<?xml version="1.0" encoding="UTF-8"?>
<itemContainer xmlns="http://omeka.org/schemas/omeka-xml/v5" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://omeka.org/schemas/omeka-xml/v5 http://omeka.org/schemas/omeka-xml/v5/omeka-xml-5-0.xsd" uri="http://books.altspu.ru/items/browse?output=omeka-xml&amp;page=7&amp;sort_field=Dublin+Core%2CCreator" accessDate="2026-04-19T09:55:06+00:00">
  <miscellaneousContainer>
    <pagination>
      <pageNumber>7</pageNumber>
      <perPage>5</perPage>
      <totalResults>190</totalResults>
    </pagination>
  </miscellaneousContainer>
  <item itemId="86" public="1" featured="0">
    <fileContainer>
      <file fileId="244">
        <src>http://books.altspu.ru/files/original/20/86/_[650].png</src>
        <authentication>3099e90918a91eb250954c7184335a8b</authentication>
      </file>
      <file fileId="245">
        <src>http://books.altspu.ru/files/original/20/86/Practice_communication_skills_in_English[_].pdf</src>
        <authentication>5a4adc5e64265f3dbbe5c713c8bca7ef</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1195">
                    <text>Содержание

�Содержание

ОБ ИЗДАНИИ
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»

PRACTICE COMMUNICATION SKILLS IN ENGLISH
Mass Media in Modern Society
Учебное пособие

Барнаул
ФГБОУ ВО «АлтГПУ»
2017

Об издании - 1, 2, 3.

ISBN 978–5–88210–865–5

�Содержание

УДК 811.111(075)
ББК 81.432.1я73
Р90
Practice communication skills in English: Mass Media in Modern Society [Электронный ресурс] : учебное
пособие / сост. Ж.А. Коротких, И.Ю. Кочешкова, Л.Л. Шевченко. – Барнаул : АлтГПУ, 2017. – Систем.
требования: PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe
Acrobat Reader ; SVGA монитор с разрешением 1024х768 ; мышь.
ISBN 978–5–88210–865–5
Рецензенты:
Добричев С.А., доктор филологических наук, профессор (Алтайский государственный педагогический
университет);
Кремнева А.В., кандидат филологических наук, доцент (Алтайский государственный технический
университет им. И.И. Ползунова)
Целью пособия является формирование коммуникативной, социально-культурной и межкультурной
компетенций студентов, находящихся на продвинутом этапе изучения английского языка. Основными
видами работы на занятиях по культуре речевого общения на данном этапе обучения являются
дискуссии, обсуждения и презентации. Поэтому при отборе текстов и видеофрагментов авторы
стремились предоставить студентам интересный фактический материал, расширяющий их кругозор,
развивающий способности критически мыслить, в то же время способствующий расширению
словарного запаса. В каждый раздел включены сведения по Великобритании, США и России, что
позволяет в процессе дискуссии опираться на культурологические и исторические факты и
сопоставлять особенности развития различных культур и обществ. Пособие содержит четыре раздела:
«Эволюция СМИ», «Пресса», «Телевидение», «Реклама».
Учебное пособие предназначено для студентов старших курсов институтов и факультетов иностранных
языков.
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 23.03.2017 г.
Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.

Об издании - 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания - 82 600 КБ.
Дата подписания к использованию: 20.04.17

Федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании - 1, 2, 3.

�Содержание

СОДЕРЖАНИЕ
Предисловие
Section 1. Introduction. The Evolution of Mass Media
Warm-up
Text One. The Evolutionary History of Mass Media
Text Two. What is the Internet?
Text Three. What is the Mainstream Media?
Video-Based Listening Comprehension
Section 2. Printed Press. News Gathering
Vocabulary
Vocabulary Exercises
Text One. The History of the Newspaper
Text Two. British Press. The History of the Press in Britain
Text Three. American Press. Newspapers in the USA
Listening comprehension 1. American Press
Text Four. Dramatic Decline
Text Five. What is News?
Listening Comprehension 2. News in the Age of Information
Text Six. Information versus Story in the News
Text Seven. How News is Gathered
Text Eight. Freedom of the Press
Video-Based Listening Comprehension 1. Why Should We Care About Press Freedom
Text Nine. Investigative Reporting or Muckraking?
Video-Based Listening Comprehension 2. Progressive Era: The Muckrakers; A Muckraking History To
Remember
Creative Activities
Section 3. Television
Vocabulary
Vocabulary Exercises
Text One. Soap Operas
Listening comprehension 1. The Soaps: Everyone Is Tuning In

�Содержание

Text Two. Situation Comedies
Text Three. Television Game Shows
Text Four. Reality Shows: the Most Popular TV Format Nowadays
Text Five. Talk Show
Text Six. Television in Great Britain
Listening Comprehension 2. Television in Great Britain (by David Morton)
Text Seven. Television in the USA
Listening Comprehension 3. Television in the USA (by Steve Saunders)
Text Eight. Children and Television
Creative Activities
Section 4. Advertising
Vocabulary
Vocabulary exercises
Text One. Types of Advertising
Text Two. Seduced in the Supermarket
Text Three. Manipulation of Minds
Text Four. Commercials and the Younger Generation
Listening comprehension 1. Commercials and the Young
Creative Activities
Revision Exercises
Argument Essay Prompts
Appendix 1. Guidelines for Rendering an Article
Appendix 2. Guidelines for Argument Essay Writing

�Содержание

ПРЕДИСЛОВИЕ
Учебное пособие предназначено для организации аудиторной и самостоятельной работы студентов,
обучающихся по направлению «Педагогическое образование», профиль «Английский язык» и
«Лингвистика», профиль «Перевод и переводоведение». Оно рассчитано на 120 часов аудиторной и
самостоятельной работы. Основная цель авторов – целенаправленное развитие и совершенствование
навыков аргументированной речи в её устной и письменной разновидностях на продвинутом этапе
обучения английскому языку.
Структура каждого тематического блока включает в себя унифицированный набор информативных
компонентов:
Вводный текст (Warm-up) определяет проблематику тематического блока, знакомит с ключевыми
понятиями, способствует формированию мотивации к изучению темы.
Тематический словарь систематизирует лексические единицы, подлежащие активному усвоению в
рамках определенной темы.
Тексты обеспечивают студентов информацией и аутентичным языковым материалом, необходимым
для обсуждения темы.
Усвоение нового материала обеспечивается различными видами упражнений и творческих заданий:
Vocabulary Exercises – служат для закрепления тематического словаря, усвоения полного объема
значения лексических единиц и особенностей их употребления. Эти упражнения выполняются
самостоятельно после того, как студенты ознакомились с соответствующим словарем и проработали
каждую лексическую единицу с использованием англоязычного толкового словаря. Упражнения на
перевод рекомендуется выполнять письменно.
Engaging the text – это вопросы и задания по тексту. Они могут включать работу над лексикой в ее
текстовом значении, а также охватывают содержание текста. Эти упражнения контролируют
понимание и усвоение студентами новой информации и служат для закрепления навыков
использования новой лексики в контексте.
Extending the critical context – это вопросы и задания, во-первых, направленные на организацию
самостоятельной работы студентов с дополнительными источниками информации, во-вторых,
стимулирующие активную дискуссию и обмен мнениями по спорным вопросам, затронутым в ходе
изучения темы, с опорой на жизненный опыт и фоновые знания студентов. Такие задания могут быть
представлены в форме анкеты (What do prefer…?), цитаты или отрывка из публицистического текста
для последующего комментирования (устного или письменного), вопросов, апеллирующих к личному
мнению студентов, тем для кратких сообщений, основанных на опросе мнения других людей, на
изучении отечественных и зарубежных периодических изданий и т. д. Эти упражнения, развивая
речевые навыки студентов, стимулируют интерес к изучаемой теме, расширяют кругозор, закрепляют
умение работать с различными источниками информации, строить развернутое высказывание, вести
диалог и грамотно дискутировать.
Render the following article – данный вид работы закрепляет как умение использовать лексические
единицы активного словаря и изученных текстов при свободном переложении информации с русского
языка на английский, так и умение грамотно и аргументировано высказать собственную точку зрения
по проблеме, обсуждаемой в статье, основываясь на изученной информации. Примерная схема
реферирования статьи дана в приложении.

�Содержание

Listening comprehension – упражнения на аудирование тренируют навыки восприятия на слух текстов,
содержащих новую информацию в рамках обсуждаемой темы. Задания призваны контролировать как
понимание услышанного, так и умение комментировать полученную информацию. Рекомендуется
комбинирование письменной и устной формы их выполнения. Все тексты аутентичны, записаны
носителями языка и прилагаются к учебному пособию.
Video-based listening comprehension / Suggested video – в рамках работы над темой студентам
предлагается просмотр и обсуждение видеофрагментов, которые рекомендуются для самостоятельного
внеаудиторного просмотра. Задания могут включать вопросы или темы для комментирования; они
могут выполняться в устной или письменной форме на усмотрение преподавателя. Видеоматериалы
прилагаются к учебному пособию.
Creative activities – творческие задания, предполагающие индивидуальную и групповую
самостоятельную работу студентов. Результаты этой работы могут быть представлены аудиторно в
форме презентации, деловой игры, инсценировки и т. п. или внеаудиторно в форме стенной газеты,
буклета, коллажа, электронного макета, видеоролика и т. п. Возможна организация конкурса между
студенческими группами. Задания такого рода могут варьироваться по усмотрению преподавателя с
учетом индивидуальных особенностей и интересов студентов.
Revision exercises – данные упражнения могут использоваться для обобщения и закрепления нового
фактического материала и активного словаря; в этом случае они выполняются студентами
внеаудиторно с последующим обсуждением. По усмотрению преподавателя они могут также
использоваться (полностью или частично) в качестве контрольных тестовых заданий и выполняться
аудиторно в письменной форме.
Essay Prompts – на завершающем этапе работы над тематическим блоком студенты пишут
аргументативное эссе по одной из предлагаемых тем. Рекомендуемый объем эссе – 350–400 слов.
Примерная структура аргументативного эссе приводится в приложении. Данный вид работы
контролирует грамотность студентов и степень активного владения новыми лексическими единицами,
позволяет студентам творчески применить полученные в ходе изучения нового материала знания и
высказать личный взгляд на актуальную социальную, этическую, культурную или политическую
проблему.
Для удобства работы с учебным пособием материал расположен линейно, в той последовательности,
которая наиболее целесообразна для его изучения. Однако распределение видов работ может
варьироваться в зависимости от профиля и формы обучения и, соответственно, количества часов
практического курса языка в рамках действующей программы.

Academic objectives of Mass Media in Modern Society
♦ To think critically and analytically in response to various forms of discourse (critical essay, newspaper articles,
etc.)
♦ To improve speaking and listening abilities in expressing standpoints on the topic under discussion, making
presentations with the elements of analysis and synthesis of the material.
♦ To use language creatively – with a sense of imagination, discipline, and stylistic force – for self-expression and
communication.
♦ To write effectively and grammatically with an awareness of audience and rhetorical purpose.

�Содержание

♦ To work independently with extra material. This course implies creativity and freedom in search for new
information and material in the libraries and on the web.
♦ To build vocabulary through meaningful interaction and language use. Independent work with reference material
(monolingual dictionaries) is expected.
♦ To improve speaking abilities in rendering Russian articles where the excellence of knowledge, deep analysis and
understanding of the topic are expected.
ACNOWLEDGEMENTS
The authors of the book are grateful to Professors S.A. Dobrichev and A.V. Kremneva for their review and critical
remarks, which were very helpful in finalizing the manuscript for publication.

�Содержание

most of the world’s political systems. However, this seems to be only an illusion and, in reality, the mass media cannot
go much further than simply being obedient servants of the current political regime and of the ideology imposed on the
mainstream culture. This essay will explain why the press, one of the oldest medium, is not capable of
becoming the fourth power, at least at the present moment.
First of all, the ability of any type of media to influence the public is manifested in the degree to which it is
independent to carry any information that it thinks is important. It can be argued that the freedom of the press
in the modern world is very limited by the state authorities. Even in the countries where no official censor is appointed,
there are still many ways to stop journalists and editors from publishing certain information. Thus, Great Britain, that
is said to have the least free press in Europe, established several tools for controlling the press, such as the
Official Secrets Act, libel laws, the Contempt of Court Act and the code of practice prohibiting the invasion of
people’s privacy.
Another reason that prevents the press from being so powerful is the fact that it has become a highly organized
and profitable business in the Western world. An immense army of people scattered over the globe work around
the clock to deliver the most sensational and attractive pieces of news to their readers. In order to keep this huge
machine going, the news agencies and the publishers have to find ways to become profitable and that is very often
prioritized over the desire to preach something to the society. That is why, for instance, the most respectable news
gathering agencies try to adhere to the principle of “5 W’s and H” in their work, that is to cover the events
without any political or personal bias and to be objective and detached. The history of The Washington Post,
on the contrary, demonstrated different attempts to increase the circulation and the readership of the
newspaper by changing its allegiance to political parties. Instead of trying to impose their ideology, they
simply searched for a way to become more profitable.
Finally, on top of such official factors that hinder the influence of the press, there exist covert methods that
prevent journalists and the publishers from uncovering the information that is desired to be concealed by
other influential parties. According to the report compiled by the Committee to Protect journalists, during the
last decade, 339 journalists have been killed while performing their service. Russia, where the so-called
“contract-style killings” are not uncommon, rates number five on the list of the world’s most dangerous
countries for journalists. Indeed, such names as Paul Khlebnikov, Igor Domnikov and others are reminiscent
of how dangerous investigative journalism can be and how helpless its attempts to expose the corruption and
other drawbacks of the society may seem when it faces the undercover authorities.
Thus, it can be concluded that the idea of the media being a fourth power is very insubstantial in the modern world.
The spread of its influence is prevented by a well-organized political order and an extensive development of
censorship, even in democratic societies. The desire of the businesses belonging to the media to make a greater profit
and the fear of the journalists of being murdered when touching upon prohibited topics limit the influence of the press
even more.

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="20">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="235">
                  <text>Коротких Жанна Александровна</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1196">
                <text>Practice communication skills in English: Mass Media in Modern Society</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1197">
                <text>1. Языкознание. 2. Германские языки. 3. английский язык. 4. продвинутый курс. 5. культура речевого общения.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1198">
                <text>Practice communication skills in English: Mass Media in Modern Society [Электронный ресурс] : учебное пособие / Алтайский государственный педагогический университет ; [сост.: Ж. А. Коротких, И. Ю. Кочешкова, Л. Л. Шевченко]. — Барнаул : АлтГПУ, 2017. — 159 с. &#13;
&#13;
Целью пособия является формирование коммуникативной, социально-культурной и межкультурной компетенций студентов, находящихся на продвинутом этапе изучения английского языка. Основными видами работы на занятиях по культуре речевого общения на данном этапе обучения являются дискуссии, обсуждения и презентации. Поэтому при отборе текстов и видеофрагментов авторы стремились предоставить студентам интересный фактический материал, расширяющий их кругозор, развивающий способности критически мыслить, в то же время способствующий расширению словарного запаса. В каждый раздел включены сведения по Великобритании, США и России, что позволяет в процессе дискуссии опираться на культурологические и исторические факты и сопоставлять особенности развития различных культур и обществ. Пособие содержит четыре раздела: «Эволюция СМИ», «Пресса», «Телевидение», «Реклама». Учебное пособие предназначено для студентов старших курсов институтов и факультетов иностранных языков.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1199">
                <text>&lt;em&gt;Составители:&lt;/em&gt; &lt;br /&gt;Коротких, Жанна Александровна</text>
              </elementText>
              <elementText elementTextId="1200">
                <text>Кочешкова, Ирина Юрьевна</text>
              </elementText>
              <elementText elementTextId="1201">
                <text>Шевченко, Людмила Леонидовна</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1202">
                <text>Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1203">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1204">
                <text>20.04.17</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1205">
                <text>©Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1206">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1207">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1208">
                <text>Учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1209">
                <text>&lt;a href="http://library.altspu.ru/dc/pdf/korotkih2.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/korotkih2.pdf&lt;/a&gt;</text>
              </elementText>
              <elementText elementTextId="1210">
                <text>&lt;a href="http://library.altspu.ru/dc/exe/korotkih2.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/korotkih2.exe&lt;/a&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="68">
        <name>английский язык</name>
      </tag>
      <tag tagId="59">
        <name>Германские языки</name>
      </tag>
      <tag tagId="58">
        <name>культура речевого общения</name>
      </tag>
      <tag tagId="496">
        <name>продвинутый курс</name>
      </tag>
      <tag tagId="46">
        <name>Языкознание</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="188" public="1" featured="0">
    <fileContainer>
      <file fileId="503">
        <src>http://books.altspu.ru/files/original/132/188/_[650].png</src>
        <authentication>b16629c10fe745ddc76aaf9e418cb0c2</authentication>
      </file>
      <file fileId="504">
        <src>http://books.altspu.ru/files/original/132/188/gubareva.pdf</src>
        <authentication>de72835bb754233c2b543d0c9c3d3933</authentication>
      </file>
    </fileContainer>
    <collection collectionId="132">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="2564">
                  <text>Губарева Наталья Владимировна</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2565">
                <text>Физическая культура в современной школе: теория и практика профессиональной подготовки</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2566">
                <text>1. Образование. Педагогика. 2. Методика преподавания учебных предметов. 3. Теория и методика воспитания. 4. Психология. 5. Психология спорта. 6. физическая культура. 7. уроки физической культуры. 8. современные школы. 9. занятия физической культурой. 10. преподавание физической культуры. 11. физическое воспитание. 12. психология физического воспитания. 13. психология физической культуры. 14. конспекты уроков. 15. учителя физической культуры. 16. проведение занятий. 17. психологические аспекты.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2567">
                <text>Физическая культура в современной школе: теория и практика профессиональной подготовки : учебное пособие / Алтайский государственный педагогический университет ; сост.: Н. В. Губарева [и др.]. — Барнаул : АлтГПУ, 2022. — 142 с. &#13;
В пособии рассматриваются основные педагогические и психологические аспекты проведения уроков физической культуры в современной школе. Представленный материал раскрывает теоретические и методические компоненты процесса физического воспитания и возможность их применения на практике в условиях педагогического процесса. В пособии приведены актуальные темы исследовательских работ, контрольные вопросы и задания, что позволяет читателям предметно усвоить предложенный материал. Пособие предназначено для студентов, магистрантов, аспирантов, слушателей факультетов повышения квалификации, педагогов физической культуры в школе.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2568">
                <text>&lt;em&gt;Составители:&lt;/em&gt; &lt;br /&gt;Н. В. Губарева,&lt;br /&gt;М.М. Иванова, &lt;br /&gt;Д.А. Вебер, &lt;br /&gt;Е.В. Колтыгина</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="2569">
                <text>Алтайский государственный педагогический университет, 2023</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="2570">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2571">
                <text>13.12.2022</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2572">
                <text>©Алтайский государственный педагогический университет, 2023</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2573">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2574">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2575">
                <text>учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="2576">
                <text>URL: &lt;a href="http://library.altspu.ru/dc/pdf/gubareva.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/gubareva.pdf&lt;br /&gt;&lt;/a&gt;URL: &lt;a href="http://library.altspu.ru/dc/exe/gubareva.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/gubareva.exe&lt;/a&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="1009">
        <name>занятия физической культурой</name>
      </tag>
      <tag tagId="1013">
        <name>конспекты уроков</name>
      </tag>
      <tag tagId="10">
        <name>Методика преподавания учебных предметов</name>
      </tag>
      <tag tagId="9">
        <name>Образование. Педагогика</name>
      </tag>
      <tag tagId="1010">
        <name>преподавание физической культуры</name>
      </tag>
      <tag tagId="1015">
        <name>проведение занятий</name>
      </tag>
      <tag tagId="1016">
        <name>психологические аспекты</name>
      </tag>
      <tag tagId="87">
        <name>Психология</name>
      </tag>
      <tag tagId="1007">
        <name>Психология спорта</name>
      </tag>
      <tag tagId="1011">
        <name>психология физического воспитания</name>
      </tag>
      <tag tagId="1012">
        <name>психология физической культуры</name>
      </tag>
      <tag tagId="678">
        <name>современные школы</name>
      </tag>
      <tag tagId="149">
        <name>Теория и методика воспитания</name>
      </tag>
      <tag tagId="783">
        <name>уроки физической культуры</name>
      </tag>
      <tag tagId="1014">
        <name>учителя физической культуры</name>
      </tag>
      <tag tagId="1008">
        <name>физическая культура</name>
      </tag>
      <tag tagId="508">
        <name>физическое воспитание</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="160" public="1" featured="0">
    <fileContainer>
      <file fileId="424">
        <src>http://books.altspu.ru/files/original/83/160/_[650].png</src>
        <authentication>08ed2b4bd0b3c2b95309eae2712501cd</authentication>
      </file>
      <file fileId="425">
        <src>http://books.altspu.ru/files/original/83/160/belyaeva.pdf</src>
        <authentication>57c3a0939f0492b5e8b4c5569f0452a2</authentication>
      </file>
    </fileContainer>
    <collection collectionId="83">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="1150">
                  <text>Беляева, Светлана Владимировна</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2211">
                <text>Грамматика французского языка: Уровень А1</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2212">
                <text>1. Языкознание. 2. Романские языки. 3. французский язык. 4. французская грамматика. 5. грамматические структуры.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2213">
                <text>Грамматика французского языка: Уровень А1 : учебное пособие для студентов 1-го курса языкового вуза / Алтайский государственный педагогический университет ; сост.: С. В. Беляева, Л. П. Курбатова. — Барнаул : АлтГПУ, 2021. — 124 с. &#13;
Учебное пособие имеет своей целью формирование у студентов базовых знаний в области грамматической структуры французского языка (раздел морфологии), в результате которого студенты должны овладеть нормативными наиболее употребительными грамматическими формами и конструкциями, а также их функционированием в устном и письменном дискурсе. Пособие включает учебные материалы, которые помогут студентам первого курса выработать соответствующие навыки владения базовыми грамматическими структурами французского языка: теоретические правила и пояснения, представленные в виде схем, таблиц, приложений, а также практические задания, контрольные вопросы и упражнения, которые будут способствовать более эффективному освоению курса и пониманию особенностей функционирования грамматической системы французского языка. Учебное пособие предназначено для студентов первого курса лингвистического института. Рекомендовано к изданию редакционно-издательским советом АлтГПУ 29.10.2020 г. В пособиии использованы рисунки из свободного доступа сети Интернет.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2214">
                <text>&lt;em&gt;Составители:&lt;/em&gt;&lt;br /&gt;Беляева С. В., кандидат педагогических наук, доцент кафедры французского языка;&lt;br /&gt;Курбатова Л. П., кандидат педагогических наук, доцент кафедры французского языка</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="2215">
                <text>Алтайский государственный педагогический университет, 2021</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="2216">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2217">
                <text>17.05.2021</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2218">
                <text>©Алтайский государственный педагогический университет, 2021</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2219">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2220">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2221">
                <text>учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="2222">
                <text>URL: &lt;a href="http://library.altspu.ru/dc/pdf/belyaeva.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/belyaeva.pdf&lt;br /&gt;&lt;/a&gt;URL: &lt;a href="http://library.altspu.ru/dc/exe/belyaeva.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/belyaeva.exe&lt;/a&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="886">
        <name>грамматические структуры</name>
      </tag>
      <tag tagId="47">
        <name>Романские языки</name>
      </tag>
      <tag tagId="885">
        <name>французская грамматика</name>
      </tag>
      <tag tagId="50">
        <name>французский язык</name>
      </tag>
      <tag tagId="46">
        <name>Языкознание</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="102" public="1" featured="0">
    <fileContainer>
      <file fileId="278">
        <src>http://books.altspu.ru/files/original/82/102/_[650].png</src>
        <authentication>52220a7afd7281bbf7812e5777ec8917</authentication>
      </file>
      <file fileId="283">
        <src>http://books.altspu.ru/files/original/82/102/_[mini].pdf</src>
        <authentication>ad00303f63b9c69e89f94504fa46d1fc</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1457">
                    <text>Содержание

�Содержание

ОБ ИЗДАНИИ
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»

Информационная безопасность
Учебное пособие

Барнаул
ФГБОУ ВО «АлтГПУ»
2017

Об издании - 1, 2, 3.

ISBN 978-5-88210-898-3

�Содержание

УДК 004.056(075)
ББК 32.811я73+67.401.114я73
И741
Информационная безопасность [Электронный ресурс] : учебное пособие / сост. Е.Р. Кирколуп,
Ю.Г. Скурыдин, Е.М. Скурыдина. – Барнаул : АлтГПУ, 2017. – Систем. требования: PC не ниже класса
Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ; SVGA монитор с
разрешением 1024х768 ; мышь.
ISBN 978-5-88210-898-3
Рецензенты:
Абрамкин Г.П., кандидат физико-математических наук, доцент (Алтайский государственный
педагогический университет);
Седалищев В.Н., доктор технических наук, профессор (Алтайский государственный университет)
Учебное пособие состоит из краткого теоретического материала, тестовых заданий и заданий к
лабораторным работам, предусмотренным в изучении указанных дисциплин. Теоретический материал
представлен в виде краткого изложения лекции.
Пособие предназначено для студентов, обучающихся по специальности «Педагогическое образование:
физика и информатика» для аудиторных и самостоятельных занятий по дисциплинам
«Информационная безопасность», «Основы информационной безопасности», «Методы защиты
информации: Информационная безопасность».
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 30.11.2017 г.

Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.

Об издании - 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания – 12 950 КБ.
Дата подписания к использованию: 31.01.2018

Федеральное государственное бюджетное образовательное

учреждение высшего образования

«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании - 1, 2, 3.

�Содержание

СОДЕРЖАНИЕ
Информационная безопасность
Введение
Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания
Информационная безопасность в системе национальной безопасности Российской Федерации.
Государственная информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания
Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС
1.0-2006
Тестовые задания
Угрозы информационной безопасности. Классификация и анализ угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания
Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания
Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания

�Содержание

Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него
Тестовые задания
Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному
почерку и росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация пользователей при удаленном доступе. Защита информации от
несанкционированного доступа в сетях
Тестовые задания
Криптография
Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания
Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES

�Содержание

Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа
Хэш-функции
Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10
Лабораторные работы
Лабораторная работа № 1. Аутентификация на основе паролей
Лабораторная работа № 2. Алгоритм Евклида вычисления НОД
Лабораторная работа № 3. Шифр сдвига
Лабораторная работа № 4. Криптографическая атака на шифр сдвига
Лабораторная работа № 5. Шифр простой замены
Лабораторная работа № 6. Криптографическая атака на шифр простой замены
Лабораторная работа № 7. Шифр Виженера
Лабораторная работа № 8. Криптографическая атака на шифр Виженера
Лабораторная работа № 9. Симметричное шифрование
Лабораторная работа № 10. Криптосистемы с открытым ключом
Заключение
Список использованной литературы

�Содержание

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Введение
Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания
Информационная безопасность в системе национальной безопасности Российской Федерации.
Государственная информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания
Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006
Тестовые задания
Угрозы информационной безопасности. Классификация и анализ угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания
Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания

�Содержание

Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания
Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него
Тестовые задания
Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и
росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация пользователей при
несанкционированного доступа в сетях
Тестовые задания

удаленном

доступе.

Защита

информации

от

�Содержание

Введение
Целью дисциплины является ознакомление студентов с основами информационной безопасности и
формирование представления о видах и применимости компьютерной безопасности для решения
педагогических задач, а также применению их в профессиональной деятельности. Другой целью
является формирование системы понятий, знаний, умений и навыков в области информационной
безопасности, включающей в себя методы проектирования, анализа и создания программных
продуктов, основанные на использовании методологии информационной безопасности.
Задачи дисциплины основаны на формировании у студента целостного представления о принципах
информационной безопасности, а также о месте и роли информационной безопасности в решении
прикладных задач с использованием компьютера:
•

формирование знаний, умений и навыков анализа и проектирования математических и
информационных моделей реальных задач криптографии;

•

овладения умениями и навыками решения типовых задач информационной безопасности;

•

овладения умениями и навыками использования анализа угроз информационной безопасности и
методов и средств обеспечения информационной безопасности для решения практических задач.

Учебное пособие предназначено для студентов педагогических вузов, обучающихся по направлению
«Педагогическое образование: физика и информатика».
Настоящее учебное пособие состоит из краткого теоретического материала, тестовых заданий и
заданий к лабораторным работам, предусмотренным в изучении дисциплин: «Информационная
безопасность», «Основы информационной безопасности», «Методы защиты информации:
Информационная безопасность». Теоретический материал представлен в виде краткого изложения
лекции.
При изучении курса рекомендуется ознакомление со следующей литературой, которая была
использована при составлении настоящего учебного пособия:
1. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для
студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Издательский центр «Академия», 2005. – 256 с.
2. Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студ.
высш. учеб. заведений / A. A. Стрельцов, B. C. Горбатов, Т. А.Полякова и др. ; под ред. А. А.
Стрельцова. – Москва : Издательский центр «Академия», 2008. – 256 с.
Кроме того, дополнительно рекомендуется литература, которая также была использована при
составлении настоящего учебного пособия:
1. Галатенко, В. А. Основы информационной безопасности: курс лекций : учебное пособие / В. А.
Галатенко ; под редакцией академика РАН В. Б. Бетелина. – 3-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 208 с.
2. Галатенко, В. А. Стандарты информационной безопасности: курс лекций : учебное пособие /
В. А. Галатенко ; под ред. академика РАН В. Б. Бетелина. – 2-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 264 с.
3. Филин, С. А. Информационная безопасность : учебное пособие / С. А. Филин. – Москва : Изд-во
«Альфа-Пресс», 2006. – 412 с.

�Содержание

4. Садердинов, А. А. Информационная безопасность предприятия : учебное пособие / А. А.
Садердинов, В. А. Трайнев, А. А. Федулов. – Москва : Дашков и К', 2004. – 335 с.
5. Лапина, М. А. Информационное право : учебное пособие / М. А. Лапина, А. Г. Ревин, В. И. Лапин.
– Москва : Юнити-Дана, 2012. – 335 с.

�Содержание

Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Понятие информационной безопасности;

•

Основные составляющие информационной безопасности.

�Содержание

Понятие информационной безопасности
В Доктрине информационной безопасности Российской Федерации термин "информационная
безопасность" (ИБ) используется в широком смысле. Имеется в виду «состояние защищенности
национальных интересов в информационной сфере, определяемых совокупностью
сбалансированных интересов личности, общества и государства».
Под «информационной безопасностью (в узком смысле) понимается защищенность информации и
поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или
искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных
отношений, в том числе владельцам и пользователям информации и поддерживающей
инфраструктуры».
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной
безопасности.
«Компьютерная безопасность» – это информационная безопасность в узком смысле. В настоящее
время компьютеры являются составляющими информационных систем. Компьютеры и цифровая
техника позволяют записывать, хранить, считывать и обрабатывать информацию, которая подлежит
некоторой защите от несанкционированного доступа к ней.
Согласно определению информационной безопасности, она зависит не всегда только от компьютеров,
существуют и другие поддерживающие инфраструктуры, к которой можно отнести системы различного
снабжения (тепловые, электрические, газовые и т.п.), средства коммуникаций, а также
обслуживающий персонал.
Рассматривая ИБ в целом, стоит отметить, что необходимость защиты обусловлена некоторым
возможным нанесенным ущербом. Застраховаться от всех видов ущерба невозможно, тем более
невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и
мероприятий не превышает размер ожидаемого ущерба. Следовательно, оцениваются риски и
возможный значительный ущерб, с которым сложно смириться, и он является недопустимым. Таким
недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей
среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты
информации становится уменьшение размеров ущерба до допустимых значений.

�Содержание

Основные составляющие информационной безопасности
«Информационная безопасность – многогранная, можно даже сказать, многомерная область
деятельности, в которой успех может принести только системный, комплексный подход».
Использование информационных систем влечет за собой необходимость обеспечения безопасности по
следующим категориям: обеспечение доступности, целостности и конфиденциальности
информационных ресурсов и поддерживающей инфраструктуры.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу.
Под целостностью подразумевается актуальность и непротиворечивость информации, ее
защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить
на статическую и динамическую.
Конфиденциальность – это защита от несанкционированного доступа к информации.
Зачастую практическая реализация мер по обеспечению конфиденциальности современных
информационных систем наталкивается в России на серьезные трудности.
1) сведения о технических каналах утечки информации являются закрытыми, так что большинство
пользователей лишено возможности составить представление о потенциальных рисках;
2) на пути пользовательской криптографии как основного средства обеспечения конфиденциальности
стоят многочисленные законодательные препятствия и технические проблемы.
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на
каком бы уровне мы ее ни рассматривали – национальном, отраслевом, корпоративном или
персональном.
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать
специфику безопасности, состоящую в том, что информационная безопасность есть составная часть
информационных технологий – области, развивающейся высокими темпами. Современная технология
программирования не позволяет создавать безошибочные программы, что не способствует быстрому
развитию средств обеспечения ИБ. Следует исходить из того, что необходимо конструировать
надежные системы (информационной безопасности) с привлечением ненадежных компонентов
(программ). В принципе, это возможно, но требует соблюдения определенных архитектурных
принципов и контроля состояния защищенности на всем протяжении жизненного цикла
информационной системы.
В таких условиях системы информационной безопасности должны уметь противостоять
разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и
скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест
ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна.
Целью злоумышленников может быть нарушение всех составляющих ИБ – доступности, целостности
или конфиденциальности.

�Содержание

Тестовые задания
1.
Состояние защищенности национальных интересов в информационной сфере, определяемых
совокупностью сбалансированных интересов личности, общества и государства:
информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

2.
Защищенность информации и поддерживающей инфраструктуры от случайных или
преднамеренных воздействий естественного или искусственного характера, которые могут нанести
неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и
пользователям информации и поддерживающей инфраструктуры:
информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

3.

Комплекс мероприятий, направленных на обеспечение информационной безопасности:

информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

4.

Возможность за приемлемое время получить требуемую информационную услугу:

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

5.
… – это актуальность и непротиворечивость информации, ее защищенность от разрушения и
несанкционированного изменения.
доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

6.

… – это защита от несанкционированного доступа к информации.

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

7.

Целостность информации можно подразделить на …

�Содержание

статическую и динамическую,
□ внешнюю и внутреннюю,
□ первичную и вторичную,
□ простую и сложную.
□

8.

Основные составляющие информационной безопасности это …

доступность, целостность и конфиденциальность информации,
□ защита от вирусов и от несанкционированного доступа,
□ важность информации и защита от несанкционированного доступа,
□ контроль целостности и доступности информации.
□

9.

Важнейший элемент информационной безопасности:

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

10.
□
□
□
□
□

Важнейшим аспектом информационной безопасности в случаях целостность оказывается …
набор и характеристики комплектующих изделий,
рецептура лекарств,
ход технологического процесса,
системы управления – производством, транспортом и т.п.,
сведения о зарплате сотрудников.

�Содержание

Информационная безопасность в системе национальной
безопасности Российской Федерации. Государственная
информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Законодательный уровень информационной безопасности;

•

Обзор российского законодательства в области информационной безопасности;

•

О текущем состоянии российского законодательства в области информационной безопасности.

�Содержание

Законодательный уровень информационной безопасности
Для обеспечения информационной безопасности необходим только комплексный подход. При
рассмотрении аспектов защиты интересов субъектов информационных отношений необходимо
совмещать меры, которые обеспечивают следующие уровни:
•

законодательный;

•

административный;

•

процедурный (меры безопасности, ориентированные на людей);

•

программно-технический.

Законодательный уровень является существенным для обеспечения информационной безопасности.
Большинство людей не совершают противоправных действий не потому, что это технически
невозможно, а в следствии того, что это осуждается и/или наказывается обществом, в связи с тем, что
так поступать не принято.
На законодательном уровне различают две группы мер:
•

меры, направленные на создание и поддержание в обществе негативного (в том числе с
применением наказаний) отношения к нарушениям и нарушителям информационной безопасности
(мерs ограничительной направленности);

•

направляющие и координирующие меры, способствующие повышению образованности общества в
области информационной безопасности, помогающие в разработке и распространении средств
обеспечения информационной безопасности (меры созидательной направленности).

�Содержание

Обзор российского законодательства в области информационной
безопасности
Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.
В соответствии со статьей 24 Конституции, органы государственной власти и органы местного
самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с
документами и материалами, непосредственно затрагивающими его права и свободы, если иное не
предусмотрено законом.
Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и
здоровья людей, статья 42 – право на знание достоверной информации о состоянии окружающей
среды.
Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки,
телефонных переговоров, почтовых, телеграфных и иных сообщений. Статья 29 – право свободно
искать, получать, передавать, производить и распространять информацию любым законным способом.
Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в
том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты
информации.
В Гражданском кодексе Российской Федерации (редакция от 15 мая 2001 года) фигурируют такие
понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, информация
составляет служебную или коммерческую тайну в случае, когда информация имеет действительную
или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет
свободною доступа на законном основании, и обладатель информации принимает меры к охране ее
конфиденциальности.
Рассмотрим Главы и статьи Уголовного кодекса Российской Федерации (редакция от 14 марта 2002
года) по части информационной безопасности. Глава 28 – «Преступления в сфере компьютерной
информации» – содержит три статьи:
•

статья 272. Неправомерный доступ к компьютерной информации (имеет дело с посягательствами
на конфиденциальность);

•

статья 273. Создание, использование и распространение вредоносных программ для ЭВМ (имеет
дело с вредоносным ПО);

•

статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (имеет дело с
нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или
модификацию охраняемой законом информации ЭВМ).

Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание
за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных
сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.
В Законе «О государственной тайне» (с изменениями и дополнениями от 6 октября 1997 года)
отображены интересы государства по части обеспечения конфиденциальности информации. В законе
государственная тайна прописана как защищаемые государством сведения в области его военной,
внешнеполитической, экономической, разведывательной, контрразведывательной и оперативнорозыскной деятельности, распространение которых может нанести ущерб безопасности Российской
Федерации. Определение средств защиты информации так же опредлена в указанном выше законе.

�Содержание

Итак, средства защиты информации – это технические, криптографические, программные и другие
средства, предназначенные для защиты сведений, составляющих государственную тайну; средства, в
которых они реализованы, а также средства контроля эффективности защиты информации. Подчеркнем
важность последней части определения.
Основополагающим среди российских законов, посвященных вопросам информационной
безопасности, следует считать закон «Об информации, информатизации и защите информации» от 20
февраля 1995 года номер 24-ФЗ (принят Государственной Думой 25 января 1995 года). В нем даются
основные определения и намечаются направления развития законодательства в данной области.
Некоторые определения согласно закону:
•

информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо
от формы их представления;

•

информационная система – организационно упорядоченная совокупность документов (массивов
документов) и информационных технологий, в том числе с использованием средств
вычислительной техники и связи, реализующих информационные процессы;

•

информационные ресурсы – отдельные документы и отдельные массивы документов, документы
и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных,
других информационных системах);

•

информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и
распространения информации;

•

конфиденциальная информация – документированная информация, доступ к которой
ограничивается в соответствии с законодательством Российской Федерации;

•

документированная информация (документ) – зафиксированная на материальном носителе
информация с реквизитами, позволяющими ее идентифицировать;

•

информация о гражданах (персональные данные) – сведения о фактах, событиях и
обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

•

пользователь (потребитель) информации – субъект, обращающийся к информационной системе
или посреднику за получением необходимой ему информации и пользующийся ею.

Закон определяет следующие цели защиты информации:
•

предотвращение утечки, хищения, утраты, искажения, подделки информации;

•

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности
персональных данных, имеющихся в информационных системах;

•

предотвращение других форм незаконного вмешательства в информационные ресурсы и
информационные системы, обеспечение правового режима документированной информации как
объекта собственности;

•

предотвращение угроз безопасности личности, общества, государства;

•

сохранение государственной тайны, конфиденциальности документированной информации в
соответствии с законодательством;

•

предотвращение несанкционированных действий по уничтожению, модификации, искажению,

�Содержание

копированию, блокированию информации;
•

обеспечение прав субъектов в информационных процессах и при разработке, производстве и
применении информационных систем, технологий и средств их обеспечения.

Зафиксируем, что Закон на первое место ставит сохранение конфиденциальности информации.
Целостность показана также достаточно полно. О доступности сказано сравнительно мало.
Цитаты из закона:
«Защите подлежит любая документированная информация, неправомерное обращение с которой
может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу».
По сути, это положение констатирует, что защита информации направлена на обеспечение интересов
субъектов информационных отношений.
«Режим защиты информации устанавливается:
•

в отношении сведений, отнесенных к государственной тайне, – уполномоченными органами на
основании Закона Российской Федерации «О государственной тайне»;

•

в отношении конфиденциальной документированной информации – собственником
информационных ресурсов или уполномоченным лицом на основании настоящего Федерального
закона;

•

в отношении персональных данных – федеральным законом.»

Здесь явно выделены три вида защищаемой информации, ко второму из которых принадлежит, в
частности, коммерческая информация. Поскольку защите подлежит только документированная
информация, необходимым условием является фиксация коммерческой информации на материальном
носителе и снабжение ее реквизитами. Отметим, что в данном месте Закона речь идет только о
конфиденциальности; остальные аспекты ИБ забыты.
Отметим, что защиту государственной тайны и персональных данных берет на себя государство; за
другую конфиденциальную информацию отвечают ее собственники.
В качестве основного закон предлагает для этой цели универсальные средства: лицензирование и
сертификацию. Процитируем статью 19:
1. Информационные системы, базы и банки данных, предназначенные для информационного
обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом
Российской Федерации «О сертификации продукции и услуг».
2. Информационные системы органов государственной власти Российской Федерации и органов
государственной власти субъектов Российской Федерации, других государственных органов,
организаций, которые обрабатывают документированную информацию с ограниченным доступом,
а также средства защиты этих систем подлежат обязательной сертификации. Порядок
сертификации определяется законодательством Российской Федерации.
3. Организации, выполняющие работы в области проектирования, производства средств защиты
информации и обработки персональных данных, получают лицензии на этот вид деятельности.
Порядок лицензирования определяется законодательством Российской Федерации.
4. Интересы потребителя информации при использовании импортной продукции в информационных
системах защищаются таможенными органами Российской Федерации на основе международной

�Содержание

системы сертификации.
Из статьи 22:
1. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты
информации и соответствии с законодательством Российской Федерации.
2. Риск, связанный с использованием несертифицированных информационных систем и средств их
обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с
использованием информации, полученной из несертифицированной системы, лежит на
потребителе информации.
3. Собственник документов, массива документов, информационных систем может обращаться в
организации, осуществляющие сертификацию средств защиты информационных систем и
информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и
систем и получения консультаций.
4. Владелец документов, массива документов, информационных систем обязан оповещать
собственника информационных ресурсов и (или) информационных систем о всех фактах
нарушения режима защиты информации.
Статья 23 «Защита прав субъектов в сфере информационных процессов и информатизации» содержит
следующий пункт:
2. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским
судом с учетом специфики правонарушений и нанесенного ущерба.
Крайне существенными являются пункты статьи 5, затрагивающие юридической силы электронного
документа и электронной цифровой подписи:
3. Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью
автоматизированных информационных и телекоммуникационных систем, может подтверждаться
электронной цифровой подписью.
Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной
информационной системе программно-технических средств, обеспечивающих идентификацию
подписи, и соблюдении установленного режима их использования.
4. Право удостоверять идентичность электронной цифровой подписи осуществляется на основании
лицензии. Порядок выдачи лицензий определяется законодательством Российской Федерации.
Таким образом, Закон предлагает действенное средство контроля целостности и решения проблемы
«неотказуемости».
Другие законы и нормативные акты
Закон «О лицензировании отдельных видов деятельности» от 8 августа 2001 года номер 128-ФЗ
(Принят Государственной Думой 13 июля 2001 гола). Основные определения:
•

Лицензия – специальное разрешение на осуществление конкретного вида деятельности при
обязательном соблюдении лицензионных требований и условий, выданное лицензирующим
органом юридическому лицу или индивидуальному предпринимателю.

•

Лицензирование – мероприятия, связанные с предоставлением лицензий, переоформлением
документов, подтверждающих наличие лицензий, приостановлением и возобновлением действия

�Содержание

лицензий, аннулированием лицензий и контролем лицензирующих органов за соблюдением
лицензиатами при осуществлении лицензируемых видов деятельности соответствующих
лицензионных требований и условий.
•

Лицензирующие органы – федеральные органы исполнительной власти, органы исполнительной
власти субъектов Российской Федерации, осуществляющие лицензирование в соответствии с
настоящим Федеральным законом.

•

Лицензируемый вид деятельности – вид деятельности, на осуществление которого на
территории Российской Федерации требуется получение лицензии в соответствии с настоящим
Федеральным законом.

•

Лицензиат – юридическое лицо или индивидуальный предприниматель, имеющие лицензию на
осуществление конкретного вида деятельности.

Статья 17 Закона устанавливает перечень видов деятельности, на осуществление которых требуются
лицензии:
•

распространение шифровальных (криптографических) средств;

•

техническое обслуживание шифровальных (криптографических) средств;

•

предоставление услуг в области шифрования информации;

•

разработка и производство шифровальных (криптографических) средств, защищенных с
использованием шифровальных (криптографических) средств информационных систем,
телекоммуникационных систем;

•

выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей, оказание услуг, связанных с использованием электронных
цифровых подписей и подтверждением подлинности электронных цифровых подписей;

•

выявление электронных устройств, предназначенных для негласного получения информации, в
помещениях и технических средствах (за исключением случая, если указанная деятельность
осуществляется для обеспечения собственных нужд юридического лица или индивидуального
предпринимателя);

•

разработка и (или) производство средств защиты конфиденциальной информации;

•

техническая защита конфиденциальной информации;

•

разработка, производство, реализация и приобретение в целях продажи специальных технических
средств, предназначенных для негласного получения информации, индивидуальными
предпринимателями и юридическими лицами, осуществляющими предпринимательскую
деятельность.

Необходимо учитывать, что, согласно статье 1, действие данного Закона не распространяется на
следующие виды деятельности:
•

деятельность, связанная с защитой государственной тайны;

•

деятельность в области связи;

•

образовательная деятельность.

Основными лицензирующими органами в области защиты информации являются Федеральное

�Содержание

агентство правительственной связи и информации (ФАПСИ) и Гостехкомиссия России. ФАПСИ
ведает всем, что связано с криптографией. Гостехкомиссия лицензирует деятельность по защите
конфиденциальной информации. Эти же организации возглавляют работы, но сертификации средств
соответствующей направленности. Кроме того, ввоз и вывоз средств криптографической защиты
информации (шифровальной техники) и нормативно-технической документации к ней может
осуществляться исключительно на основании лицензии Министерства внешних экономических связей
Российской Федерации, выдаваемой на основании решения ФАПСИ. Все эти вопросы
регламентированы соответствующими указами Президента и постановлениями Правительства РФ.
В Законе «Об участии в международном информационном обмене» от 4 июля 1996 года номер 85-ФЗ
(принят Государственной Думой 5 июня 1996 года), как и в Законе «Об информации...», основным
защитным средством являются лицензии и сертификаты. Процитируем несколько пунктов из статьи 9.
2. Защита конфиденциальной информации государством распространяется только на ту деятельность
по международному информационному обмену, которую осуществляют физические и юридические
лица, обладающие лицензией на работу с конфиденциальной информацией и использующие
сертифицированные средства международного информационного обмена.
Выдача сертификатов и лицензий возлагается на Комитет при Президенте РФ по политике
информатизации, Государственную техническую комиссию при Президенте РФ, Федеральное
агентство правительственной связи и информации при Президенте РФ. Порядок выдачи сертификатов
и лицензий устанавливается Правительством Российской Федерации.
3. При обнаружении нештатных режимов функционирования средств международного
информационного обмена, то есть возникновения ошибочных команд, а также команд, вызванных
несанкционированными действиями обслуживающего персонала или иных лиц, либо ложной
информацией собственник или владелец этих средств должен своевременно сообщить об этом в
органы контроля за осуществлением международного информационного обмена и собственнику или
владельцу взаимодействующих средств международного информационного обмена, в противном
случае он несет ответственность за причиненный ущерб.
Статья 17: «Сертификация информационных
международного информационного обмена.

продуктов,

информационных

услуг,

средств

1. При ввозе информационных продуктов, информационных услуг в Российскую Федерацию импортер
представляет сертификат, гарантирующий соответствие данных продуктов и услуг требованиям
договора. В случае невозможности сертификации, ввозимых на территорию Российской Федерации
информационных продуктов, информационных услуг ответственность за использование данных
продуктов и услуг лежит на импортере.
2. Средства международного информационного обмена, которые обрабатывают документированную
информацию с ограниченным доступом, а также средства защиты этих средств подлежат обязательной
сертификации.
3. Сертификация сетей связи производится в порядке, определяемом Федеральным законом «О
связи».»
10 января 2002 года Президентом был подписан очень важный закон «0б электронной цифровой
подписи» номер 1-ФЗ (принят Государственной Думой 13 декабря 2001 года), развивающий и
конкретизирующий приведенные выше положения закона «Об информации...». Его роль поясняется в
статье 1.

�Содержание

1. Целью настоящего Федерального закона является обеспечение правовых условий использования
электронной цифровой подписи в электронных документах, при соблюдении которых электронная
цифровая подпись в электронном документе признается равнозначной собственноручной подписи в
документе на бумажном носителе.
2. Действие настоящего Федерального закона распространяется на отношения, возникающие при
совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской
Федерации случаях. Действие настоящего федерального закона не распространяется на отношения,
возникающие при использовании иных аналогов собственноручной подписи.
Основные понятия настоящего Федерального закона:
•

электронный документ – документ, в котором информация представлена в электронно-цифровой
форме;

•

электронная цифровая подпись – реквизит электронного документа, предназначенный для
защиты данного электронного документа от подделки, полученный в результате
криптографического преобразования информации с использованием закрытого ключа электронной
цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а
также установить отсутствие искажения информации в электронном документе;

•

владелец сертификата ключа подписи – физическое лицо, на имя которого удостоверяющим
центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом
электронной цифровой подписи, позволяющим с помощью средств электронной цифровой
подписи создавать свою электронную цифровую подпись в электронных документах (подписывать
электронные документы);

•

средства электронной цифровой подписи – аппаратные и (или) программные средства,
обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной
цифровой подписи в электронном документе с использованием закрытого ключа электронной
цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой
подписи подлинности электронной цифровой подписи в электронном документе, создание
закрытых и открытых ключей электронных цифровых подписей;

•

сертификат средств электронной цифровой подписи – документ на бумажном носителе,
выданный в соответствии с правилами системы сертификации для подтверждения соответствия
средств электронной цифровой подписи установленным требованиям;

•

закрытый ключ электронной цифровой подписи – уникальная последовательность символов,
известная владельцу сертификата ключа подписи и предназначенная для создания в электронных
документах электронной цифровой подписи с использованием средств электронной цифровой
подписи;

•

открытый ключ электронной цифровой подписи – уникальная последовательность символов,
соответствующая закрытому ключу электронной цифровой подписи, доступная любому
пользователю информационной системы и предназначенная для подтверждения с использованием
средств электронной цифровой подписи подлинности электронной цифровой подписи в
электронном документе;

•

сертификат ключа подписи – документ на бумажном носителе или электронный документ с
электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые
включают в себя открытый ключ электронной цифровой подписи и которые выдаются

�Содержание

удостоверяющим центром участнику информационной системы для подтверждения подлинности
электронной цифровой подписи и идентификации владельца сертификата ключа подписи;
•

пользователь сертификата ключа подписи – физическое лицо, использующее полученные в
удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности
электронной цифровой подписи владельцу сертификата ключа подписи;

•

подтверждение подлинности электронной цифровой подписи в электронном документе –
положительный результат проверки соответствующим сертифицированным средством
электронной цифровой подписи с использованием сертификата ключа подписи принадлежности
электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и
отсутствия искажений в подписанном данной электронной цифровой подписью электронном
документе;

•

информационная система общего пользования – информационная система, которая открыта для
использования всеми физическими и юридическими лицами и в услугах которой этим лицам не
может быть отказано;

•

корпоративная информационная система – информационная система, участниками которой
может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников
этой информационной системы.

В соответствии с Законом, электронная цифровая подпись в электронном документе равнозначна
собственноручной подписи в документе на бумажном носителе при одновременном соблюдении
следующих условий:
•

сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу
(действует) на момент проверки или на момент подписания электронного документа при наличии
доказательств, определяющих момент подписания;

•

подтверждена подлинность электронной цифровой подписи в электронном документе;

•

электронная цифровая подпись используется в соответствии со сведениями, указанными в
сертификате ключа подписи.

Закон устанавливает сведения, содержащие сертификат ключа подписи:
•

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока
действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

•

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В
случае использования псевдонима запись об этом вносится удостоверяющим центром в сертификат
ключа подписи;

•

открытый ключ электронной цифровой подписи;

•

наименование средств электронной цифровой подписи, с которыми используется данный
открытый ключ электронной цифровой подписи;

•

наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа
подписи;

•

сведения об отношениях, при осуществлении которых электронный документ с электронной
цифровой подписью будет иметь юридическое значение.

�Содержание

Для самостоятельного изучение рекомендуется использовать:
Галатенко В. А. Основы информационной безопасности: курс лекций : учебное пособие / В.А.
Галатенко ; под ред. академика РАН В. Б. Бетелина. – Изд. 3-е. – Москва : ИНТУИТ.РУ. Интернетуниверситет информационных технологий, 2006. – 208 с.

�Содержание

О текущем состоянии российского законодательства в области
информационной безопасности
В настоящее время на законодательном уровне не создан механизм, позволяющий согласовать процесс
разработки законов соответствующий реальному состоянию информационных технологий.
Количественное сопоставление с законодательством США показывает, что российская
законодательная база явно неполна.
Отметим, что ограничительная составляющая в российском законодательстве представлена
существенно лучше, чем координирующая и направляющая. Глава 28 Уголовного кодекса достаточно
полно охватывает основные аспекты информационной безопасности, хотя стоить отметить, что
обеспечить реализацию соответствующих статей тем временем еще сложно.
Положения базового закона «Об информации, информатизации и защите информации» имеют
крайне общий характер, а основное содержание статей, относящихся непосредственно к
информационной безопасности, сводится к необходимости
применять исключительно
сертифицированные средства.
В целом можно наметить следующие основные направления деятельности на законодательном уровне:
•

разработка новых законов с учетом интересов всех категорий субъектов информационных
отношений;

•

обеспечение баланса созидательных и ограничительных (в первую очередь преследующих цель
наказать виновных) законов;

•

интеграция в мировое правовое пространство;

•

учет современного состояния информационных технологий.

�Содержание

Тестовые задания
1.
Для защиты интересов субъектов информационных отношений необходимо сочетать меры
следующих уровней:
□
□
□
□
□
□

2.

законодательного,
административного,
процедурного,
программно-технического,
политического,
экономического.
На законодательном уровне различают две группы мер:

меры ограничительной направленности и меры созидательной направленности,
□ меры попечительской направленности и меры социальной направленности,
□ меры социальной направленности и меры созидательной направленности,
□ меры ограничительной направленности и меры попечительской направленности.
□

3.
Статья Конституции, согласно которой органы государственной власти и органы местного
самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с
документами и материалами, непосредственно затрагивающими его права и свободы, если иное не
предусмотрено законом:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

4.
Статья Конституции РФ, которая гарантирует право на знание фактов и обстоятельств,
создающих угрозу для жизни и здоровья людей:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

5.
Статья Конституции РФ, которая гарантирует право на знание достоверной информации о
состоянии окружающей среды:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

6.
Статья Конституции РФ, которая гарантирует право на личную и семейную тайну, на тайну
переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений:
□

статья 24,

�Содержание

статья 41,
□ статья 42,
□ статья 23.
□

7.
Статья Конституции РФ, которая гарантирует право свободно искать, получать, передавать,
производить и распространять информацию любым законным способом:
статья 24,
□ статья 41,
□ статья 42,
□ статья 29.
□

8.
Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их
представления:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

9.
Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее
идентифицировать:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

10.

Процессы сбора, обработки, накопления, хранения, поиска и распространения информации:

информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

11.
Организационно упорядоченная совокупность документов (массивов документов) и
информационных технологий, в том числе с использованием средств вычислительной техники и
связи, реализующих информационные процессы:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

12.
Отдельные документы и отдельные массивы документов, документы и массивы документов в
информационных системах (библиотеках, архивах, фондах, банках данных, других информационных
системах):
информационные ресурсы,
□ информация о гражданах (персональные данные),
□

�Содержание

пользователь (потребитель) информации,
□ конфиденциальная информация.
□

13.
Сведения о фактах, событиях и
идентифицировать его личность:

обстоятельствах

жизни

гражданина,

позволяющие

информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

14.
Субъект, обращающийся к информационной системе или посреднику за получением
необходимой ему информации и пользующийся ею:
информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

15.
Документированная информация, доступ к которой ограничивается в соответствии с
законодательством Российской Федерации:
информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

16.
Закон «Об информации, информатизации и защите информации» выделяет следующие цели
защиты информации:
предотвращение утечки, хищения, утраты, искажения, подделки информации,
□ предотвращение угроз безопасности личности, общества, государства,
□ защита конституционных прав граждан на сохранение личной тайны и конфиденциальности
персональных данных, имеющихся в информационных системах,
□

□ обеспечение прав субъектов в информационных процессах и при разработке, производстве и
применении информационных систем, технологий и средств их обеспечения,

распространение шифровальных (криптографических) средств,
□ выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей.
□

17.
Специальное разрешение на осуществление конкретного вида деятельности при обязательном
соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому
лицу или индивидуальному предпринимателю:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

�Содержание

18.
Вид деятельности, на осуществление которого на территории Российской Федерации требуется
получение лицензии в соответствии с Федеральным законом «О лицензировании отдельных видов
деятельности»:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

19.
Мероприятия, связанные с предоставлением лицензий, переоформлением документов,
подтверждающих наличие лицензий, приостановлением и возобновлением действия лицензий,
аннулированием лицензий и контролем лицензирующих органов за соблюдением лицензиатами при
осуществлении лицензируемых видов деятельности соответствующих лицензионных требований и
условий:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

20.
Федеральные органы исполнительной власти, органы исполнительной власти субъектов
Российской Федерации, осуществляющие лицензирование в соответствии с Федеральным законом «О
лицензировании отдельных видов деятельности»:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

21.
Юридическое лицо или индивидуальный
осуществление конкретного вида деятельности:
□
□
□
□
□

предприниматель, имеющие лицензию

на

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

22.
Статья 17 закона «О лицензировании отдельных видов деятельности» устанавливает перечень
видов деятельности, на осуществление которых требуются лицензии:
распространение шифровальных (криптографических) средств,
□ техническое обслуживание шифровальных (криптографических) средств,
□ разработка и производство шифровальных (криптографических) средств, защищенных с
использованием
шифровальных
(криптографических)
средств
информационных
систем,
□

�Содержание

телекоммуникационных систем,
□ выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей,
предотвращение утечки, хищения, утраты, искажения, подделки информации,
□ предотвращение угроз безопасности личности, общества, государства.
□

23.
Действие закона «О лицензировании отдельных видов деятельности» не распространяется на
следующие виды деятельности:
деятельность, связанная с защитой государственной тайны,
□ деятельность в области связи,
□ образовательная деятельность,
□ деятельность, связанная с технической защитой конфиденциальной информации,
□ деятельность, связанная с разработкой и (или) производством средств защиты конфиденциальной
информации.
□

24.
□
□
□
□
□

25.

Основными лицензирующими органами в области защиты информации являются
Федеральное агентство правительственной связи и информации (ФАПСИ),
Гостехкомиссия России,
Федеральная служба безопасности РФ,
Министерство внутренних дел РФ,
Правительство РФ.
Документ, в котором информация представлена в электронно-цифровой форме

электронный документ,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

26.
Реквизит электронного документа, предназначенный для защиты данного электронного
документа от подделки, полученный в результате криптографического преобразования информации с
использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата
ключа подписи, а также установить отсутствие искажения информации в электронном документе:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

27.
Физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи
и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП
создавать свою электронную цифровую подпись в электронных документах (подписывать электронные
документы):
сертификат ключа подписи,
□ пользователь сертификата ключа подписи,
□ владелец сертификата ключа подписи,
□

�Содержание

□

средства электронной цифровой подписи.

28.
Аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из
следующих функций – создание ЭЦП в электронном документе с использованием закрытого ключа
ЭЦП, подтверждение с использованием открытого ключа ЭЦП подлинности ЭЦП в электронном
документе, создание закрытых и открытых ключей ЭЦП:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

29.
Документ на бумажном носителе, выданный в соответствии с правилами системы
сертификации для подтверждения соответствия средств электронной цифровой подписи
установленным требованиям:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ сертификат средств электронной цифровой подписи.
□

30.
Уникальная последовательность символов, известная владельцу сертификата ключа подписи и
предназначенная для создания в электронных документах электронной цифровой подписи с
использованием средств электронной цифровой подписи:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

31.
Уникальная последовательность символов, соответствующая закрытому ключу электронной
цифровой подписи, доступная любому пользователю информационной системы и предназначенная
для подтверждения с использованием средств электронной цифровой подписи подлинности
электронной цифровой подписи в электронном документе:
сертификат ключа подписи,
□ открытый ключ электронной цифровой подписи,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

32.
Документ на бумажном носителе или электронный документ с электронной цифровой
подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ
электронной цифровой подписи и которые выдаются удостоверяющим центром участнику
информационной системы для подтверждения подлинности электронной цифровой подписи и
идентификации его владельца:
сертификат ключа подписи,
□ открытый ключ электронной цифровой подписи,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

�Содержание

33.
Положительный результат проверки соответствующим сертифицированным средством
электронной цифровой подписи с использованием сертификата ключа подписи принадлежности
электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и
отсутствия искажений в подписанном данной электронной цифровой подписью электронном
документе:
сертификат ключа подписи,
□ подтверждение подлинности электронной цифровой подписи в электронном документе,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

34.
Физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате
ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата
ключа подписи:
сертификат ключа подписи,
□ владелец сертификата ключа подписи,
□ пользователь сертификата ключа подписи,
□ сертификат средств электронной цифровой подписи.
□

35.
Информационная система, которая открыта для использования всеми физическими и
юридическими лицами и в услугах которой этим лицам не может быть отказано:
электронная цифровая подпись,
□ корпоративная информационная система,
□ информационная система общего пользования,
□ сертификат средств электронной цифровой подписи.
□

36.
Информационная система, участниками которой может быть ограниченный круг лиц,
определенный ее владельцем или соглашением участников этой информационной системы
электронная цифровая подпись,
□ корпоративная информационная система,
□ информационная система общего пользования,
□ сертификат средств электронной цифровой подписи.
□

37.

Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока
действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра,

□

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца,
□ открытый ключ электронной цифровой подписи,
□ наименование средств электронной цифровой подписи, с которыми используется данный
открытый ключ электронной цифровой подписи,
□

закрытый ключ электронной цифровой подписи,
□ сертификат средств защиты электронной цифровой подписи.
□

�Содержание

Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

История классификации угроз информационной безопасности;

•

Системная классификаций и общий анализ угроз безопасности информации;

•

Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006

�Содержание

История классификации угроз информационной безопасности
На протяжении всего периода применения вычислительной техники для решения практических задач
предпринимались усилия систематизировать источники угроз безопасности информации и сами
угрозы с целью дальнейшей стандартизации средств и методов, которые используются для защиты
информации.
В сравнительно известной монографии Л. Дж. Хоффмана «Современные методы защиты информации»
[Хоффман Л.Дж. Современные методы защиты информации. – М.: Сов.радио, 1980. – 264 с.] были
отмечены 5 групп различных угроз: хищение носителей, запоминание или копирование информации,
несанкционированное подключение к аппаратуре, несанкционированный доступ к ресурсам ЭВМ,
перехват побочных излучений и наводок.
В книге [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. – М.: Мир, 1982. - 263 с.] предпринята попытка
классификации угроз по источнику возможной опасности: человек, аппаратура, и программа.
К группе угроз, в осуществлении которых существенную роль выполняет человек, отнесены: хищение
носителей, чтение информации с экрана, чтение информации с распечаток.
К группе, где главным средством является аппаратура: подключение к устройствам, перехват
излучений.
К группе, где основное средство – программа: несанкционированный программный доступ,
программное дешифрование зашифрованных данных, программное копирование информации с
носителей.
Подобный подход предлагается и группой авторов учебных пособий по защите информации от
несанкционированного доступа [Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная
безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное
пособие. – М.: МИФИ, 1995. – 112 с., Петров В.А., Пискарев А.С., Шеин А.В. Информационная
безопасность. Защита информации от несанкционированного доступа в автоматизированных
системах: Учебное пособие. – М.: МИФИ, 1995.]. Авторами выделено три класса угроз:
•

природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки),

•

технические (отключение или колебания напряжения сети электропитания, отказы и сбои
аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы
связи),

•

созданные людьми, причем в последнем случае различают непреднамеренные и преднамеренные
действия различных категорий лиц.

В руководящем документе Гостехкомиссии России [РД. Концепция защиты средств вычислительной
техники в АС от НСД к информации, 1992] введено понятие модели нарушителя в
автоматизированной системе обработки данных. В качестве такового рассматривается субъект,
имеющий доступ к работе со штатными средствами АС. При этом в зависимости от возможностей,
предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня:
•

самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих
заранее предусмотренные функции обработки информации;

•

промежуточный 1 – дополнительно к предыдущему имеются возможности создания и запуска
собственных программ с новыми функциями обработки информации;

�Содержание

•

промежуточный 2 – дополнительно к предыдущему предполагается наличие возможностей
управления функционированием АС, т.е. воздействия на базовое программное обеспечение
системы и на состав и конфигурацию ее оборудования;

•

самый высокий – определяется всем объемом возможностей лиц, осуществляющих
проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав
системы собственных технических средств с новыми функциями обработки информации (в этом
случае предполагается, что нарушитель является специалистом высшей квалификации, знает все об
АС, в том числе и об используемых средствах защиты информации).

В соответствии с работой [СТР-К, М., 2001] различают 4 уровня возможностей внутреннего
нарушителя, которые увеличиваются от уровня к уровню.
•

первый уровень – возможность запуска программ из фиксированного набора, реализующих
заранее предусмотренные функции по обработке информации (пользователь АРМ, пользователь
сети);

•

второй уровень – возможность создания и запуска собственных программ с новыми функциями по
обработке информации (прикладной программист, разработчик программного обеспечения);

•

третий уровень – возможность получения управления функционированием системы, а также
воздействия на базовое программное обеспечение, состав и конфигурацию оборудования
(системный программист, администратор сервера (ЛВС), администратор информационной
системы (базы данных), разработчик);

•

четвертый уровень – определяется возможностью проектирования, установки и ремонта средств
электронно-вычислительной техники, вплоть до включения в их состав собственных технических
и программных средств с новыми функциями по обработке информации (администратор
информационной системы, администратор сервера (ЛВС), администратор безопасности
информации, разработчик системы, разработчик средств защиты информации, обслуживающий АС
персонал).

Еще один вид источников угроз безопасности информации, связанный с ее хищением, достаточно
подробно классифицирован в монографии [Расторгуев С.П. Программные методы защиты информации
в компьютерах и сетях. – М.: Яхтсмен, 1993. – 188 c.]. Автор выделяет четыре способа хищения
информации: по каналам побочных электромагнитных излучений; посредством негласного
копирования, причем выделено две разновидности копирования: «ручное» вывод информации на
печать или на экран оператором) и «вирусное» (вывод информации с помощью встроенной в ЭВМ
радиозакладки); хищение носителей информации; хищение персональной ЭВМ.
В монографии В.А.Герасименко [Герасименко В.А. Защита информации в автоматизированных
системах обработки данных. – М.: Энергоатомиздат, 1994, Кн. 1 и 2] предпринята попытка системной
классификации угроз информации исходя из целей ее защиты.
Достаточно подробный анализ угроз несанкционированного получения информации проведен также в
учебном пособии В.Ю. Гайковича и Д.В. Ершова [Основы безопасности информационных технологий.
– МИФИ, 1995].
Ретроспективный анализ указанных и других известных подходов к решению этой задачи ясно
свидетельствует о многообразии имеющихся здесь точек зрения. Видно, что можно проводить
классификацию:
•

по отношению источника угрозы к АС (внешние и внутренние угрозы);

�Содержание

•

по виду источника угрозы (физические – отражают физические действия на систему;
логические – средства, при помощи которых человек получает доступ к логической информации
системы; коммуникационные – относятся к процессам передачи данных по линиям связи;
человеческие – являются наиболее трудно контролируемыми и непосредственно связанными с
физическими и логическими угрозами);

•

по степени злого умысла (случайные и преднамеренные) и т.д.;

•

по способам их воздействия.

Преднамеренные угрозы, в свою очередь, могут быть подразделены на активные
(несанкционированная модификация данных или программ) и пассивные (несанкционированное
копирование данных или программ).
Такая классификация (поддерживается подавляющим большинством специалистов) предусматривает
подразделение угроз на
•

информационные,

•

программно-математические,

•

физические,

•

организационные.

Информационные угрозы реализуются в виде:
•

нарушения адресности и своевременности информационного обмена;

•

противозаконного сбора и использования информации;

•

осуществления несанкционированного
противоправного использования;

•

хищения информационных ресурсов из банков и баз данных;

•

нарушения технологии обработки информации.

доступа

к

информационным

ресурсам

и

их

Программно-математические угрозы реализуются в виде:
•

внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия;

•

разработки и распространения программ, нарушающих
информационных систем или их систем защиты информации.

•

Физические угрозы реализуются в виде:

•

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи;

•

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;

•

хищения программных или аппаратных ключей и средств криптографической защиты информации;

•

перехвата информации в технических каналах связи и телекоммуникационных системах;

•

внедрения электронных устройств перехвата информации в технические средства связи и

нормальное

функционирование

�Содержание

телекоммуникационные системы, а также в служебные помещения;
•

перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях
связи;

•

воздействия на парольно-ключевые системы защиты средств обработки и передачи информации.

Организационные угрозы реализуются в виде:
•

невыполнения требований законодательства в информационной сфере;

•

противоправной закупки несовершенных или устаревших информационных технологий, средств
информатизации, телекоммуникации и связи.

�Содержание

Системная классификаций и общий анализ угроз безопасности информации
Из предыдущего изложения следует, что к настоящему времени известно большое количество
разноплановых угроз безопасности информации различного происхождения. Мы видели, что
различными авторами предлагается целый ряд подходов к их классификации. При этом в качестве
критериев деления множества угроз на классы используются виды порождаемых опасностей, степень
злого умысла, источники проявления угроз и т.д. Все многообразие предлагаемых классификаций с
помощью подходов, предложенных В.А.Герасименко [Герасименко В.А. Защита информации в
автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994, Кн. 1 и 2], на основе
методов системного анализа может быть сведено к некоторой системной классификации.
Системная классификация угроз безопасности информации
1. Виды угроз. Данный параметр является
направленность защиты информации.

основополагающим,

определяющим

целевую

2. Происхождение угроз. В таблице выделено два значения данного параметра: случайное и
преднамеренное.
Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными и
независящими от воли людей обстоятельствами, возникающими в АС в процессе ее
функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки,
стихийные бедствия и побочные влияния.
Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется
следующим образом:
•

отказ – нарушение работоспособности какого-либо
невозможности выполнения им основных своих функций;

элемента

системы,

приводящее

к

•

сбой – временное нарушение работоспособности какого-либо элемента системы, следствием чего
может быть неправильное выполнение им в этот момент своей функции;

•

ошибка – неправильное (разовое или систематическое) выполнение элементом одной или
нескольких функций, происходящее вследствие специфического (постоянного или временного) его
состояния;

•

побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы,
оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обуславливается злоумышленными действиями людей.
1. Предпосылки появления угроз. В таблице приведены две возможные разновидности
предпосылок: объективные (количественная или качественная недостаточность элементов
системы) и субъективные (деятельность разведорганов иностранных государств, промышленный
шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы).
Перечисленные разновидности предпосылок интерпретируются следующим образом:
•

количественная недостаточность – физическая нехватка одного или нескольких элементов
системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку
имеющихся элементов;

•

качественная недостаточность – несовершенство конструкции (организации) элементов системы,

�Содержание

в силу чего могут появляться возможности случайного или преднамеренного негативного
воздействия на обрабатываемую или хранимую информацию;
•

деятельность разведорганов иностранных государств – специально организуемая деятельность
государственных органов, профессионально ориентированных на добывание необходимой
информации всеми доступными способами и средствами. К основным видам разведки относятся
агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных
агентов и так называемых «доброжелателей», «инициативников») и техническая, включающая
радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в
телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами
электромагнитных излучений технических систем) и космическую разведку (использование
космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее
фотографирования, регистрации радиосигналов и получения полезной информации любыми
другими доступными способами);

•

промышленный шпионаж – негласная деятельность организации (ее представителей) по
добыванию информации, специально охраняемой от несанкционированной ее утечки или
хищения, с целью создания для себя благоприятных условий и получения максимальных выгод
(недобросовестная конкуренция);

•

злоумышленные действия уголовных элементов – хищение информации или компьютерных
программ в целях наживы;

•

действия недобросовестных сотрудников – хищение (копирование) или уничтожение
информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в
результате несоблюдения установленного порядка работы с информацией.

2. Источники угроз. Под источником угроз понимается непосредственный ее генератор или
носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы),
программы, внешняя среда.
Модели угроз и нарушителей ИБ для организации БС РФ рассматриваются в стандарте СТО БР
ИББС 0.1-2006 (Раздел 7).
Модели угроз и нарушителей должны быть основным инструментом менеджмента организации при
развертывании, поддержании и совершенствовании системы обеспечения ИБ организации.
Деятельность организации БС РФ поддерживается входящей в ее состав информационной
инфраструктурой, которая обеспечивает реализацию банковских технологий и может быть
представлена в виде иерархии следующих основных уровней:
•

физического (линии связи, аппаратные средства и пр.);

•

сетевого (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.);

•

сетевых приложений и сервисов;

•

операционных систем (ОС);

•

систем управления базами данных (СУБД);

•

банковских технологических процессов и приложений;

•

бизнес-процессов организации.

�Содержание

На каждом из уровней угрозы и их источники (в т.ч. злоумышленники), методы и средства защиты и
подходы к оценке эффективности являются различными.
Главной целью злоумышленника является получение контроля над активами на уровне бизнеспроцессов. Прямое нападение на уровне бизнес-процессов, например, путем раскрытия
конфиденциальной банковской аналитической информации, более эффективно для злоумышленника и
опаснее для собственника, чем нападение, осуществляемое через нижние уровни, требующее
специфических опыта, знаний и ресурсов (в т.ч. временных) и поэтому менее эффективное по
соотношению «затраты/получаемый результат».
Организация должна определить конкретные объекты защиты на каждом из уровней информационной
инфраструктуры.
Наиболее актуальные источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:
•

внутренние источники угроз, реализующие угрозы в рамках своих полномочий и за их пределами
(персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому,
администраторы сетевых приложений и т.п.);

•

внешние источники угроз: лица, распространяющие вирусы и другие вредоносные программы,
хакеры, фрикеры; и иные лица, осуществляющие несанкционированный доступ (НСД);

•

комбинированные источники угроз: внешние и внутренние, действующие совместно и/или
согласованно.

Наиболее актуальные источники угроз на уровнях операционных систем, систем управления базами
данных, банковских технологических процессов:
•

внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (администраторы
ОС, администраторы СУБД, пользователи банковских приложений и технологий, администраторы
ИБ и т.д.);

•

комбинированные источники угроз: внешние и внутренние, действующие в сговоре.

Наиболее актуальные источники угроз на уровне бизнес-процессов:
•

внутренние источники, реализующие угрозы в рамках своих полномочий и за их пределами
(авторизованные пользователи и операторы АБС, представители менеджмента организации и пр.);

•

комбинированные источники угроз: внешние (например, конкуренты) и внутренние, действующие
в сговоре.

Также необходимо учесть угрозы, которые связаны с природными и техногенными катастрофами и
террористической деятельностью.
Источники угроз для реализации угрозы используют уязвимости объектов и системы защиты.
Неплохой практикой является разработка моделей угроз и нарушителей ИБ для предоставленной
организации.
Модель угроз ИБ включает описание источников угрозы, уязвимостей, используемых угрозами,
методов и объектов нападений, пригодных для реализации угрозы, типов возможной потери
(например, конфиденциальности, целостности, доступности активов), масштабов потенциального
ущерба.

�Содержание

Для источников угроз – людей – может быть проработана модель нарушителя ИБ, включающая
описание их опыта, знаний, доступных ресурсов, которые необходимы для реализации угрозы, и
допустимой мотивации их действий.
Уровень детализации параметров моделей угроз и нарушителей ИБ может быть различен и
определяется действительными потребностями для определенной организации в отдельности.
При анализе угроз ИБ нужно отталкиваться от того, что эти угрозы естественно воздействуют на
операционные риски деятельности организации. Операционные риски влияют на бизнес-процессах
организации.
Операционные риски вызываются следующими эксплуатационными факторами: технические
неполадки, ошибочные (случайные) и/или преднамеренные злоумышленные действия персонала
организации, ее клиентов при их непосредственном доступе к АБС организаций и другими факторами.
Одним из эффективных способов минимизации рисков нарушения ИБ для собственника может стать
разработка совокупности мероприятий, методов и средств, создаваемых и поддерживаемых для
обеспечения требуемого уровня безопасности информационных активов в соответствии с политикой
ИБ организации БС РФ, разрабатываемой и на основе моделей угроз и нарушителей ИБ.

�Содержание

Угрозы АБС из Методики оценки соответствия ИБ организации стандарту
СТО БР ИББС 1.0-2006
Назовем формулировки частных показателей из указанной методики, которые употребляются при
аудите информационной безопасности.
M2.3 Применяются (применялись) ли на стадии разработки АБС разработчиками меры для защиты от
угроз ИБ:
•

принятия неверных проектных решений;

•

сборки АБС разработчиком/производителем с нарушением требований;

•

неверного конфигурирования АБС;

•

приемки АБС, не отвечающей требованиям заказчика;

•

внесения дефектов на уровне архитектурных решений;

•

угрозы разработки некачественной документации;

•

внесения недокументированных возможностей в АБС;

•

неадекватной (неполной, противоречивой, некорректной и пр.) реализации требований к АБС;

•

внесения недокументированных возможностей в АБС в процессе проведения приемочных
испытаний посредством недокументированных возможностей функциональных тестов и тестов
ИБ?

M2.6 Обеспечивают ли на стадии эксплуатации применяемые меры и средства обеспечения ИБ
защиту от угроз:
•

отказа в обслуживании или ухудшения обслуживания,

•

несанкционированного раскрытия,

•

недоставки или ошибочной доставки информации,

•

модификации или уничтожения информации,

•

отказа от авторства сообщений?

M2.8 Применяются ли на стадии сопровождения меры для защиты от угрозы внесения изменений в
АБС, приводящих к нарушению функциональности АБС либо к появлению недокументированных
возможностей, а также для защиты от угрозы невнесения разработчиком/поставщиком изменений,
необходимых для поддержки правильного функционирования и состояния АБС?
M2.9 Применяются ли на стадии снятия с эксплуатации меры для защиты от угроз ненадежного
удаления информации, несанкционированное использование которой может нанести ущерб бизнесдеятельности организации, и информации, используемой средствами обеспечения ИБ, из постоянной
памяти АБС или с внешних носителей?

�Содержание

Тестовые задания
1.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
хищение носителей, чтение информации с экрана, чтение информации с распечаток.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

2.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
подключение к устройствам, перехват излучений.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

3.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
несанкционированный программный доступ, программное дешифрование зашифрованных данных,
программное копирование информации с носителей.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

4.
В учебном пособии [Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная
безопасность. Защита информации в автоматизированных системах. Основные концепции, 1995]
выделено три класса угроз:
природные, технические и созданные людьми,
□ программные, аппаратные и созданные людьми,
□ природные и технические,
□ природные, аппаратные и программные.
□

5.

Согласно руководящему документу Гостехкомиссии России угрозы делятся на:

четыре уровня: самый низкий, промежуточный 1, промежуточный 2, самый высокий,
□ четыре уровня: первый, второй, третий, четвертый,
□ три уровня: низкий, промежуточный, высокий,
□ три уровня: первый, второй, третий.
□

6.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность запуска программ из фиксированного набора, реализующих заранее предусмотренные
функции по обработке информации (пользователь АРМ, пользователь сети):
первый уровень,
□ второй уровень,
□ третий уровень,
□

�Содержание

□

четвертый уровень.

7.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность создания и запуска собственных программ с новыми функциями по обработке
информации (прикладной программист, разработчик программного обеспечения):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

8.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность получения управления функционированием системы, а также воздействия на базовое
программное обеспечение, состав и конфигурацию оборудования (системный программист,
администратор сервера (ЛВС), администратор информационной системы (базы данных), разработчик):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

9.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя определяется
возможностью проектирования, установки и ремонта средств электронно-вычислительной техники,
вплоть до включения в их состав собственных технических и программных средств с новыми
функциями по обработке информации (администратор информационной системы, администратор
сервера (ЛВС), администратор безопасности информации, разработчик системы, разработчик средств
защиты информации, обслуживающий АС персонал):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

10.

По отношению источника угрозы к АС угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

11.

По виду источника угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

12.

По степени злого умысла угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□

�Содержание

случайные и преднамеренные,
□ активные и пассивные.
□

13.

Преднамеренные угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

14.

Информационные угрозы реализуются в виде:

нарушения адресности и своевременности информационного обмена,
□ противозаконного сбора и использования информации,
□ осуществления несанкционированного доступа к информационным
противоправного использования,
□

ресурсам

и

их

хищения информационных ресурсов из банков и баз данных,
□ нарушения технологии обработки информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

15.

невыполнения требований законодательства в информационной сфере.
Программно-математические угрозы реализуются в виде:

нарушения адресности и своевременности информационного обмена,
□ противозаконного сбора и использования информации,
□ осуществления несанкционированного доступа к информационным
противоправного использования,
□

хищения информационных ресурсов из банков и баз данных,
□ разработки и распространения программ, нарушающих
информационных систем или их систем защиты информации,
□

нормальное

ресурсам

и

их

функционирование

внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

16.

невыполнения требований законодательства в информационной сфере.
Физические угрозы реализуются в виде:

противозаконного сбора и использования информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации,

�Содержание

хищения программных или аппаратных ключей и средств криптографической защиты информации,
□ перехвата информации в технических каналах связи и телекоммуникационных системах,
□ внедрения электронных устройств перехвата информации в технические средства связи и
телекоммуникационные системы, а также в служебные помещения,
□

□

17.

невыполнения требований законодательства в информационной сфере.
Организационные угрозы реализуются в виде:

противозаконного сбора и использования информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации,
□ хищения программных или аппаратных ключей и средств криптографической защиты информации,
□ перехвата информации в технических каналах связи и телекоммуникационных системах,
□ невыполнения требований законодательства в информационной сфере,
□ противоправной закупки несовершенных или устаревших информационных технологий, средств
информатизации, телекоммуникации и связи.
□

18.
Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности
выполнения им основных своих функций:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

19.
Временное нарушение работоспособности какого-либо элемента системы, следствием чего
может быть неправильное выполнение им в этот момент своей функции:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

20.
Неправильное (разовое или систематическое) выполнение элементом одной или нескольких
функций, происходящее вследствие специфического (постоянного или временного) его состояния:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

21.
Негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какимилибо явлениями, происходящими внутри системы или во внешней среде:
□

отказ,

�Содержание

сбой,
□ ошибка,
□
□

побочное влияние.

22.
Это такое происхождение угроз, которое обуславливается спонтанными и независящими от
воли людей обстоятельствами, возникающими в АС в процессе ее функционирования:
случайное,
□ преднамеренное,
□ физическое,
□ программное.
□

23.
Данная предпосылка угроз – это физическая нехватка одного или нескольких элементов
системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку
имеющихся элементов:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

24.
Данная предпосылка угроз – это несовершенство конструкции (организации) элементов
системы, в силу чего могут появляться возможности случайного или преднамеренного негативного
воздействия на обрабатываемую или хранимую информацию:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

25.
Данная предпосылка угроз – это специально организуемая деятельность государственных
органов, профессионально ориентированных на добывание необходимой информации всеми
доступными способами и средствами:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

26.
Данная предпосылка угроз – это негласная деятельность организации (ее представителей) по
добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с

�Содержание

целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная
конкуренция):
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

27.
Данная предпосылка угроз – это хищение информации или компьютерных программ в целях
наживы:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

28.
Данная предпосылка угроз – это хищение (копирование) или уничтожение информационных
массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате
несоблюдения установленного порядка работы с информацией:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

29.
…– это несанкционированная деятельность профессиональных разведчиков, завербованных
агентов и так называемых «доброжелателей», «инициативников».
агентурная разведка,
□ техническая разведка,
□ разведка боем,
□ программная разведка.
□

30.
…– это перехват радиоэлектронными средствами информации, циркулирующей в
телекоммуникационных каналах, регистрация спецсредствами электромагнитных излучений
технических систем, использование космических кораблей и искусственных спутников Земли для
наблюдения за территорией, ее фотографирования, регистрации радиосигналов.
агентурная разведка,
□ техническая разведка,
□ разведка боем,
□

�Содержание

□

31.
□
□
□
□
□
□
□
□

программная разведка.
Источниками угроз могут быть :
люди,
технические средства,
модели, алгоритмы, программы,
технологические схемы обработки,
внешняя среда,
внутренняя среда,
логическая структура,
количественная недостаточность элементов системы.

�Содержание

Угрозы информационной безопасности. Классификация и анализ
угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Каналы несанкционированного получения информации (КНПИ);

•

Угрозы в методе CRAMM;

•

Тема угроз информационной безопасности в документах ФСТЭК России.

�Содержание

Каналы несанкционированного получения информации (КНПИ)
КНПИ – это физический канал от источника защищаемой информации к злоумышленнику, по
которому возможна утечка охраняемых сведений [Ярочкин В.И. Информационная безопасность. – М.:
Международные отношения, 2000. – 400 с.].
Систематизируем все потенциальные каналы несанкционированного приобретения информации
(КНПИ) по двум критериям: 1) необходимости доступа (физического или логического) к элементам АС
для реализации того или иного КНПИ и 2) зависимости появления КНПИ от состояния АС.
Согласно первому критерию КНПИ могут быть разбиты на не требующие доступа, которые позволяют
приобретать нужную информацию дистанционно (например, путем внешнего наблюдения через
открытые участки помещений АС), и требующие доступа в помещения АС.
Также, КНПИ (здесь речь идет о закрытых помещениях АС) делятся на не оставляющие следы в АС
(например, зрительный просмотр изображений на экранах мониторов или документов на бумажных
носителях) и на КНПИ, использование которых сохраняет те или иные следы (например, хищение
документов или цифровых носителей информации).
Согласно второму критерию, КНПИ делятся на устойчиво имеющиеся независимо от состояния АС
(например, похищать носители информации можно независимо от того, в рабочем состоянии
находятся средства АС или нет) и имеющиеся только в рабочем состоянии АС (например, побочные
электромагнитные излучения и наводки).
КНПИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа
злоумышленника к элементам системы. Здесь речь может идти о подслушивании разговоров, а также о
провоцировании на разговоры лиц, имеющих отношение к АС, и использование злоумышленником
визуальных, оптических и акустических средств. Предоставленный канал может обнаружиться и путем
хищения носителей информации в момент их нахождения за пределами помещения, где расположена
АС.
КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа
злоумышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных
устройств ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, телефонных сетях,
системах теплоснабжения, вентиляции и канализации, шинах заземления, подключение к
информационно-вычислительной сети генераторов помех и регистрирующей аппаратуры. А также
осмотр отходов производства, которые попадают за пределы контролируемой зоны.
КНПИ 3-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом
злоумышленника к элементам АС, но без изменения последних. К ним относятся всевозможные виды
копирования носителей информации и документов, а также хищение производственных отходов.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС, но без изменения последних. Здесь речь может идти о запоминании
и копировании информации в процессе обработки, использовании программных ловушек, недостатков
языков программирования и операционных систем, а также о поражении программного обеспечения
вредоносными закладками, о маскировке под зарегистрированного пользователя.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом
злоумышленника к элементам АС и с изменением последних. Среди этих каналов: подмена и хищение
носителей информации и аппаратуры, включение в программы блоков типа «троянский конь»,
«компьютерный червь» и т.п., чтение остаточной информации, содержащейся в памяти, после

�Содержание

выполнения санкционированных запросов.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС и с изменением последних. Здесь речь может идти о незаконном
подключении к аппаратуре и линиям связи, а также о снятии информации на шинах питания
различных элементов АС.

�Содержание

Угрозы в методе CRAMM
CRAMM – CCTA Risk Analysis &amp; Managment Method (в свою очередь CCTA – Central Computer &amp;
Telecommunications Agency), UK). То есть это метод анализа и управления рисками Центрального
компьютерного и телекоммуникационного агентства Великобритании.
В переводе Симонова С. в работе [Анализ рисков, управление рисками // Jet Info №1, 1999 г.]
представлены следующие классы угроз (в скобках указаны примеры из классов):
•

Форс-мажорные угрозы (пожар; затопление; природные катаклизмы; нехватка персонала).

•

Человеческие ошибки (ошибки при маршрутизации; ошибки
пользователей).

•

Технические неполадки (неисправность: сервера, сетевого сервера, запоминающих устройств,
печатающих устройств, сетевых распределяющих компонент, сетевых шлюзов, средств сетевого
управления или управляющих серверов, сетевых интерфейсов, сетевых сервисов, электропитания,
кондиционеров; сбои: системного и сетевого ПО, прикладного ПО).

•

Организационные недостатки.

•

Преднамеренные действия (использование чужого идентификатора: сотрудниками организации,
поставщиком услуг, посторонними; несанкционированный доступ к приложению; внедрение
вредоносного программного обеспечения; несанкционированное использование системных
ресурсов; использование телекоммуникаций для несанкционированного доступа: сотрудниками
организации, поставщиком услуг, посторонними; кражи: со стороны сотрудников, со стороны
посторонних; преднамеренные несанкционированные действия: сотрудников, посторонних;
терроризм.

�Содержание

Тема угроз информационной безопасности в документах ФСТЭК России
Приведем следующие элементы моделей, которые отражают существенные особенности угроз:
•

источник (или агент) угрозы;

•

используемая уязвимость информационно-технологической среды (системы) (ИТС);

•

вид воздействия на ИТС;

•

информационные активы, подверженные угрозе;

•

метод реализации угрозы;

•

нарушаемое свойство безопасности ИТС.

Для практического применения удобно использовать классификацию угроз по различным признакам. В
основу классификации обычно кладется какой-либо из вышеприведенных элементов. Так, список
разделов упомянутого выше перечня угроз из германского стандарта отражает классификацию угроз по
их источникам.
Нарушаемое свойство безопасности. Реализация той или иной
безопасности организации может иметь последствием:

угрозы информационной

•

нарушение конфиденциальности информации;

•

нарушение целостности информации;

•

нарушение (частичное или полное) работоспособности ИТС (нарушение доступности).

Используемая уязвимость системы. Реализация угроз, ведущих к нарушению прав доступа и/или
конфиденциальности информации, может происходить:
•

с использованием доступа субъекта системы (пользователя, процесса) к объекту (файлу данных,
каналу связи и т.д.);

•

с использованием скрытых каналов передачи информации.

Характер воздействия на ИТС. По этому критерию различают активное и пассивное воздействие.
Активное воздействие всегда связано с выполнением пользователем каких-либо действий, выходящих
за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть
доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Активное воздействие
ведет к изменению состояния системы и может осуществляться либо с использованием доступа
(например, к наборам данных), либо как с использованием доступа, так и с использованием скрытых
каналов.
Пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных
эффектов (от работы программы, например) и их анализе. Примером пассивного воздействия может
служить прослушивание линии связи между двумя узлами сети. Пассивное воздействие всегда связано
только с нарушением конфиденциальности информации в ИТС, так как при нем никаких действий с
объектами и субъектами не производится. Пассивное воздействие не ведет к изменению состояния
системы.
Способ воздействия на объект атаки (при активном воздействии).
•

Воздействие на систему разрешений (в том числе захват привилегий).

�Содержание

•

Опосредованное воздействие (через других пользователей), например, «маскарад».

•

Непосредственное воздействие на объект атаки (в том числе с использованием привилегий),
например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д.,
воспользовавшись какой-либо ошибкой.

Актив информационной инфраструктуры, подверженный угрозе (объект атаки).
Одной из самых главных составляющих нарушения функционирования информационнотелекоммуникационной системы (ИТС) является объект атаки, то есть компонент ИТС, который
подвергается воздействию со стороны злоумышленника. Определение объекта атаки позволяет
принять меры по ликвидации последствий нарушения, восстановлению этого компонента, установке
контроля по предупреждению повторных нарушений и т.д. Воздействию могут подвергаться ИТС в
целом или объекты ИТС - данные или программы в оперативной памяти или на внешних носителях,
сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние
(оперативная память, процессор), каналы передачи данных, процессы.
Причина появления используемой ошибки защиты. Реализация любой угрозы возможна только в
том случае, если в данной конкретной системе есть какая-либо ошибка или брешь защиты. Такая
ошибка может быть обусловлена одной из следующих причин.
•

Неадекватность политики безопасности реальной ИТС.

•

Ошибки реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д.,
которые возникают на этапе реализации или отладки и которые также могут служить источником
недокументированных свойств.

•

Ошибки в алгоритмах программ, в связях между ними и т. д., которые возникают на этапе
проектирования программы или комплекса программ и благодаря которым их можно использовать
совсем не так, как описано в документации.

•

Ошибки административного управления, под которыми
понимается некорректная реализация или поддержка принятой политики безопасности в данной
ИТС.

Способ воздействия на ИТС: в интерактивном режиме или в пакетном режиме.
Используемые средства атаки. Для воздействия на систему злоумышленник может использовать
стандартное программное обеспечение или специально разработанные программы.
Состояние объекта атаки. Объект атаки может находиться в одном из трех состояний: хранения
информации; передачи информации; обработки информации.
Перечень угроз для объектов критических сегментов информационной инфраструктуры
•

Операторы зомби-сетей – это хакеры, однако вместо того, чтобы проникать в систему для захвата
привилегий, они захватывают сложные системы с тем, чтобы координировать атаки и
распространять фишинговые схемы, спам и злонамеренное ПО. Сервисы захваченных сетей иногда
делаются доступными для подпольных рынков (например, оплата DOS-атаки, серверов для
распространения спама или фишинговых атак, и т.д.).

•

Операторы зомби-сетей (Bot-network operators)

•

Криминальные группы Криминальные группы стремятся атаковать системы из-за денежной

�Содержание

корысти. Характерно, что организованные криминальные группы используют спам, фишинг и
шпионское/злонамеренное ПО для совершения кражи идентификационной информации и
онлайнового обмана. Международные корпоративные шпионы и организованные криминальные
организации также нацелены и умеют вести промышленный шпионаж и огромные денежные
кражи, нанимая хакеров или развивая хакерский талант.
•

Иностранные разведывательные службы Иностранные разведывательные службы используют
киберметоды в своих действиях по сбору информации. К тому же несколько стран агрессивно
работают над развитием доктрины, программ и возможностей информационной войны. Такие
возможности позволяют отдельному человеку иметь значительное и серьезное влияние через
разрушение запасов, коммуникаций и экономических инфраструктур, которые обеспечивают
военную мощь - влияния, которые могут воздействовать на повседневную жизнь граждан всей
страны.

•

Хакеры Хакеры проникают в сети из-за желания решить эту сложную задачу или желания
похвастаться привилегиями в хакерском сообществе. Хотя удаленное вскрытие требует
значительного умения и компьютерных знаний, хакеры могут сейчас скачать из Интернета скрипты
и протоколы для атаки и запустить их против сайтов-жертв. Таким образом, хотя средства атак
стали более изощренными, они стали проще в использовании. Большинство хакеров, по мнению
Центрального разведывательного агентства, не имеют соответствующего опыта для угрозы
сложным целям, таким как критические сети США. Тем не менее, мировая популяция хакеров
представляет относительно высокую угрозу для локального или широкого разрушения,
вызывающего серьезные потери.

•

Инсайдеры (Insiders) Сотрудник организации является одним из основных источников
компьютерных преступлений. Инсайдерам нет нужды заниматься компьютерными вторжениями,
так как их знание атакуемой системы часто позволяет иметь неограниченный доступ для нанесения
ущерба или похищения данных системы. Инсайдерская угроза включает также сторонних
производителей и служащих, которые случайно вносят злонамеренное ПО в систему.

•

Фишеры (Phishers) Отдельные люди или малые группы людей, осуществляющие фишинговые
схемы в попытках украсть идентификационную информацию или информацию для денежной
выгоды. Фишеры могут также использовать спам и шпионское или злонамеренное ПО для
достижения своих целей.

•

Спамеры (Spammers) Отдельные люди или организации, которые распространяют не
запрошенные электронные сообщения со скрытой или неверной информацией с целью продажи
продуктов, выполнения фишинговых схем, распространения шпионского или злонамеренного ПО
или атаки организаций (например, DOS-атаки).

•

Создатели шпионского/злонамеренного ПО Отдельные люди или организации со
злонамеренным желанием выполнить атаки против пользователей с помощью производства и
распространения шпионского и злонамеренного. Несколько разрушительных компьютерных
вирусов и червей нанесли существенный ущерб файлам и жестким дискам. Это the Melissa Macro
Virus, the Explore.Zip worm, the CIH (Chernobyl) Virus, Nimda, Code Red, Slammer, и Blaster.

•

Террористы Террористы стремятся разрушить, вывести из строя или использовать в своих
интересах критические инфраструктуры с тем, чтобы угрожать национальной безопасности,
вызывать массовые жертвы, ослаблять экономику, и наносить ущерб морали и доверию.
Террористы могут использовать схемы фишинга или шпионского/злонамеренного ПО с тем, чтобы
создавать денежные запасы или собирать чувствительную информацию.

�Содержание

В работе [GAO 2005, Critical Infrastructure Protection, US] содержится одна из последних классификаций
основных угроз для объектов критических сегментов информационной инфраструктуры (ИИ).
Фактически они представляют собой обобщенную классификацию угроз по источнику (агенту) угрозы.
Типы кибератак: отказ в обслуживании (Denial of service), распределенный отказ в обслуживании
(Distributed denial of service), средства эксплуатации уязвимости (Exploit tools), логические бомбы, фишинг
(Phishing), снифферы (Sniffer), троянские кони, вирусы, сканирование дозвоном (War dialing), поиск на
местности доступной беспроводной сети (War driving), компьютерные черви.
Типы кибератак
•

Отказ в обслуживании, DOS-атака (Denial of Service) Метод атаки с единого источника, которая
приводит к тому, что система отказывает в доступе законным пользователям из-за переполнения
атакуемого компьютера от сообщений и блокирования законного трафика. Это может
препятствовать системе обмениваться данными с другими системами или использовать Интернет.

•

Распределенный отказ в обслуживании, DDOS-атака (Distributed Denial of Service)
Разновидность атаки отказа в обслуживании, которая использует координированное воздействие от
распределенной системы компьютеров, а не от одного компьютера. Атака часто использует
компьютерных червей для распределения заданий на много компьютеров, которые могут затем
атаковать цель.

•

Средства эксплуатации уязвимости (Exploit tools) Открыто доступные и искусные средства, с
помощью которых злоумышленники с разным уровнем подготовки могут определить уязвимости и
проникнуть в атакуемые системы.

•

Логические бомбы Форма саботажа, при которой программист вставляет подпрограмму,
вызывающую выполнение программой деструктивных действий, когда появляется некоторое
инициирующее событие, например, такое, как увольнение этого программиста.

•

Фишинг (Phishing) Создание и использование электронной почты и вебсайтов - выглядящими как
у законных компаний, финансовых институтов и правительственных организаций – с тем чтобы
обманом побудить пользователей Интернета к раскрытию их персональных данных, таких как
информация о банковском и финансовом счете и парольные слова. Фишеры затем используют эту
информацию в криминальных целях, таких как кража и обман.

•

Сниффер (Sniffer) Синоним с пакетным сниффером. Это программа, которая перехватывает
передаваемые данные и проверяет каждый пакет в поисках специальной информации, такой как
парольные слова, посланные в открытом тексте.

•

Троянский конь Компьютерная программа, которая скрывает в себе вредоносную программу.
Троянский конь обычно маскируется как полезная программа, которую пользователь хотел бы
использовать.

•

Вирус Программа, которая заражает компьютерные файлы, обычно выполнимые программы, с
помощью внесения своей копии в файл. Эти копии обычно выполняются, когда инфицированный
файл загружается в память, позволяя вирусу заражать другие файлы. В отличие от компьютерного
червя, вирус требует человеческого участия (обычно непреднамеренного) для распространения.

•

Сканирование дозвоном (War dialing) Простые программы, которые используются для дозвона по
последовательным телефонным номерам для определения модемов.

•

Поиск на местности доступной беспроводной сети (War driving) Метод проникновения в

�Содержание

беспроводные компьютерные сети, используя переносной компьютер, антенны и беспроводной
сетевой адаптер, с помощью проверки на местности для получения неавторизованного доступа.
•

Червь Независимая компьютерная программа, которая репродуцирует себя копированием из одной
системы в другую через сеть. В отличие от компьютерных вирусов, черви не требуют привлечения
человека для размножения.

Следует отметить включение в список источников угроз инсайдеров (внутренних злоумышленников).
В последнее время в отечественной и зарубежной прессе им уделяется, наряду с кибертеррористами,
повышенное внимание.
Можно сравнить приведенные угрозы с угрозами из более раннего документа американского института
стандартов 2002 г. [Stoneburner G., Goguen A., Feringa A. The Risk Management Guide for IT Systems, NIST,
sp 800-30, 2002], где приводятся угрозы системам ИТ, связанные с действиями людей, мотивация этих
людей и описание действия угроз. Оба списка включают угрозу терроризма, но, естественно, более
поздний список более полон.
Список угроз из работы [GAO05, Critical Infrastructure Protection: Department of Homeland Security Faces
Challenges in Fulfilling Cybersecurity Responsibilities] сильно коррелирует со списком угроз из [GAO 2005,
Cybersecurity Threats to Federal Information]. Этими угрозами являются: террористы, криминальные
группы, разведывательные службы иностранных государств, создатели шпионского или
злонамеренного ПО, хакеры, инсайдеры, операторы зомби-сетей, фишеры и спамеры.
В настоящее время предложен ряд перечней угроз. В качестве примера можно привести перечень
угроз, содержащийся в германском стандарте по информационной безопасности «Руководство по
базовой защите информационных технологий» (BSI IT baseline protection manual). Этот перечень,
возможно, является наиболее полным из существующих. Все угрозы в каталоге угроз [Catalogues of
Threats, 2004] разбиты на 5 следующих групп.
•

Т 1. Угрозы в связи с форс-мажорными обстоятельствами. (T1.1 - T1.15).

•

Т 2. Угрозы на организационном уровне. ( T2.1 - T1.101).

•

Т 3. Угрозы, связанные с ошибками людей. (T3.1 - T3.76).

•

Т 4. Угрозы, связанные с неисправностями техники. (T4.1 - T4.52).

•

Т 5. Угрозы, вызванные злонамеренными действиями. (T5.1 - T5.126).

Всего 370 угроз. При ближайшем рассмотрении многие из приведенных в каталоге угроз можно
отнести скорее к уязвимостям.

�Содержание

Тестовые задания
1.
… – это физический канал от источника защищаемой информации к злоумышленнику, по
которому возможна утечка охраняемых сведений.
канал несанкционированного получения информации (КНПИ),
□ модель нарушителя,
□ канал санкционированного получения информации (КСПИ),
□ хакерский канал.
□

2.

КНПИ, воспользоваться которыми можно только получив доступ в помещения АС, делятся на

не оставляющие следы в АС и на КНПИ, использование которых оставляет те или иные следы,
□ постоянно существующие и существующие только в рабочем состоянии АС,
□ не требующие доступа и требующие доступа в помещения АС,
□ простые и сложные.
□

3.
КНПИ 1-го класса – это каналы, проявляющиеся безотносительно к обработке информации и
без доступа злоумышленника к элементам системы. Сюда может быть отнесено
подслушивание разговоров,
□ провоцирование на разговоры лиц, имеющих отношение к АС,
□ использование злоумышленником визуальных, оптических и акустических средств,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

4.
КНПИ 2-го класса – это каналы, проявляющиеся в процессе обработки информации без доступа
злоумышленника к элементам АС. Сюда могут быть отнесены
подслушивание разговоров,
□ подключение к информационно-вычислительной сети генераторов помех и регистрирующей
аппаратуры,
□

осмотр отходов производства, попадающих за пределы контролируемой зоны,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

5.
КНПИ 3-го класса – это каналы, проявляющиеся безотносительно к обработке информации с
доступом злоумышленника к элементам АС, но без изменения последних. К ним относятся
□

подслушивание разговоров,

�Содержание

подключение к информационно-вычислительной сети генераторов помех и регистрирующей
аппаратуры,
□

осмотр отходов производства, попадающих за пределы контролируемой зоны,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

6.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС, но без изменения последних. Сюда может быть отнесено
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

□
□
□
□
□
□

поражение программного обеспечения вредоносными закладками,
маскировка под зарегистрированного пользователя,
электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
копирование носителей информации и документов,
хищение производственных отходов.

7.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с
доступом злоумышленника к элементам АС и с изменением последних. Среди этих каналов:
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

поражение программного обеспечения вредоносными закладками,
□ маскировка под зарегистрированного пользователя,
□ подмена и хищение носителей информации и аппаратуры,
□ включение в программы блоков типа «троянский конь», «компьютерный червь» и т.п.,
□ чтение остаточной информации, содержащейся в памяти, после выполнения санкционированных
запросов,
□

□

хищение производственных отходов.

8.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС и с изменением последних. Сюда может быть отнесено
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

поражение программного обеспечения вредоносными закладками,
□ маскировка под зарегистрированного пользователя,
□

�Содержание

подмена и хищение носителей информации и аппаратуры,
□ включение в программы блоков типа «троянский конь», «компьютерный червь» и т.п.,
□ незаконное подключение к аппаратуре и линиям связи,
□ снятие информации на шинах питания различных элементов АС.
□

9.
… – это хакеры, однако вместо того, чтобы проникать в систему для захвата привилегий, они
захватывают сложные системы с тем, чтобы координировать атаки и распространять фишинговые
схемы, спам и злонамеренное ПО.
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

10.
Данная группа злоумышленников стремится атаковать системы из-за денежной корысти.
Характерно, что данные группы используют спам, фишинг и шпионское/злонамеренное ПО для
совершения кражи идентификационной информации и онлайнового обмана
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

11.
Данная группа злоумышленников использует киберметоды в своих действиях по сбору
информации. К тому же несколько стран агрессивно работают над развитием доктрины, программ и
возможностей информационной войны
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,

�Содержание

Создатели шпионского/злонамеренного ПО,
□ Террористы.
□

12.
Данные злоумышленники проникают в сети из-за желания решить эту сложную задачу или
желания похвастаться привилегиями в своем сообществе
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

13.
Данной группе злоумышленников нет нужды заниматься компьютерными вторжениями, так как
их знание атакуемой системы часто позволяет иметь неограниченный доступ для нанесения ущерба
или похищения данных системы. Они, чаще всего, являются сотрудниками организации, в которой
находится информационная система
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

14.
Отдельные люди или малые группы людей, осуществляющие специальные схемы (например,
создают и используют электронную почту и веб-сайты – такие же, как у законных компаний) в
попытках украсть идентификационную информацию или информацию для денежной выгоды. Они
могут также использовать спам и шпионское или злонамеренное ПО для достижения своих целей
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

�Содержание

15.
Отдельные люди или организации, которые распространяют не запрошенные электронные
сообщения со скрытой или неверной информацией с целью продажи продуктов, выполнения
фишинговых схем, распространения шпионского или злонамеренного ПО или атаки организаций
(например, DOS-атаки)
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

16.
Отдельные люди или организации со злонамеренным желанием выполнить атаки против
пользователей с помощью производства и распространения шпионского и злонамеренного ПО
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

17.
Данные злоумышленники стремятся разрушить, вывести из строя или использовать в своих
интересах критические инфраструктуры с тем, чтобы угрожать национальной безопасности, вызывать
массовые жертвы, ослаблять экономику, и наносить ущерб морали и доверию. Они могут использовать
схемы фишинга или шпионского/злонамеренного ПО с тем, чтобы создавать денежные запасы или
собирать чувствительную информацию
□
□
□
□
□
□
□
□
□

18.

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.
Метод атаки с единого источника, которая приводит к тому, что система отказывает в доступе

�Содержание

законным пользователям из-за переполнения атакуемого компьютера от сообщений и блокирования
законного трафика. Это может препятствовать системе обмениваться данными с другими системами
или использовать Интернет
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

19.
Разновидность атаки отказа в обслуживании, которая использует координированное
воздействие от распределенной системы компьютеров, а не от одного компьютера. Атака часто
использует компьютерных червей для распределения заданий на много компьютеров, которые могут
затем атаковать цель
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

20.
Открыто доступные и искусные средства, с помощью которых злоумышленники с разным
уровнем подготовки могут определить уязвимости и проникнуть в атакуемые системы
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

21.
Форма саботажа, при которой программист вставляет подпрограмму, вызывающую выполнение
программой деструктивных действий, когда появляется некоторое инициирующее событие, например
такое, как увольнение этого программиста
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

22.
Создание и использование электронной почты и веб-сайтов – выглядящими как у законных
компаний, финансовых институтов и правительственных организаций – с тем чтобы обманом
побудить пользователей Интернета к раскрытию их персональных данных, таких как информация о
банковском и финансовом счете и парольные слова. Злоумышленники затем используют эту
информацию в криминальных целях, таких как кража и обман
DOS-атака,
□ Фишинг,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

23.
Это программа, которая перехватывает передаваемые данные и проверяет каждый пакет в
поисках специальной информации, такой как парольные слова, посланные в открытом тексте

�Содержание

DOS-атака,
□ Фишинг,
□ Сниффер,
□ Логические бомбы.
□

24.
Компьютерная программа, которая скрывает в себе вредоносную программу. Она обычно
маскируется как полезная программа, которую пользователь хотел бы использовать
DOS-атака,
□ Фишинг,
□ Сниффер,
□ Троянский конь.
□

25.
Программа, которая заражает компьютерные файлы, обычно выполнимые программы, с
помощью внесения своей копии в файл. Эти копии обычно выполняются, когда инфицированный
файл загружается в память, позволяя этой программе заражать другие файлы. В отличие от
компьютерного червя, данная программа требует человеческого участия (обычно непреднамеренного)
для распространения
Вирус,
□ Фишинг,
□ Сниффер,
□ Троянский конь.
□

26.
Простые программы, которые используются для дозвона по последовательным телефонным
номерам для определения модемов
Вирус,
□ Фишинг,
□ Сканирование дозвоном,
□ Троянский конь.
□

27.
Метод проникновения в беспроводные компьютерные сети, используя переносной компьютер,
антенны и беспроводной сетевой адаптер, с помощью проверки на местности для получения
неавторизованного доступа
Поиск на местности доступной беспроводной сети,
□ Вирус,
□ Фишинг,
□ Сканирование дозвоном.
□

28.
Независимая компьютерная программа, которая репродуцирует себя копированием из одной
системы в другую через сеть. В отличие от компьютерных вирусов, эта программа не требуют
привлечения человека для размножения
Поиск на местности доступной беспроводной сети,
□ Червь,
□ Фишинг,
□ Сканирование дозвоном.
□

�Содержание

Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Обычные уязвимости;

•

Методы и модели оценки уязвимости информации:
1. Тестирование информационной системы;
2. Эмпирический подход к оценке уязвимости информации;
3. Система с полным перекрытием;
4. Практическая реализация модели «угроза-защита»;

•

Рекомендации по использованию моделей оценки уязвимости информации.

�Содержание

Обычные уязвимости
В указанных далее списках предоставлены примеры уязвимостей в различных сферах безопасности,
включая примеры угроз, которые могут использовать эти уязвимости. Данные списки могут стать
полезными во время оценки уязвимостей. Необходимо подчеркнуть, что в отдельных случаях эти
уязвимости могут быть применены и к остальным угрозам.
1. Внешняя среда и инфраструктура
•

Нестабильная электрическая сеть.

•

Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям.

•

Размещение в местности, предрасположенной к наводнениям.

•

Отсутствие физической защиты здания, дверей.

2. Аппаратные средства
•

Отсутствие программ периодической замены.

•

Отсутствие эффективного контроля изменений конфигурации.

•

Недостаточное техническое обслуживание/неправильная установка носителей данных.

•

Чувствительность к колебаниям температуры.

•

Чувствительность к влажности, пыли, загрязнению.

•

Чувствительность к колебаниям напряжения.

•

Чувствительность к электромагнитному излучению.

3. Документы
•

Незащищенное хранение.

•

Беззаботность при устранении.

•

Неконтролируемое копирование.

4. Программные средства
•

Сложный пользовательский интерфейс.

•

Отсутствие контрольного журнала.

•

Нечеткие или неполные спецификации для разработчиков.

•

Отсутствующее или недостаточное тестирование программных средств.

•

Неконтролируемая загрузка и использование программных средств.

•

Отсутствие «конца сеанса», покидая рабочую станцию.

•

Отсутствие механизмов
пользователей.

•

Широко известные дефекты программных средств.

идентификации

и

аутентификации,

таких

как

аутентификация

�Содержание

•

Активированные ненужные службы.

•

Недоработанное или новое программное обеспечение.

•

Широко распределенное программное обеспечение.

•

Отсутствие резервных копий.

•

Списание или повторное использование носителей данных без надлежащего стирания.

•

Незащищенные таблицы паролей.

•

Отсутствие эффективного контроля изменений.

•

Отсутствие документации.

•

Плохой менеджмент паролей.

•

Неверное распределение прав доступа.

5. Система связи
•

Отсутствие идентификации и аутентификации отправителя и получателя.

•

Передача паролей в незашифрованном виде.

•

Неадекватный сетевой менеджмент.

•

Незащищенные соединения сети общего пользования.

•

Незащищенные линии связи.

•

Ненадежная сетевая архитектура.

•

Коммутируемые линии.

•

Отсутствие подтверждения отправления или получения сообщения.

•

Плохая разводка кабелей.

•

Незащищенный значимый трафик.

6. Персонал
•

Недостаточное обучение по безопасности.

•

Отсутствие осознания безопасности.

•

Ненадлежащее использование программных и аппаратных средств.

•

Неадекватные процедуры набора персонала.

•

Отсутствие политик по правильному использованию телекоммуникационной среды и обмена
сообщениями.

•

Отсутствие персонала.

•

Безнадзорная работа внешнего персонала или персонала, занимающегося уборкой.

•

Отсутствие механизмов мониторинга.

7. Процедурные

�Содержание

•

Отсутствие санкционирования средств обработки информации.

•

Отсутствие формального процесса санкционирования общедоступной информации.

•

Отсутствие формальной процедуры надзора за записями системы менеджмента информационной
безопасности.

•

Отсутствующее или неудовлетворительное соглашение об уровне сервиса.

•

Отсутствие процедур сообщения о слабых местах безопасности.

•

Отсутствие процедур введения программного обеспечения в действующие системы.

•

Отсутствующая или недостаточная политика «чистого стола и пустого экрана».

•

Отсутствующие или недостаточные положения в договорах с клиентами и/или третьими
сторонами.

•

Отсутствующие или недостаточные положения в договорах со служащими.

•

Отсутствие планов обеспечения деловой непрерывности.

•

Отсутствие зафиксированных в журнале регистрации администратора и оператора сообщений об
ошибках.

•

Отсутствие процедуры мониторинга средств обработки информации.

•

Отсутствие регулярных аудитов.

•

Отсутствие регулярных проверок, проводимых руководством.

•

Отсутствие записей в журнале регистрации администратора и оператора.

•

Отсутствие оговоренного дисциплинарного процесса в случае инцидента безопасности.

•

Отсутствие политики по использованию электронной почты.

•

Отсутствие процедур идентификации и оценки риска.

•

Отсутствие формальной процедуры регистрации и отмены регистрации пользователей.

•

Отсутствие контроля за резервными активами.

•

Отсутствие процедур обращения с секретной информацией.

•

Отсутствие процедур обеспечения соблюдения прав на интеллектуальную собственность.

•

Отсутствие процедуры контроля изменений.

•

Отсутствие надлежащего распределения обязанностей по
безопасности.

•

Отсутствие формального процесса проверки прав доступа (надзора).

•

Отсутствие формальной политики по использованию портативных компьютеров.

•

Отсутствие формальной процедуры
информационной безопасности.

•

Отсутствие обязанностей по обеспечению информационной безопасности в перечнях служебных

контроля

обеспечению информационной

документации

системы

менеджмента

�Содержание

обязанностей.
•

Отсутствие установленных механизмов мониторинга нарушений безопасности.

8. Обычные уязвимости обработки бизнес-приложений
•

Неверные даты.

•

Применение прикладных программ к неверным данным с точки зрения времени.

•

Неверная установка параметров.

•

Неспособность создания административных отчетов.

9. Общеприменимые уязвимости
•

Неадекватное реагирование технического обслуживания.

•

Неправильно разработанные, несоответствующим образом выбранные или плохо управляемые
защитные меры.

•

Единичная точка сбоя.

�Содержание

Методы и модели оценки уязвимости информации
Уязвимость информации есть прецедент, возникающий как результат определенного случая, когда в
силу каких-то причин применяемые в автоматизированных системах обработки данных средства
защиты не способны оказывать достаточного противодействия проявлению дестабилизирующих
факторов и нежелательного их воздействия на защищаемую информацию.
Предоставленная модель детализируется при исследовании конкретных видов уязвимости
информации: нарушения физической или логической целостности, несанкционированной
модификации, несанкционированного получения, несанкционированного размножения.

Рис. 1. Общая модель воздействия на информацию
При детализации общей модели существенное внимание акцентируется на том, что подавляющее
большинство нарушений физической целостности информации имеет место в процессе ее обработки
на всевозможных участках технологических маршрутов. При этом целостность информации зависит не
только от процессов, которые происходят на объекте, но и от целостности информации, поступающей
на его вход. Существенную опасность представляют случайные дестабилизирующие факторы (отказы,
сбои и ошибки компонентов автоматизированных систем обработки данных), которые потенциально
могут проявиться в любое время, и в этом отношении можно говорить о регулярном потоке этих
факторов. Из стихийных бедствий наибольшую опасность представляют пожары, опасность которых в
большей или меньшей степени также является постоянной. Опасность побочных явлений практически
может быть сведена к нулю путем надлежащего выбора места для помещений автоматизированной
системы обработки данных и их оборудования. Злоумышленные действия связаны преимущественно с
несанкционированным доступом к ресурсам автоматизированной системы обработки данных. При
этом максимальную опасность представляет занесение вирусов.

�Содержание

Рис. 2. Общая модель процесса нарушения физической целостности информации

Рис. 3. Структурированная схема потенциально возможных злоумышленных действий в
автоматизированных системах обработки данных
С точки зрения несанкционированного получения информации принципиально важным является то
обстоятельство, что в современных автоматизированных системах обработки данных оно возможно не
только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого
доступа. При этом основную опасность представляют злоумышленные действия людей. Воздействие
случайных факторов непосредственно не ведет к несанкционированному получению информации, оно
лишь способствует появлению каналов несанкционированного получения информации, которыми
может воспользоваться злоумышленник.

�Содержание

Обозначенные на рисунке зоны определяются следующим образом.
1. Внешняя неконтролируемая зона – территория вокруг автоматизированной системы обработки
данных, на которой персоналом и средствами автоматизированной системы обработки данных не
применяются никакие средства и не осуществляются никакие мероприятия для защиты
информации.
2. Контролируемая зона – территория вокруг помещений автоматизированной системы обработки
данных, которая непрерывно контролируется персоналом или средствами автоматизированной
системы обработки данных.
3. Зона помещений автоматизированной системы обработки данных – внутреннее пространство
тех помещений, в которых расположена система.
4. Зона ресурсов автоматизированной системы обработки данных – та часть помещений, откуда
возможен непосредственный доступ к ресурсам системы.
5. Зона баз данных – та часть ресурсов системы, с которой возможен непосредственный доступ к
защищаемым данным.
Злоумышленные действия с целью несанкционированного получения информации в общем случае
возможны в каждой из обозначенных зон.
При этом для несанкционированного приобретения информации необходимо одновременное
наступление некоторых событий: злоумышленник должен получить доступ в определенную зону; во
время нахождения злоумышленника в зоне в ней должен проявиться необходимый канал
несанкционированного получения информации; необходимый канал несанкционированного
получения информации должен быть доступен злоумышленнику определенной категории; в канале
несанкционированного получения информации в момент доступа к нему злоумышленника должна
храниться защищаемая информации.
Модификация общей модели уязвимости с точки зрения несанкционированного размножения
информации. Принципиальными особенностями этого процесса являются:
• любое несанкционированное размножение есть злоумышленное действие;
• несанкционированное размножение может осуществляться в организациях-разработчиках
компонентов автоматизированной системы обработки данных, непосредственно
в
автоматизированной системе обработки данных и сторонних организациях, причем последние
могут получать носитель, с которого делается попытка снять копию как законным, так и незаконным
путем.
Попытки несанкционированного размножения информации у разработчика и в автоматизированной
системе обработки данных есть один из видов злоумышленных действий с целью
несанкционированного ее получения и поэтому имитируются приведенной моделью. Если же
носитель с защищаемой информацией каким-либо путем (законным или незаконным) попал в
стороннюю организацию, то для его несанкционированного копирования могут использоваться любые
средства и методы, включая и такие, которые носят характер научных исследований и опытноконструкторских разработок.
В процессе развития теории и практики защиты информации сформировалось три методологических
подхода к оценке уязвимости информации: эмпирический, теоретический и теоретико-эмпирический.
Тестирование информационной системы
Профилактические методы, такие как тестирование информационной системы, могут быть
использованы для эффективной идентификации уязвимостей в зависимости от критичности системы
ИКТ и доступных ресурсов (например, выделенных фондов, доступной технологии, лиц, обладающих

�Содержание

компетентностью для проведения тестирования). Методы тестирования включают:
• Автоматические инструментальные средства поиска уязвимостей. Данный метод используются для
просмотра группы хостов или сети с целью анализа известных уязвимых сервисов. Возможно, что
отдельные из потенциальных уязвимостей, идентифицированных данным методом, могут не
представлять подлинных уязвимостей в аспекте среды системы. Данный метод может давать
ошибочные результаты исследования.
• Тестирование и оценивание безопасности (STE). Данный метод включает разработку и
выполнение плана тестирования с целью определения эффективности средств контроля
безопасности системы ИКТ, которые были применены в операционной среде. Согласно методу
существует некоторая необходимость убедиться в том, что применяющиеся средства контроля
соответствуют утвержденной спецификации безопасности для программных и аппаратных средств,
обеспечивают выполнение политики безопасности организации или соответствуют отраслевым
стандартам.
• Тестирование на проникновение. Данный метод может быть использован как дополнение к
проверке средств контроля безопасности и гарантирование того, что защита всевозможных
аспектов системы информационных технологий обеспечена, а текже для оценки способности
системы ИКТ противостоять умышленным попыткам обойти средства контроля безопасности
системы. Задача данного метода состоит в тестировании системы ИКТ, с точки зрения источника
угрозы, и в идентификации потенциальных сбоев в структурах защиты системы ИКТ
Результаты этих видов тестирования безопасности помогут идентифицировать уязвимости системы.
Необходимо отметить, что методы и средства тестирования на проникновение могут давать ложные
результаты, если уязвимость не была успешно использована. Чтобы использовать конкретную
уязвимость, нужно знать точные систему/приложение/патчи, установленные на тестируемой системе.
Если во время тестирования эти данные неизвестны, может быть невозможно успешно использовать
конкретную уязвимость (например, достичь удаленного обратного соединения). Однако все же
возможно взломать или перезапустить тестируемый процесс или систему. В таком случае тестируемый
объект тоже должен считаться уязвимым.
Эмпирический подход к оценке уязвимости информации
Сущность эмпирического подхода заключается в том, что на основе длительного сбора и обработки
данных о реальных проявлениях угроз информации и о размерах того ущерба, который при этом имел
место, чисто эмпирическим путем устанавливаются зависимости между потенциально возможным
ущербом и коэффициентами, характеризующими частоту проявления соответствующей угрозы и
значения имевшего при ее проявлении размера ущерба.
Наиболее характерным примером моделей рассматриваемой разновидности являются модели,
разработанные специалистами американской фирмы IBM. Рассмотрим развиваемые на этих моделях
подходы.
Исходной посылкой при разработке моделей является почти очевидное предположение: с одной
стороны, при нарушении защищенности информации наносится некоторый ущерб, с другой –
обеспечение защиты информации сопряжено с расходованием средств. Полная ожидаемая стоимость
защиты может быть выражена суммой расходов на защиту и потерь от ее нарушения. Совершенно
очевидно, что оптимальным решением было бы выделение на защиту информации средств
минимизирующих общую стоимость работ по защите информации.
Для того чтобы воспользоваться данным подходом к решению проблемы, необходимо знать (или уметь
определять), во-первых, ожидаемые потери при нарушении защищенности информации, а во-вторых,
зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации.

�Содержание

Решение первого вопроса, т. е. оценки ожидаемых потерь при нарушении защищенности информации,
принципиально может быть получено лишь тогда, когда речь идет о защите промышленной,
коммерческой и им подобной тайны, хотя и здесь встречаются весьма серьезные трудности. Что
касается оценки уровня потерь при нарушении статуса защищенности информации, содержащей
государственную, военную и им подобную тайну, то здесь до настоящего времени строгие подходы к
их получению не найдены. Данное обстоятельство существенно сужает возможную область
использования моделей, основанных на рассматриваемых подходах.
Для определения уровня затрат Ri, обеспечивающих требуемый уровень защищенности информации,
необходимо по крайней мере знать, во-первых, полный перечень угроз информации, во-вторых,
потенциальную опасность для информации для каждой из угроз и, в-третьих, размеры затрат,
необходимых для нейтрализации каждой из угроз.
Поскольку оптимальное решение вопроса о целесообразном уровне затрат на защиту состоит в том, что
этот уровень должен быть равен уровню ожидаемых потерь при нарушении защищенности,
достаточно определить только уровень потерь. Специалистами фирмы IBM предложена следующая
эмпирическая зависимость ожидаемых потерь от i-й угрозы информации:
Ri  10 ( S i Vi  4 ) ,

где Si – коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы;
Vi – коэффициент, характеризующий значение возможного ущерба при ее возникновении.
Таким образом, если бы удалось собрать достаточное количество фактических данных о проявлениях
угроз и их последствиях, то рассмотренную модель можно было бы использовать для решения
достаточно широкого круга задач защиты информации, причем нетрудно видеть, что модель позволяет
не только находить нужные решения, но и оценивать их точность. По России такая статистика в
настоящее время практически отсутствует. В США же, например, сбору и обработке указанных данных
большое внимание уделяет целый ряд учреждений (Станфордский исследовательский институт и др.).
В результате уже получены достаточно представительные данные по целому ряду угроз, которые могут
быть положены в основу ориентировочных расчетов и для других стран.
Таблица 1. Значения коэффициента Si
Ожидаемая (возможная) частота появления угрозы

Предполагаемое значение Si

Почти никогда

0

1 раз в 1000 лет

1

1 раз в 100 лет

2

1 раз в 10 лет

3

1 раз в год

4

1 раз в месяц (примерно, 10 раз в год)

5

1-2 раза в неделю (примерно 100 раз в год)

6

3 раза в день (1000 раз в год)

7

Таблица 2. Возможные значения коэффициента Vi
Значение возможного ущерба при проявлении угрозы,
долл.

Предполагаемое значение Vi

1

0

10

1

�Содержание

Значение возможного ущерба при проявлении угрозы,
долл.

Предполагаемое значение Vi

100

2

1000

3

10 000

4

100 000

5

1 000 000

6

10 000 000

7

Суммарная стоимость потерь определяется формулой
R   Ri
i

Система с полным перекрытием
Естественным продолжением моделей оценки угроз автоматизированных систем обработки данных
являются модели нейтрализации этих угроз, т. е. модели защиты. Наиболее общей моделью защиты
является модель с так называемой системой с полным перекрытием.
При построении данной модели в качестве исходной взята естественная посылка, состоящая в том, что
в механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого
потенциально возможного канала утечки информации.
Методика формального описания такой системы заключается в следующем:
•

составляется полный перечень объектов системы, подлежащих защите;

•

составляется полный перечень потенциально возможных угроз информации, т. е. возможных
вариантов злоумышленных действий;

•

определяется количественная мера соответствующей угрозы для соответствующего объекта;

•

формируется множество средств защиты информации в вычислительной системе;

•

определяется количественная мера возможности противодействия. Если она превышает уровень
угрозы, то система защиты достаточна.

Одной из разновидностей теоретически строгих моделей являются модели систем разграничения
доступа к ресурсам автоматизированной системы обработки данных.
В самом общем виде существо этих моделей может быть представлено следующим образом.
Автоматизированная система обработки данных является системой множественного доступа, т. е. к
одним и тем же ее ресурсам (техническим средствам, программам, массивам данных) имеет законное
право обращаться некоторое число пользователей (абонентов). Если какие-либо из указанных ресурсов
являются защищаемыми, то доступ к ним должен осуществляться лишь при предъявлении
соответствующих полномочий. Система разграничения доступа и должна стать тем механизмом,
который регулирует такой доступ. Требования к этому механизму на содержательном уровне состоят в
том, что, с одной стороны, не должен быть разрешен доступ пользователям (или их процессам), не
имеющим на это полномочий, а с другой – не должно быть отказано в доступе пользователям (или их
процессам), имеющим соответствующие полномочия.
Практическая реализация модели «угроза - защита»

�Содержание

В качестве примера практической реализации модели «угроза-защита» рассмотрим табл. 3, где
представлена информация ООО «ТехИнформКонсалтинг», г. Москва, для случая широкомасштабного
внедрения в России акцизных марок с объемной криптоголографической защитой. В ней отчетливо
выделяются как технические, так и организационные методы защиты информации.
Таблица 3. Перечень возможных вариантов угроз и защиты от них
Угроза
Подделка
информации в
марках

Копирование
информации в
марках

Защита
1. Информации и марках защищается путем применения электронной цифровой подписи
(ЭЦП), что не позволяет производить марки с произвольной информацией, а также вносить
в нее исправления.
2. Используемое в системе средство криптографической защиты информации (СКЗИ)
«ВЕРБА-OW» имеет сертификат ФАПСИ № СФ/114-0174 от 10.04.1997 г., что гарантирует
его надежность и обеспечивает юридическую значимость защищенной информации.
1. Так как система ведет учет продукции с точностью до одной единицы и каждая марка
подписывается ЭЦП, то информация на каждой марке является уникальной и не подлежит
массовому копированию. Так, например, для копирования партии марок в количестве 10
тыс. шт. трудозатраты составляют примерно 2 рабочих человеком месяца при условии
автоматизации этого процесса и работы без остановки в течение всего рабочего дня. Без
автоматизации процесса время копирования марок увеличивается на несколько порядков.
2. Так как и системе вся информация по проведенным проверкам экспортируется в
центральную базу данных, то дублирование марок легко выявляется на этапе анализа
результатов их проверок.

В случае кражи партии готовых марок информация о них заносится в центральную базу
Кража готовых
данных. При проведении проверок продукция, маркированная этими марками, легко
марок
выявляется.

Перепродажа
готовых марок

При печати марок на них наносится информация, полностью описывающая данную
конкретную единицу продукции, включая наименование, производителя, дату производства,
тару, маркирующую организацию, сопроводительные документы и т. д., защищенную от
подделки и модификации ЭЦП. На основании этой информации при проведении проверки
легко выявляется несоответствие между марками, маркированной продукцией и
сопроводительными документами.

1. Проверка подлинности и авторства информации в защитных марках осуществляется с
помощью электронной цифровой подписи. Так как разработчики не имеют доступа к
используемым закрытым ключам ЭЦП, то сговор по подделке марок невозможен.
Сговор с
разработчиками 2. Отсутствие закладок в используемых программах может гарантироваться путем их
сертификации Государственной технической комиссией при Президенте РФ (ФСТЭК
России)
Сговор с
инспектором
Сговор с
персоналом
инспекции для
модификации
центральной базы
данных системы

Для исключения фактов искажения или несообщения инспектором результатов проверки
марок в системе предусмотрена специальная «фискальная» память, в которую заносится
вся информация о проведенных проверках. Далее эта информация экспортируется в
центральную базу данных для анализа.
Дня защиты информации от несанкционированного доступа центральная база данных
разработана на СУБД Oracle 8, что обеспечивает высокую надежность хранения и защиты
информации, а также масштабируемость системы. СУБД Oracle 8 имеет сертификат
Государственной технической комиссии при Президенте РФ № 168 по классу
защищенности 1B.

Рекомендации по использованию моделей оценки уязвимости информации

�Содержание

Как правило, модели позволяют определять текущие и прогнозировать будущие значения всех
показателей уязвимости информации для любых компонентов автоматизированной системы
обработки данных, любой их комбинации и для любых условий жизнедеятельности
автоматизированной системы обработки данных. Некоторые замечания по использованию.
1. Практически все модели строятся в предположении независимости тех случайных событий,
совокупности которых образуют сложные процессы защиты информации в современных
автоматизированных системах обработки данных.
2. Для обеспечения работы моделей необходимы большие объемы таких исходных данных,
подавляющее большинство которых в настоящее время отсутствует, а формирование сопряжено с
большими трудностями.
Первое замечание – это допущение независимости случайных событий, происходящих в системах
защиты информации. Основными событиями, имитируемыми в моделях определения показателей
уязвимости, являются: проявление дестабилизирующих факторов, воздействие проявившихся
дестабилизирующих факторов на защищаемую информацию и воздействие используемых средств
защиты на дестабилизирующие факторы. При этом обычно делаются следующие допущения.
1. Потенциальные возможности проявления каждого дестабилизирующего фактора не зависят от
проявления других.
2. Каждый из злоумышленников действует независимо от других, т. е. не учитываются возможности
формирования коалиции злоумышленников.
3. Негативное воздействие на информацию каждого из проявившихся дестабилизирующих факторов
не зависит от такого же воздействия других проявившихся факторов.
4. Негативное воздействие дестабилизирующих факторов на информацию в одном каком-либо
компоненте автоматизированной системы обработки данных может привести лишь к поступлению
на входы связанных с ним компонентов информации с нарушенной защищенностью и не оказывает
влияния на такое же воздействие на информацию в самих этих компонентах.
5. Каждое из используемых средств защиты оказывает нейтрализующее воздействие на
дестабилизирующие факторы и восстанавливающее воздействие на информацию независимо от
такого же воздействия других.
6. Благоприятное воздействие средств защиты в одном компоненте автоматизированной системы
обработки данных лишь снижает вероятность поступления на входы связанных с ним компонентов
информации с нарушенной защищенностью и не влияет на уровень защищенности информации в
самих этих компонентах.
В действительности же события, перечисленные выше являются зависимыми, хотя степень
зависимости различна: от незначительной, которой вполне можно пренебречь, до существенной,
которую следует учитывать. Однако для решения данной задачи в настоящее время нет необходимых
предпосылок, поэтому остаются лишь методы экспертных оценок.
Второе замечание касается обеспечения моделей необходимыми исходными данными. Для
практического использования моделей определения показателей уязвимости необходимы большие
объемы разнообразных данных, причем подавляющее большинство из них в настоящее время
отсутствует.
Рекомендации по использованию моделей, разработанных в рамках рассмотренных ранее допущений,

�Содержание

имея в виду, что это использование, обеспечивая решение задач анализа, синтеза и управления в
системах защиты информации, не должно приводить к существенным погрешностям.
Первая рекомендация: моделями должны пользоваться квалифицированные специалистыпрофессионалы в области защиты информации, которые могли бы в каждой конкретной ситуации
выбрать наиболее эффективную модель и критически оценить степень адекватности получаемых
решений.
Вторая рекомендация: модели надо использовать не просто для получения конкретных значений
показателей уязвимости, а для оценки поведения этих значений при варьировании существенно
значимыми исходными данными в возможных диапазонах их изменений. В этом плане модели
определения значений показателей уязвимости могут служить весьма ценным инструментом при
проведении деловых игр по защите информации.
Третья рекомендация: для оценки адекватности моделей, исходных данных и получаемых решений
надо возможно шире привлекать квалифицированных и опытных экспертов.
Четвертая рекомендация: для эффективного использования моделей надо непрерывно проявлять заботу
об исходных данных, необходимых для обеспечения моделей при решении задач защиты. Существенно
важным при этом является то обстоятельство, что подавляющее количество исходных данных обладает
высокой степенью неопределенности. Поэтому надо не просто формировать необходимые данные, а
перманентно их оценивать и уточнять.
Примеры уязвимостей современных приложений
Уязвимость в Skype позволяет следить за пользователем. – 25.12.2014. – http://www.itsec.ru/
newstext.php?news_id=103337
Брешь в Android-версии приложения позволяет следить за жертвой через камеру и микрофон ее
мобильного устройства.
По данным одного из пользователей Reddit, последняя версия клиента Skype содержит уязвимость,
позволяющую следить за жертвой через камеру и микрофон ее мобильного устройства. Похоже, что
брешь затрагивает только приложение для Android, однако учитывая количество планшетов и
смартфонов, работающих на базе этой платформы, жертвами атак может стать огромное количество
пользователей.
Для эксплуатации бреши необходимо:
1. Наличие двух устройств (смартфона и ПК) с одной и той же учетной записью;
2. Позвонить жертве через Skype с помощью устройства 1;
3. Пока Skype звонит абоненту, следует прервать соединение устройства 1 с интернетом. После этого
абонент автоматически перезвонит. При этом на устройстве жертвы без ее ведома активируется
камера и микрофон.
4. Ответить на звонок с помощью устройства 2.
Некоторым пользователям Reddit удалось успешно поэксплуатировать эту уязвимость. Для этого им
пришлось переключить устройство, с которого осуществлялся звонок, в режим "В самолете", поскольку
в некоторых случаях Skype соединялся с LTE для завершения звонка.
Корейская электростанция подверглась кибератаке с применением вируса, удаляющего MBR. –

�Содержание

26.12.2014. – http://www.itsec.ru/newstext.php?news_id=103360
Для того чтобы инфицировать компьютеры электростанции, хакеры использовали
социального инжиниринга и проэксплуатировали несколько уязвимостей.

методы

Исследователи Trend Micro опубликовали в блоге компании детали атаки на крупную корейскую
электростанцию, подвергшуюся кибератаке с использованием вируса, удаляющего MBR – данные для
загрузки операционной системы, располагающиеся в первых секторах жесткого диска. По их данным,
вредоносное ПО инфицировало целевые системы путем эксплуатации уязвимости в приложении
Hangul Word Processor, которое повсеместно используется в Южной Корее. Помимо этого,
злоумышленники прибегли к методам социального инжиниринга.
Специалисты идентифицировали используемый киберпреступниками вредонос как TROJ_WHAIM.A –
обыкновенный вирус, удаляющий MBR. Помимо своей основной задачи, он также перезаписывает
некоторые файлы на целевой системе. Вредонос устанавливается в виде службы, благодаря чему
может работать даже после перезагрузки ОС. Более того, он использует имена файлов и папок, а также
описания легитимных системных файлов, благодаря чему его становится сложнее обнаружить.
Исследователи отметили, что уже наблюдали подобное поведение вирусов в прошлом. К примеру, в
марте 2013 года неизвестные злоумышленники атаковали сайты нескольких правительственных
организаций Южной Кореи, используя аналогичное вредоносное ПО. Более того, в недавней атаке на
Sony применялась точно такая же атака.
Во всех трех атаках вредонос перезаписывал MBR, заполняя его определенными строками. В атаке, о
которой сообщает Trend Micro, использовалась строка "Who Am I?", в то время как при нападении на
Sony хакеры заполнили MBR строкой "0хАААААААА".
Trend Micro не считает, что все три нападения совершила одна и та же киберпреступная группировка.
Атаки были хорошо задокументированы и, скорее всего, при совершении последующих нападений
хакеры попросту использовали наработки своих коллег.
Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети. –
08.12.2014. – http://www.itsec.ru/newstext.php?news_id=103087
Получив контроль над учетной записью пользователя, преступники могут использовать ее для
размещения вредоносных ссылок.
Специалисты подразделения IBM X-Force обнаружили способ получения легкого доступа к учетным
записям интернет-пользователей используя недоработки в механизмах авторизации некоторых
социальных сетей.
Эти механизмы позволяют пользователю войти в систему какого-либо web-сервиса, используя, к
примеру, свои учетные данные в LinkedIn. Таким образом посетитель может создавать новую учетную
запись, используя уже существую информацию.
Специалистам IBM удалось получить доступ к учетным записям на ресурсах Slashdot.org, Nasdaq.com,
Crowdfunder.com и других посредством эксплуатации механизма авторизации LinkedIn. Ход атаки они
продемонстрировали в видеоролике, опубликованном ниже.
По словам экспертов, злоумышленник может создать учетную запись в LinkedIn, используя
электронный адрес жертвы. После создания аккаунта преступник заходит на ресурс Slashdot.org и
использует функцию авторизации, указывая LinkedIn в качестве провайдера идентификации. Несмотря
на то, что провайдеры идентификации не раскрывают третьей стороне учетные данные пользователей,

�Содержание

однако отправляют такую информацию как адрес электронной почты.
Затем Slashdot.org сравнивает адрес электронной почты жертвы отправленный LinkedIn с уже
существующими данными. Таким образом злоумышленник получает контроль над учетной записью,
которая впоследствии может быть использована для размещения вредоносных ссылок. При этом
остальные пользователи будут уверены в том, что контент размещен надежным источником.
Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer. –
21.11.2014. – http://www.itsec.ru/newstext.php?news_id=102878
Эксперты компании обнаружили, что в настоящее время уязвимость используется для рассылки
вредоносного ПО на компьютеры болгарских пользователей.
Как сообщают исследователи, в Сети был опубликован PoC-код, эксплуатирующий данную
уязвимость. Очевидно, киберпреступники модифицировали его и стали использовать в своих целях.
Специалисты ESET выяснили, что в настоящее время кампания по рассылке вредоносов нацелена на
поклонников популярного болгарского реалити-шоу. На компьютеры пользователей, посетивших
страницу одного из новостных агентств, посвященную результатам телепрограммы, загружался файл
natmasla.exe, содержащий вредоносное ПО. Оно используется для осуществления DDoS-атак, сбора
информации и ее отсылки на C&amp;C-серверы и так далее.
Эксперты пока не обнаружили наборов эксплоитов, способных использовать уязвимость 19-летней
давности. Тем не менее, они не сомневаются, что уже в скором времени код для эксплуатации бреши
будет встроен во все популярные наборы. В связи с тем, что уязвимость затрагивает все версии
Windows, специалисты ожидают большое количество жертв. Стоит отметить, что пользователи
Windows XP, поддержка которой завершилась в апреле этого года, особо уязвимы к данным атакам.
Напомним, что уязвимость была обнаружена специалистами IBM X-Force. Она позволяет обойти
режим "песочницы" в Internet Explorer 11, а также Microsoft EMET, позволяя загрузить на ПК жертвы
вредоносное ПО.
Исследователи обнаружили уязвимости в миллионах SIM-карт. – 20.11.2014. – http://www.itsec.ru/
newstext.php?news_id=102845
Уязвимости позволяют злоумышленникам отправить специально сформированные SMS-сообщения и
получить доступ к критическим системам инфраструктуры или установить вредоносное ПО на
компьютер жертвы.
Команда российских исследователей безопасности SCADA StrangeLove обнаружила уязвимости в
миллионах SIM-карт абонентов сотовой связи по всему миру и отдельные бреши в распространенных
модемных 4G платформах, сообщает портал The Register. В совокупности эти уязвимости позволяют
злоумышленникам отправить специально сформированные SMS-сообщения и получить доступ к
критическим системам инфраструктуры или установить вредоносное ПО на компьютер жертвы.
В ходе конференций PacSec and ZeroNights исследователи продемонстрировали гипотетический
сценарий атаки на систему управления железными дорогами, который может позволить
злоумышленникам атаковать компьютеры и устройства на поездах и автомобилях.
Сам доклад является продолжением исследования Карстена Нола (Karsten Nohl) из Srlabs,
посвященного перехвату мобильного трафика и прослушиванию телефонов.
"Уязвимости в современных SIM-картах позволяют преступникам заполучить важную информацию,
которой достаточно для того, чтобы сымитировать личность жертвы, клонировать телефон в сети или

�Содержание

расшифровать трафик посредством двух специально сформированных SMS-сообщений", - отметил
Сергей Гордейчик.
Также злоумышленники могут осуществить масштабную DoS-атаку посредством ввода неверных PINи PUK-кодов на целевые SIM-карты.
В ходе демонстрации команде SCADA StrangeLove удалось получить удаленный доступ и установить
вредоносные ПО на 4G модем, изменить пароли на портале управления маршрутизатором и получить
доступ к внутренней системе телекоммуникационной компании.
По словам Гордейчика, усовершенствованные атаки позволяют злоумышленникам удаленно
выполнить перепрограммирование 4G модемов, иногда через SMS-сообщения, заставляя их
действовать как устройство ввода-вывода или накопитель, перегрузки подключенного ноутбука и даже
для установки буткита на систему, к которой подключен модем.
Тысячи Android-приложений находятся под постоянным риском взлома. – 21.08.2014 – http://
www.itsec.ru/newstext.php?news_id=101551
Программные ошибки, несвоевременный выпуск исправлений и ненадежные движки - наиболее
частые причины низкой надежности мобильного ПО.
Миллионы пользователей смартфонов уязвимы к атакам "человек посередине". Об этом говорится в
исследовании, проведенном специалистами компании FireEye.
Эксперты проверили 10 тысяч наиболее популярных приложений для ОС Android и выяснили, что
большая их часть содержит критические ошибки безопасности - в основном бреши в шифровании и
обработке сертификатов. Более 60% из проверенных программ оказались подвержены этим
уязвимостям.
В своем блоге специалисты пишут, что экосистема ОС Android связана с коммуникациями, что делает
ее привлекательной целью для взломщиков. Ошибки SSL, присутствующие в большинстве
приложений для этой ОС, могут скомпрометировать все усилия разработчиков по поддержанию
безопасности системы.
Исследователи проанализировали исходный код уязвимых приложений и нашли 3 основные ошибки в
SSL: trust-менеджеры не проверяют подлинность сертификатов, приложения не проверяют
подлинность сервера, к которому они соединяются, а при использовании движка Webkit ошибки SSL
попросту игнорируются.
Одна из наиболее частых проблем – ошибка с trust-менеджерами: она присутствовала в 73% из 1000
самых популярных Android-приложений. Благодаря ей злоумышленник может совершить атаку
"человек посередине" и получить доступ к персональным данным пользователей. Ошибки Webkit
затронули 77% из 1000 наиболее популярных программ.
Рекламные сети становятся привлекательной добычей для хакеров, практикующих атаки "человек
посередине". Получив контроль над ними, злоумышленники могут установить вредоносное ПО на
смартфон жертвы либо перенаправлять запросы браузера на другой сайт. Исследователям удалось
обнаружить, что две самые рекламируемые библиотеки (Flurry и Chartboost) в проверенном пакете
приложений использовали уязвимые trust-менеджеры.
Как заявил консультант в области безопасности компании Neohapsis Патрик Томас (Patrick Thomas)
изданию The Register, большинство ошибок в криптографии и SSL появляются вследствие беспечности
программистов во время разработки приложений. Для удобства проведения альфа- и бета-тестов

�Содержание

функции безопасности попросту отключают. Это опасная практика, поскольку разработчики забывают
перед выпуском конечного продукта активировать функции безопасности. Это приводит к трагическим
последствиям.

�Содержание

Тестовые задания
1.

Укажите уязвимости, относящиеся к внешней среде и инфраструктуре
□ Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□
□
□
□
□
□

2.

Нестабильная электрическая сеть,
Размещение в местности, предрасположенной к наводнениям,
Отсутствие программ периодической замены,
Чувствительность к колебаниям напряжения,
Нечеткие или неполные спецификации для разработчиков,
Отсутствующее или недостаточное тестирование программных средств.
Угроза, которая может осуществиться при отсутствии физической защиты здания, дверей и окон

угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

3.
Угроза, которая может осуществиться при размещении ИС в местности, предрасположенной к
наводнениям
угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

4.

Угроза, которая может осуществиться при нестабильной электрической сети

угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

5.

Укажите уязвимости, относящиеся к аппаратным средствам

Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□

□
□
□
□
□
□

Чувствительность к колебаниям температуры,
Чувствительность к электромагнитному излучению,
Отсутствие программ периодической замены,
Чувствительность к колебаниям напряжения,
Нечеткие или неполные спецификации для разработчиков,
Отсутствующее или недостаточное тестирование программных средств.

�Содержание

6.
Угроза, которая может осуществиться при недостаточном техническом обслуживании
(неправильной установке носителей данных)
угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

7.
Угроза, которая может осуществиться при отсутствии эффективного контроля изменений
конфигурации
угроза хищения,
□ угроза колебания напряжения,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

8.

Угроза, которая может осуществиться при отсутствии программ периодической замены

угроза ухудшения состояния носителей данных,
□ угроза колебания напряжения,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

9.

Укажите уязвимости, относящиеся к программным средствам

Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□

Чувствительность к электромагнитному излучению,
□ Отсутствие программ периодической замены,
□ Отсутствие механизмов идентификации и аутентификации,
пользователей,
□

таких

как

аутентификация

Сложный пользовательский интерфейс,
□ Нечеткие или неполные спецификации для разработчиков,
□ Отсутствующее или недостаточное тестирование программных средств.
□

10.
Угроза, которая может осуществиться при нечетких или неполных спецификациях для
разработчиков
угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

11.

Угроза, которая может осуществиться при отсутствии контрольного журнала

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза использования программных средств несанкционированным образом,
□

�Содержание

□

12.

угроза ошибки технического обслуживания.
Угроза, которая может осуществиться при сложном пользовательском интерфейсе

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза использования программных средств несанкционированным образом,
□ угроза ошибок операционного персонала.
□

13.

Укажите уязвимости, относящиеся к системам связи

Незащищенные линии связи,
□ Плохая разводка кабелей,
□ Чувствительность к электромагнитному излучению,
□ Отсутствие программ периодической замены,
□ Отсутствие механизмов идентификации и аутентификации,
пользователей,
□

таких

как

аутентификация

Отсутствие идентификации и аутентификации отправителя и получателя,
□ Передача паролей в незашифрованном виде,
□ Отсутствующее или недостаточное тестирование программных средств.
□

14.

Угроза, которая может осуществиться при незащищенных линиях связи

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

15.

Угроза, которая может осуществиться при плохой разводке кабелей

угроза ухудшения состояния носителей данных,
□ угроза проникновения в систему связи,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

16.
Угроза, которая может осуществиться при отсутствии идентификации и аутентификации
отправителя и получателя
угроза ухудшения состояния носителей данных,
□ угроза получения сетевого доступа неуполномоченными пользователями,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

17.

Укажите уязвимости, относящиеся к персоналу

Недостаточное обучение по безопасности,
□ Отсутствие осознания безопасности,
□ Чувствительность к электромагнитному излучению,
□ Ненадлежащее использование программных и аппаратных средств,
□

�Содержание

Неадекватные процедуры набора персонала,
□ Отсутствие идентификации и аутентификации отправителя и получателя,
□ Передача паролей в незашифрованном виде,
□ Отсутствующее или недостаточное тестирование программных средств.
□

18.

Угроза, которая может осуществиться при отсутствии механизмов мониторинга

угроза ухудшения состояния носителей данных,
□ угроза хищения,
□ угроза подслушивания,
□ угроза использования программных средств несанкционированным образом.
□

19.
Угроза, которая может осуществиться при безнадзорной работе внешнего персонала или
персонала, занимающегося уборкой
угроза ухудшения состояния носителей данных,
□ угроза хищения,
□ угроза подслушивания,
□ угроза нехватки персонала.
□

20.

Угроза, которая может осуществиться при неадекватной процедуре набора персонала

угроза намеренного повреждения,
□ угроза несанкционированного доступа,
□ угроза подслушивания,
□ угроза нехватки персонала.
□

21.

Укажите процедурные уязвимости

Отсутствие санкционирования средств обработки информации,
□ Отсутствие формального процесса проверки прав доступа (надзора),
□ Отсутствие
формальной процедуры контроля документации
информационной безопасности,
□

□
□
□
□
□

системы

менеджмента

Отсутствие формальной процедуры регистрации и отмены регистрации пользователей,
Неадекватные процедуры набора персонала,
Отсутствие идентификации и аутентификации отправителя и получателя,
Передача паролей в незашифрованном виде,
Отсутствующее или недостаточное тестирование программных средств.

22.
Угроза, которая может осуществиться при отсутствии формального процесса санкционирования
общедоступной информации
угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза подслушивания,
□ угроза нехватки персонала,
□

23.

Угроза, которая может осуществиться при отсутствии формальной политики по использованию

�Содержание

портативных компьютеров
□ угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза хищения,
□ угроза нехватки персонала.
24.
Угроза, которая может осуществиться при отсутствующем или неудовлетворительном
соглашении об уровне сервиса
угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза хищения,
□ угроза ошибок технического обслуживания.
□

25.
Территория вокруг автоматизированной системы обработки данных, на которой персоналом и
средствами автоматизированной системы обработки данных не применяются никакие средства и не
осуществляются никакие мероприятия для защиты информации

□
□
□
□
□

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

26.
Территория вокруг помещений автоматизированной системы обработки данных, которая
непрерывно контролируется персоналом или средствами автоматизированной системы обработки
данных

�Содержание

□
□
□
□
□

27.

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.
Внутреннее пространство тех помещений, в которых расположена система

Внешняя неконтролируемая зона,
□ Контролируемая зона,
□ Зона помещений автоматизированной системы обработки данных,
□

�Содержание

Зона ресурсов автоматизированной системы обработки данных,
□ Зона баз данных.
□

28.

□
□
□
□
□

Та часть помещений, откуда возможен непосредственный доступ к ресурсам системы

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

29.
Та часть ресурсов системы, с которой возможен непосредственный доступ к защищаемым
данным

�Содержание

□
□
□
□
□

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

�Содержание

Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Основные понятия;

•

Подготовительные этапы управления рисками;

•

Основные этапы управления рисками.

�Содержание

Основные понятия
Управление рисками необходимо рассматривать на административном уровне информационной
безопасности, связанно это с тем, что только административная структура организации предоставить
требуемые ресурсы, активизировать и осуществлять контроль выполнения соответствующих программ.
Управление рисками важно для организаций, в которых информационные системы либо
обрабатываемые данные можно рассматривать как нестандартные. Для стандартной организации
достаточен типовой набор защитных мер, выбранный на основе представления о типичных рисках
или вообще без всякого анализа рисков. Более подробно данный аспект рассмотрен в статье Сергея
Симонова "Анализ рисков, управления рисками" (Jet Info, 1999, 1).
Практическое применение информационных систем всегда связано с некой долей рисков. В случае,
если потенциальный ущерб недопустимо высок, надлежит принять экономически оправданные меры
защиты. Регулярная оценка (переоценка) рисков позволяет контролировать эффективность
деятельности в области безопасности и для учета изменений обстановки.
С количественной точки зрения уровень риска является функцией вероятности реализации
определенной угрозы, а также величины возможного ущерба.
Таким образом, все меры по управлению рисками необходимы для того, чтобы оценить их размер,
выработать эффективные и экономичные меры снижения рисков, а затем убедиться в том, что риски
заключены в допустимые рамки. Согласно этому можно говорить, что управление рисками включает в
себя два вида деятельности, циклично чередующиеся:
•

(пере)оценка (измерение) рисков;

•

выбор эффективных и экономичных защитных средств (нейтрализация рисков).

По отношению к выявленным рискам возможны следующие действия:
•

принятие риска;

•

ликвидация риска;

•

уменьшение риска;

•

переадресация риска.

Процесс управления рисками можно разделить на следующие этапы:
•

Выбор анализируемых объектов и уровня детализации их рассмотрения.

•

Выбор методологии оценки рисков.

•

Идентификация активов.

•

Анализ угроз и их последствий, выявление уязвимых мест в защите.

•

Оценка рисков.

•

Выбор защитных мер.

•

Реализация и проверка выбранных мер.

•

Оценка остаточного риска.

�Содержание

Этапы 6 и 7 относятся к выбору защитных средств (нейтрализации рисков), остальные этапы
управления рисками относятся к оценке рисков.
Управление рисками – процесс циклический (последний этап – это своего рода конец цикла, который
предполагает возможность возвращения к началу). Риски нужно постоянно мониторить, периодически
проводя их переоценку. Качественно выполненная и тщательно документированная первая оценка
позволит существенно упростить последующую деятельность.
Управление рисками необходимо интегрировать в жизненный цикл информационной системы, для
того чтобы получить максимальный эффект с минимальными затратами.
На этапе инициации известные риски следует учесть при выработке требований к системе вообще и
средствам безопасности в частности.
На этапе закупки (разработки) знание рисков поможет выбрать соответствующие архитектурные
решения, которые играют ключевую роль в обеспечении безопасности.
На этапе установки выявленные риски следует учитывать при конфигурировании, тестировании и
проверке ранее сформулированных требований, а полный цикл управления рисками должен
предшествовать внедрению системы в эксплуатацию.
На этапе эксплуатации управление рисками должно сопровождать все существенные изменения в
системе.
При выведении системы из эксплуатации управление рисками помогает убедиться в том, что
миграция данных происходит безопасным образом.

�Содержание

Подготовительные этапы управления рисками
Для оценки рисков сперва необходимо сделать шаг по выбору анализируемых объектов и уровня
детализации. При выборе объектов необходимо руквоводствоваться тем, для какой организации
проводится оценка рисков:
•

для небольшой организации допустим для рассматрения всей информационной инфраструктуры;

•

для крупной организации необходимо определится с существенными сервисами, то есть
выбираются те из них, риски для которых заведомо огромны или неизвестны.

На данном этапе разумно сформировать карту информационной системы учреждения. Подобная карта
является значительной, так как она ясно представляет, какие сервисы избраны для анализа, а какими
возникла необходимость пренебречь. Обычно в сферу анализа невозможно включить каждый байт. Для
новых систем предпочтителен детальный анализ; старая система, подвергшаяся небольшим
модификациям, может быть проанализирована более поверхностно.
Особенно важно остановить свой выбор на целесообразной методологии оценки рисков. Известно,
что целью оценки становится нахождение ответа на два вопроса: допустимы ли имеющиеся риски, и в
случае, если недопустимы, то какие защитные средства необходимо использовать. Следовательно,
оценка рисков должна быть количественной, которая допускает сопоставление с заранее выбранными
границами допустимости и расходами на исполнение новых регуляторов безопасности.
Управление рисками – типичная оптимизационная задача, и существует довольно много
программных продуктов, способных помочь в ее решении. При неточности исходных данных
возникает трудность.
При идентификации активов, то есть тех ресурсов и ценностей, защищаемые организацией,
необходимо учитывать не только компоненты информационной системы, но и персонал,
поддерживающую инфраструктуру, репутация организации. Необходимо описать внешний интерфейс
организации, который должен быть рассматрен как некий абстрактный объект. Результатом процесса
идентификации активов является получение детальной информационной структуры организации и
способов ее использования. Данные сведения необходимо поместить на карте информационных
систем как грани отвечающих объектов.
В число аппаратных активов необходимо включать все виды компьютеров, внешние интерфейсы,
кабельное хозяйство, периферийные устройства, активное сетевое оборудование в связи с тем, что
сетевое взаимодействие является основой информациооного общения. К программным активам, по
всей видемости, надлежит отнесены операционные системы (сетевая, серверные и клиентские),
прикладное программное обеспечение, инструментальные средства, средства управления сетью и
отдельными системами. Третий вид информационных активов определяется данными, которые
хранятся, обрабатываются и передаются по сети. Необходимо классифицировать данные по типам и
степени конфиденциальности, обнаружить места их хранения и обработки, всевозможные способы
доступа к ним. Все эти шаги важны для оценки последствий нарушений информационной
безопасности.
Понятно, что управление рисками является далеко не линейным процессом. В основном все его этапы
объединены между собой, и по окончании почти каждого из них может предстать необходимость
возврата к предыдущему. Например, при идентификации активов может быть, что избранные границы
анализа надлежит расширить, а степень детализации – увеличить. Первичный анализ является в
особенности трудным, связано это с тем, что многократные возвраты к началу неизбежны.

�Содержание

Основные этапы управления рисками
Этапы, следующие перед анализами угроз, можно полагать подготовительными, так как они не
связаны напрямую с рисками. При наличии угрозы возникает и риск.
Угроз в реальности большое количество и не всегда они связаны с компьтерами. Например,
совершенно реально можно говорить об угрозе со стороны насекомых и грызунов, обитающих в
помещениях организации, которые могут вызвать короткое замыкание или повредить кабели. Обычно,
присутствие некой угрозы является результатом пробелов в защите информационной системы.
Связанно это обычно с отсутствием определенных сервисов безопасности или недостатками во
внедренных защитных механизмах. Опасность разрушение кабелей связана не только с наличесм
грызунов в помещении, но и с отсутствием или недостаточной прочностью защитной оболочки.
Первый шаг в анализе угроз – их идентификация. Разумно обнаруживать не столько сами угрозы, как
источники их возникновения – это позволит определиться в выборе дополнительных средств защиты.
Допустим, несанкционнированный вход в систему может стать результатом воспроизведения
начального диалога, подбора пароля или подключения к сети неавторизованного оборудования.
Понятно, что препятствия каждому из перечисленных способов незаконного входа необходимы
определенные механизмы безопасности.
Следующим этапом после идентификации угрозы является необходимость оценки вероятность ее
осуществления. Необходимопри этом использовать трехбалльную шкалу (низкая (1), средняя (2) и
высокая (3) вероятность).
Равно как и вероятность осуществления злонамеренного действия существенен и размер
потенциального ущерба. Примером может послужить пожар, который возникает не так часто, но ущерб
от него, как правило, достаточно велик. Тяжесть ущерба также можно оценить по трехбалльной шкале.
После определения всевозможных рисков с оценкой неопределенности необходимо переходить к
обработке накопленной информации, то есть собственно говоря к оценке рисков. Совершенно
возможно использовать такой простой метод, как умножение вероятности реализации угрозы на
предполагаемый ущерб. Если для вероятности и ущерба использовать трехбалльную шкалу, то
возможных произведений будет шесть: 1, 2, 3, 4, 6 и 9. Первые два результата можно отнести к низкому
риску, третий и четвертый – к среднему, два последних – к высокому, затем возможно снова привести
их к трехбалльной шкале. По этой шкале и следует оценивать приемлемость рисков.
В случае, если какие-нибудь риски стали вдруг недопустимо высокими, необходимо их нейтрализовать,
внедрив дополнительные меры защиты. Для нейтрализации или ликвидации уязвимого места, которое
сделало угрозу настоящей, имеется несколько механизмов безопасности, неодинаковых по
эффективности и стоимости. Например, если велика вероятность нелегального входа в систему, можно
потребовать, чтобы пользователи выбирали длинные пароли (скажем, не менее восьми символов),
задействовать программу генерации паролей или закупить интегрированную систему аутентификации
на основе интеллектуальных карт. Если есть вероятность умышленного повреждения сервера баз
данных, что может иметь серьезные последствия, можно врезать замок в дверь серверной комнаты или
поставить около каждого сервера по охраннику.
Выбирая подходящий способ защиты, разумно учитывать возможность экранирования одним
механизмом обеспечения безопасности сразу нескольких прикладных сервисов.
Реализацию и проверку новых регуляторов безопасности следует предварительно планировать. В
плане необходимо учесть наличие финансовых средств и сроки обучения персонала. Если речь идет о

�Содержание

программно-техническом механизме защиты, нужно составить план тестирования (автономного и
комплексного).
Когда намеченные меры приняты, необходимо проверить их действенность, то есть убедиться, что
остаточные риски стали приемлемыми. Если это на самом деле так, значит, можно спокойно намечать
дату ближайшей переоценки. В противном случае придется проанализировать допущенные ошибки и
провести повторный сеанс управления рисками немедленно.

�Содержание

Тестовые задания
1.
□
□
□
□
□
□

2.
□
□
□
□
□
□

3.
□
□
□
□
□
□
□
□

4.
□
□
□
□
□
□
□
□

5.

Управление рисками включает в себя два вида деятельности, которые чередуются циклически:
оценка рисков,
выбор эффективных и экономичных защитных средств (нейтрализация рисков),
ликвидация рисков,
уменьшение рисков,
принятие рисков,
переадресация рисков.
По отношению к выявленным рискам возможны следующие действия:
оценка рисков,
выбор эффективных и экономичных защитных средств (нейтрализация рисков),
ликвидация рисков,
уменьшение рисков,
принятие рисков,
переадресация рисков.
Этапы, которые относятся к оценке рисков
Выбор анализируемых объектов и уровня детализации их рассмотрения;
Выбор методологии оценки рисков;
Идентификация активов;
Анализ угроз и их последствий, выявление уязвимых мест в защите;
Оценка рисков;
Выбор защитных мер;
Реализация и проверка выбранных мер;
Оценка остаточного риска.
Этапы, которые относятся к выбору защитных средств (нейтрализации рисков)
Выбор анализируемых объектов и уровня детализации их рассмотрения;
Выбор методологии оценки рисков;
Идентификация активов;
Анализ угроз и их последствий, выявление уязвимых мест в защите;
Оценка рисков;
Выбор защитных мер;
Реализация и проверка выбранных мер;
Оценка остаточного риска.
Процесс управление рисками по существу является

циклическим,
□ условным,
□

�Содержание

случайным,
□ вероятностным,
□

6.
Управление рисками, как и любую другую деятельность в области информационной
безопасности, необходимо интегрировать в …
жизненный цикл информационных систем,
□ устав проекта по созданию информационных систем,
□ технико-экономическое обоснование информационных систем,
□ расписание проекта по созданию информационных систем,
□

7.
На данном этапе жизненного цикла информационных систем известные риски следует учесть
при выработке требований к системе вообще и средствам безопасности в частности.
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации,

8.
На данном этапе жизненного цикла информационных систем знание рисков поможет выбрать
соответствующие архитектурные решения, которые играют ключевую роль в обеспечении
безопасности
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

9.
На данном этапе жизненного цикла информационных систем выявленные риски следует
учитывать при конфигурировании, тестировании и проверке ранее сформулированных требований, а
полный цикл управления рисками должен предшествовать внедрению системы в эксплуатацию
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

10.
На данном этапе жизненного цикла информационных систем управление рисками должно
сопровождать все существенные изменения в системе
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

�Содержание

11.
На данном этапе жизненного цикла информационных систем управление рисками помогает
убедиться в том, что миграция данных происходит безопасным образом
□
□
□
□
□

12.
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.
Расположите этапы управления рисками в порядке их рассмотрения
Выбор анализируемых объектов и их уровня детализации;
Идентификация угроз и источников их возникновения;
Оценка вероятностей осуществления угроз;
Оценка размера потенциального ущерба;
Оценка рисков.

�Содержание

Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от него
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Организационно-правовое обеспечение информационной безопасности;

•

Инженерно-технические методы и средства защиты информации;

•

Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности;

•

Требования к комплексным системам защиты информации;

•

Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него.

�Содержание

Организационно-правовое обеспечение информационной безопасности
В настоящее время имеющиеся средства и методы защиты информации можно поделить на следующие
основные группы:
•

методы и средства организационно-правовой защиты информации;

•

методы и средства инженерно-технической защиты информации;

•

криптографические методы и средства защиты информации;

•

программно-аппаратные методы и средства защиты информации.

К средствам и методам организационной защиты информации имют отношение организационнотехнические и организационно-правовые мероприятия, которые проводятся во время создания и
эксплуатации компьютерных систем для обеспечения защиты информации. Подобные мероприятия
должны быть проведены, например, при проектировании системы, монтаже и наладке ее технических
и программных средств.
Основные свойства методов и средств организационной защиты:
•

обеспечение полного или частичного перекрытия значительной части каналов утечки информации;

•

объединение всех используемых в компьютерных системах средств в целостный механизм защиты
информации.

Методы и средства организационной защиты информации включают в себя:
•

ограничение возможности перехвата побочных электормагнитных излучений и наводок;

•

ограничение физического доступа к объектам компьютерных систем и реализация режимных мер;

•

резервное копирование наиболее важных с точки зрения утраты массивов документов;

•

разграничение доступа к информационным ресурсам и процессам компьютерных систем;

•

профилактику заражения компьютерными вирусами.

Перечислим основные виды мероприятий, которые должны проводиться на различных этапах
жизненного цикла компьютерных систем:
•

на этапе создания компьютерных систем: при разработке ее общего проекта и проектов отдельных
структурных элементов – анализ возможных угроз и методов их нейтрализации; при строительстве
и переоборудовании помещений – приобретение сертифицированного оборудования, выбор
лицензированных организаций; при разработке математического, программного, информационного
и лингвистического обеспечения – использование сертифицированных программных и
инструментальных средств; при монтаже и наладке оборудования – контроль за работой
технического персонала; при испытаниях и приемке в эксплуатацию – включение в состав
аттестационных комиссий сертифицированных специалистов;

•

в процессе эксплуатации компьютерных систем – организация пропускного режима, определение
технологии автоматизированной обработки документов, организация работы обслуживающего
персонала, распределение реквизитов разграничения доступа пользователей к элементам
компьютерных систем (паролей, ключей, карт и т. п.), организация ведения протоколов работы
компьютерных систем, контроль выполнения требований служебных инструкций и т. п.;

�Содержание

•

мероприятия общего характера – подбор и подготовка кадров, организация плановых и
предупреждающих проверок средств защиты информации, планирование мероприятий по защите
информации, обучение персонала, участие в семинарах, конференциях и выставках по проблемам
безопасности информации и т. п.

Фундаментом проведения организационных мероприятий является использование и подготовка
законодательных и нормативных документов в области информационной безопасности, регулирующих
на правовом уровне доступ к информации со стороны пользователя.
В основном выделяют четыре уровня правового обеспечения информационной безопасности.
Первый уровень (международные договоры, к которым присоединилась Российская Федерация, и
федеральные законы России):
•

международные конвенции об охране промышленной собственности, охране интеллектуальной
собственности, авторском праве;

•

Конституция РФ;

•

Гражданский кодекс РФ;

•

Уголовный кодекс РФ;

•

Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;

•

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;

•

Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 № 128-ФЗ,
«О связи» от 16.02.95 № 15-ФЗ, «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об
авторском праве и смежных правах» от 09.07.93 № 5351-1, «О правовой охране программ для
электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1.

Второй уровень правового обеспечения информационной безопасности представлен подзаконными
актами, к которым относятся указы Президента РФ и постановления Правительства РФ, а также
письма Высшего Арбитражного Суда РФ и постановления пленумов Верховного Суда РФ.
Третий уровень правового
обеспечения информационной
безопасности представлен
государственными стандартами (ГОСТы) в области защиты информации, руководящие документы,
нормы, методики и классификаторы, которые разработаны соответствующими государственными
органами.
В качестве примеров можно привести следующие документы:
•

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения», ГОСТ Р 50739–95
«Средства вычислительной техники. Защита от несанкционированного доступа к информации.
Общие технические требования», ГОСТ 28147–89 «Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования» и др.;

•

руководящие документы Государственной технической комиссии при Президенте Российской
Федерации (Гостехкомиссии России) «Концепция защиты средств вычислительной техники и
автоматизированных
систем
от
несанкционированного
доступа
к
информации»,
«Автоматизированные системы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите информации» и др.

�Содержание

Четвертый уровень правового обеспечения информационной безопасности состоит из локальныех
нормативныех актов, положений, инструкций, методических рекомендаций и других документов по
комплексной защите информации в компьютерных системах конкретной организации. К таким
нормативным документам относятся:
•

приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия;

•

трудовые и гражданско-правовые договоры, имеющие пункты об обязанности возмещения ущерба
за разглашение сведений, которые составляют коммерческую тайну предприятия, и др.

�Содержание

Инженерно-технические методы и средства защиты информации
Под инженерно-техническими средствами защиты информации должно понимать физические
объекты, элементы конструкции зданий, средства пожаротушения, механические, электрические и
электронные устройства и другие средства, обеспечивающие:
•

контроль над режимом работы персонала компьютерных систем;

•

контроль над перемещением сотрудников компьютерных систем в различных производственных
зонах;

•

предотвращение возможности удаленного видеонаблюдения/подслушивания за работой персонала
и функционированием технических средств компьютерных систем;

•

защиту аппаратных средств компьютерных систем и носителей информации от хищения;

•

противопожарную защиту помещений компьютерных систем;

•

предотвращение возможности перехвата побочных электормагнитных излучений и наводок,
вызванных работающими техническими средствами компьютерных систем и линиями передачи
данных;

•

защиту территории и помещений компьютерных систем от проникновения нарушителей;

•

организацию доступа в помещения компьютерных систем сотрудников;

•

минимизацию материального ущерба от потерь информации, возникших в результате стихийных
бедствий и техногенных аварий.

Существенной составной частью инженерно-технических средств защиты информации являются
технические средства охраны, образующие первый рубеж защиты компьютерных систем, что и
являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности
информации в компьютерных системах.
Методы и средства защиты информации от утечки по каналам побочных электормагнитных
излучений и наводок
Существенной задачей является понижение соотношения сигнал/шум в этих каналах до предела, при
котором восстановление информации делается принципиально невыполнимым. Допустимыми
методами решения этой задачи могут быть:
•

снижение уровня излучений сигналов в аппаратных средствах компьютерных систем;

•

увеличение мощности помех в соответствующих этим сигналам частотных диапазонах.

Для реализации первого метода необходим выбор системно-технических и конструкторских решений
при создании технических средств компьютерных систем в защищенном исполнении, а также
рациональный выбор места размещения этих средств относительно мест возможного перехвата
побочных электормагнитных излучений и наводок. Требования к средствам вычислительной техники
в защищенном исполнении определяются в специальных ГОСТах.
Использование второго метода возможно путем применения активных средств защиты в виде
генераторов сигналоподобных помех или шума.
Перспективные методы и средства защиты информации в компьютерных систем от утечки по каналам

�Содержание

побочных электормагнитных излучений и наводок:
•

замена в информационных каналах компьютерных систем электрических цепей волоконнооптическими линиями;

•

локальное экранирование узлов технических средств, являющихся первичными источниками
информационных сигналов;

•

выбор элементной базы технических средств компьютерных систем с возможно более малым
уровнем информационных сигналов;

•

включение в состав информационных каналов компьютерных систем устройств предварительного
шифрования обрабатываемой информации.

Отметим, что при реализации технических средств компьютерных систем для обработки информации
ограниченного доступа необходимо проведение специальных проверок, с целью обнаружения и
устранения внедренных специальных электронных устройств подслушивания, перехвата информации
или вывода технических средств из строя. При проведении такого контроля может потребоваться
практически полная их разборка, а это в свою очередь, может привести к возникновению
неисправностей в работе технических средств и дополнительным затратам на их устранение.
Проанализируем средства обнаружения электронных подслушивающих устройств. Элементарным
представителем может стать нелинейный локатор. Он с помощью специального передатчика в
сверхвысокочастотном диапазоне радиоволн облучает окружающее пространство и регистрирует
вторичный, переизлученный сигнал, который поступает от всевозможных полупроводниковых
элементов, которые находятся как во включенном, так и в выключенном состоянии. Нелинейные
локаторы могут не выявить радиозакладное устройство, если оно вмонтировано в электронное
устройство, так как сигнал отклика от подслушивающего устройства будет замаскирован откликом от
электронной аппаратуры. В этом случае потребуется применение более сложных устройств контроля
постороннего радиоизлучения – индикаторов электромагнитного излучения, сканирующих
приемников, компьютерных анализаторов.

�Содержание

Программные и программно-аппаратные методы и средства обеспечения
информационной безопасности
К аппаратным средствам защиты информации относятся электронные и электронно-механические
устройства, включаемые в состав технических средств компьютерных систем и выполняющие
(самостоятельно или в едином комплексе с программными средствами) некоторые функции
обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к
инженерно-техническим средствам защиты является обязательное включение в состав технических
средств компьютерных систем.
К основным аппаратным средствам защиты информации относятся:
•

устройства для шифрования информации;

•

устройства для ввода идентифицирующей пользователя информации;

•

устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов.

Примеры вспомогательных аппаратных средств защиты информации:
•

устройства уничтожения информации на магнитных носителях;

•

устройства сигнализации
компьютерных систем и др.

о

попытках

несанкционированных

действий

пользователей

Под программными средствами защиты информации понимают специальные программы, включаемые
в состав программного обеспечения компьютерных систем исключительно для выполнения защитных
функций.
К основным программным средствам защиты информации относятся:
•

программы шифрования информации;

•

программы разграничения доступа пользователей к ресурсам компьютерных систем;

•

программы идентификации и аутентификации пользователей компьютерных систем;

•

программы защиты информационных
использования и копирования.

ресурсов

от

несанкционированного

изменения,

Заметим, что под идентификацией, применительно к обеспечению информационной безопасности
компьютерных систем, понимают однозначное распознавание уникального имени субъекта
компьютерных систем. Аутентификация означает подтверждение того, что предъявленное имя
соответствует данному субъекту (подтверждение подлинности субъекта).
Примеры вспомогательных программных средств защиты информации:
•

программы уничтожения остаточной информации;

•

программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий;

•

программы имитации работы с нарушителем;

•

программы тестового контроля защищенности компьютерных систем и др.

�Содержание

К преимуществам программных средств защиты информации относятся:
•

простота тиражирования;

•

гибкость;

•

простота применения – одни программные средства, например, шифрования, работают в
«прозрачном» режиме, а другие не требуют от пользователя никаких новых навыков;

•

практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:
•

снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты;

•

более низкая производительность;

•

пристыкованность многих программных средств защиты, что
принципиальную возможность их обхода;

•

возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.

создает

Рис. 4. Пример пристыкованного программного средства защиты

Рис. 5. Пример встроенного программного средства защиты

для

нарушителя

�Содержание

Требования к комплексным системам защиты информации
Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты
информации могут быть достигнуты только путем создания комплексной системы защиты
информации, под которой понимается совокупность методов и средств, объединенных единым
целевым назначением и обеспечивающих необходимую эффективность защиты информации в
компьютерных систем.
Основные требования к комплексной системе защиты информации:
•

экономическая целесообразность;

•

сложная для пользователя;

•

выполнение на всех этапах жизненного цикла обработки информации в компьютерных систем;

•

использование комплекса программно-технических средств и организационных мер для защиты
компьютерных систем;

•

надежность, производительность, конфигурируемость;

•

возможность совершенствования;

•

обеспечение разграничения доступа к конфиденциальной информации с отвлечением нарушителя
на ложную информацию;

•

разработка на основе положений и требований существующих законов, стандартов и нормативнометодических документов по обеспечению информационной безопасности;

•

взаимодействие с незащищенными компьютерными системами по установленным для этого
правилам разграничения доступа;

•

обеспечение проведения учета и расследования случаев нарушения безопасности информации в
компьютерных системах;

•

возможность оценки эффективности ее применения.

Основные категории требований к защищенности компьютерных систем были сформулированы в
документе Министерства обороны США «Trusted Computer System Evaluation Criteria» («Критерии оценки
безопасности компьютерных систем», или «Оранжевая книга»), 1985 г. Данный документ предствален
тримя основными категориями требований.
1. Политика:
•

наличие явной и хорошо определенной политики обеспечения безопасности;

•

использование маркировки объектов компьютерных систем для управления доступом к ним.

2. Подотчетность:
•

индивидуальная идентификация субъектов компьютерных систем;

•

сохранение и защита информации аудита.

3. Гарантии:
•

включение в состав компьютерных систем программно-аппаратных средств для получения

�Содержание

гарантий выполнения требований категорий 1 и 2;
•

постоянная защищенность средств обеспечения безопасности информации в компьютерных
системах от их преодоления и (или) несанкционированного изменения.

«Оранжевая книга» представлена семью классами защищенности компьютерных систем – от
минимальной защиты (класс D1) до верифицированной (формально доказанной) защиты (класс A1).
Требования «Оранжевой книги» – это первая попытка сформировать единый стандарт безопасности
компьютерных систем, который рассчитан на проектировщиков, разработчиков (программистов),
пользователей похожих систем и специалистов по их сертификации.
Особенностью настоящего стандарта является нацеленность на государственные (в основном на
военные) организации и операционные системы.
В 1992 г. Гостехкомиссия России издала первый пакет руководящих документов по защите средств
вычислительной техники и автоматизированных систем от несанкционированного доступа.
Средства вычислительной техники не находят решения непосредственно прикладных задач, они
употребляются в качестве элементов автоматизированных систем. Средства вычислительной техники
могут быть представлены, например, платой расширения BIOS с соответственным аппаратным и
программным интерфейсом для аутентификации пользователей автоматизированных систем или
программой «прозрачного» шифрования информации на жестком диске.
В руководящих документах Гостехкомиссии России определены семь классов защищенности средств
вычислительной техники от несанкционированного доступа к обрабатываемой (сохраняемой,
передаваемой) с помощью этих средств информации (наиболее защищенным является первый класс),
Автоматизированная система представлена в документе пакетом средств вычислительной техники и
имеет дополнительные характеристики: полномочия пользователей, модель нарушителя, технология
обработки информации. Типичным
примером
автоматизированной
системы является
многопользовательская и многозадачная операционная система.
В руководящих документах Гостехкомиссии России определены девять классов защищенности
автоматизированных систем от несанкционированного доступа, объединенных в три группы:
•

однопользовательские автоматизированные системы с информацией, размещенной на носителях
одного уровня конфиденциальности (класс 3Б и ЗА);

•

многопользовательские автоматизированные системы с одинаковыми
полномочиями
пользователей и информацией на носителях разного уровня конфиденциальности (классы 2Б и 2А);

•

многопользовательские автоматизированные системы с разными полномочиями пользователей и
информацией разного уровня конфиденциальности (в порядке возрастания защищенности от класса
1Д до класса 1А).

В руководящих документах Гостехкомиссии России под несанкционированным доступом к
информации понимается доступ к информации, нарушающий установленные правила разграничения
доступа и использующий штатные возможности средств вычислительной техники и
автоматизированных систем. Руководящие документы Гостехкомиссии России, по аналогии с
«Оранжевой книгой», нацелены первым делом на применение в компьютерных системах силовых
структур Российской Федерации.
Развитие стандартов в области информационной безопасности компьютерных систем способствовало
появлению канадских «Критериев оценки безопасности компьютерных продуктов» (Canadian Trusted

�Содержание

Computer Product Evaluation Criteria), американских «Федеральных критериев безопасности
информационных технологий» (Federal Criteria for Information Technology Security), европейских
«Критериев оценки безопасности информационных технологий» (Information Technology Security
Evaluation Criteria) и привело к принятию «Общих критериев оценки безопасности информационных
технологий» (Common Criteria for Information Technology Security Evaluation). Данные критерии обращены к
трем группам специалистов (пользователям, разработчикам и экспертам по классификации
компьютерных систем) и формируют новый межгосударственный уровень в области стандартов
безопасности информационных технологий.
В Российской Федерации «Общие критерии оценки безопасности информационных технологий»
изданы в качестве ГОСТа (ГОСТ РИСО/МЭК 15408 – 2001 «Методы и средства обеспечения
безопасности. Критерии оценки безопасности информационных технологий»). В данном документе
рекомендована концепция функциональных требований к защищенным компьютерным системам и
критерии их самостоятельного ранжирования.
Точнее говоря, в рекомендованных стандартах не определяется линейная шкала уровней безопасности
компьютерных систем, которая является характерной для «Оранжевой книги». Это выражается в том,
что для определенных компьютерных систем значительным требованием является идентификация и
аутентификация пользователей, а для иных – исполнение конкретной политики разграничения доступа
к ресурсам или обеспечение доступности информации.

�Содержание

Способы несанкционированного доступа к информации в компьютерных
системах и защиты от него
В руководящих документах Гостехкомиссии России прописаны
несанкционированного доступа к информации в компьютерных системах:

существенные

формы

•

создание программных и технических средств, выполняющих обращение к объекту в обход средств
защиты;

•

внедрение в технические средства вычислительной техники или автоматизированных систем
программных или технических механизмов, нарушающих структуру и функции этих средств для
осуществления несанкционированного доступа;

•

непосредственное обращение к объекту с конфиденциальной информацией;

•

модификация средств защиты для осуществления несанкционированного доступа.

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из
следующих предположений:
•

нарушитель имеет доступ к работе со штатными средствами компьютерных систем;

•

нарушитель является специалистом высшей квалификации.

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными
средствами компьютерных систем:
•

запуск программ из фиксированного набора;

•

создание и запуск собственных программ;

•

управление функционированием компьютерных систем – воздействие на ее базовое программное
обеспечение, состав и конфигурацию компьютерных систем;

•

весь объем возможностей лиц, которые осуществляют проектирование, реализацию и ремонт
средств компьютерных систем.

С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные
способы несанкционированного доступа к информации в компьютерных системах, позволяющие
нарушителю использовать перечисленные ранее основные способы:
•

ручной или программный подбор паролей путем их полного перебора или при помощи
специального словаря;

•

подключение к компьютерным системам в момент кратковременного прекращения работы
легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой
терминал;

•

подключение к линии связи и перехват доступа к компьютерным системам после отправки пакета
завершения сеанса легального пользователя, работающего в удаленном режиме;

•

выдача себя за легального пользователя с применением похищенной у него или полученной
обманным путем идентифицирующей информации – «маскарад»;

•

создание условий для связи по компьютерной сети легального пользователя с терминалом
нарушителя, выдающего себя за легального объекта компьютерных систем, – «мистификация»;

�Содержание

•

создание условий для возникновения в работе компьютерных систем сбоев, которые могут повлечь
за собой отключение средств защиты информации или нарушение правил политики безопасности;

•

тщательное изучение подсистемы защиты компьютерных систем и используемой в ней политики
безопасности, выявление ошибочных участков в программных средствах защиты информации в
компьютерных системах, введение программных закладок, разрешающих доступ нарушителю.

•

Приведем пример использования способа несанкционированного доступа к информации в
компьютерных системах, основанный на создании аварийной ситуации. Если у нарушителя есть
физический доступ хотя бы к одной рабочей станции локальной вычислительной сети организации
или к линии связи, то он сможет внедрить на рабочей станции программную закладку (или
подключить к линии связи специальное устройство), перехватывать все пакеты подключения
легального пользователя этой рабочей станции к серверу локальной вычислительной сети и
искажать имя пользователя в этих пакетах (иначе говоря, создать условия, при которых легальный
пользователь компьютерных систем никогда не сможет подключиться к серверу).

•

В этой ситуации на атакуемую рабочую станцию рано или поздно придет администратор
локальной вычислительной сети для того, чтобы разобраться в причинах сбоев при подключении к
серверу. Если при этом администратор пошлет пакет подключения к серверу под своей
привилегированной учетной записью, в которой оставлено имя администратора по умолчанию
(например, «Supervisor» в операционной системе Novell Netware или «Администратор» в
операционных системах Windows), то тем самым цель нарушителя (перехват пароля
администратора) будет достигнута.

Причиной успеха, описанной в данном примере атаки является нарушение администратором системы
правил политики безопасности, в соответствии с которыми он должен использовать
привилегированную учетную запись только для выполнения административных функций и только с
защищенной рабочей станции, а для выполнения других действия требуется создать другую учетную
запись администратора с отличным от принятого по умолчанию именем.
В соответствии с руководящими документами Гостехкомиссии России основными направлениями
обеспечения защиты средств вычислительной техники и автоматизированных систем от
несанкционированного доступа являются создание системы разграничения доступа субъектов к
объектам доступа и создание обеспечивающих средств для системы разграниченного доступа.
К основным функциям системы разграниченного доступа относятся:
•

управление потоками информации в целях
несоответствующего уровня конфиденциальности;

предотвращения

ее

записи

на

носители

•

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий;

•

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;

•

реализация правил обмена информацией между субъектами в компьютерных сетях.

К функциям обеспечивающих средств для системы разграниченного доступа относятся:
•

регистрация действий субъекта и активизированного им процесса;

•

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;

•

учет выходных печатных форм в компьютерных системах;

�Содержание

•

идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу,
выполняемому для него;

•

реакция на попытки несанкционированного доступа;

•

контроль целостности программной и информационной части системы разграниченного доступа и
обеспечивающих ее средств.

Следовательно, существенными способами защиты от несанкционированного доступа к информации в
компьютерных системах являются аутентификация, авторизация и шифрование информации.
Протоколом в общем случае есть конечная последовательность однозначно и точно определенных
действий, которые выполняемыхются двумя или более сторонами для достижения желаемого
результата за конечное время. Рассмотрим протокол идентификации пользователя при его входе в
компьютерные системы:
•

система: запрос имени, под которым пользователь зарегистрирован в базе данных учетных записей
компьютерных систем (так называемый логин).

•

пользователь: ввод логического имени (ID).

•

система: проверка наличия ID в регистрационной базе данных. Если пользователь с таким именем
зарегистрирован, то запрос его идентифицирующей информации, в противном случае – возврат к
п. 1.

•

пользователь: ввод идентифицирующей информации.

•

система: проверка совпадения ввода идентифицирующей информации с идентифицирующей
информацией для пользователя ID в регистрационной базе данных. Если совпадение есть, то
допуск пользователя к работе в компьютерной системе, в противном случае – возврат к п. 3.

Присвоение каждому пользователю компьюьютерной системы уникального логического имени, под
которым он регистрируется в базе данных учетных записей, не только позволяет предоставить
различным пользователям компьютерных систем разный уровень прав в ней, а также предоставляет
возможность полного учета всевозможных входов пользователя в систему в журнале аудита.

�Содержание

Тестовые задания
1.
□
□
□
□
□

2.

К методам и средствам организационной защиты информации относятся
организационно-технические мероприятия,
организационно-правовые мероприятия,
инженерно-технические мероприятия,
программно-аппаратные мероприятия,
криптографические мероприятия.
Методы и средства организационной защиты информации включают в себя:

ограничение физического доступа к объектам компьютерных систем и реализация режимных мер,
□ ограничение возможности перехвата побочных электормагнитных излучений и наводок,
□ разграничение доступа к информационным ресурсам и процессам компьютерных систем,
□ резервное копирование наиболее важных с точки зрения утраты массивов документов,
□ профилактику заражения компьютерными вирусами,
□ защиту аппаратных средств компьютерных систем и носителей информации от хищения,
□ предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой
персонала и функционированием технических средств компьютерных систем,
□

□

контроль над режимом работы персонала компьютерных систем.

3.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при разработке ее общего проекта и проектов отдельных структурных элементов является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

4.
Основными видами мероприятий, которые должны проводиться на этапе создания КС при
строительстве и переоборудовании помещений являются
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

5.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при разработке математического, программного, информационного и лингвистического
обеспечения является
□

анализ возможных угроз и методов их нейтрализации,

�Содержание

□
□
□
□
□

приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

6.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при монтаже и наладке оборудования является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

7.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при испытаниях и приемке в эксплуатацию является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

8.
Основными видами мероприятий, которые должны проводиться в процессе эксплуатации КС
являются
анализ возможных угроз и методов их нейтрализации,
□ приобретение сертифицированного оборудования,
□ организация пропускного режима,
□ определение технологии автоматизированной обработки документов,
□ организация работы обслуживающего персонала,
□ включение в состав аттестационных комиссий сертифицированных специалистов,
□ распределение реквизитов разграничения доступа пользователей к элементам компьютерных
систем (паролей, ключей, карт и т. п.),
□

□

организация ведения протоколов работы компьютерных систем.

9.
Основными видами мероприятий общего характера жизненного цикла компьютерных систем
являются
анализ возможных угроз и методов их нейтрализации,
□ подбор и подготовка кадров,
□ организация плановых и предупреждающих проверок средств защиты информации,
□ определение технологии автоматизированной обработки документов,
□

�Содержание

планирование мероприятий по защите информации,
□ обучение персонала,
□ распределение реквизитов разграничения доступа пользователей к элементам компьютерных
систем (паролей, ключей, карт и т. п.),
□

□

организация ведения протоколов работы компьютерных систем.

10.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к первому уровню
правового обеспечения информационной безопасности
Конституция РФ;
□ Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;
□

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;
□

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

11.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся ко второму уровню
правового обеспечения информационной безопасности
Конституция РФ;
□ Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;
□

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;
□

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

12.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к третьему уровню
правового обеспечения информационной безопасности
ГОСТ Р 50739–95 «Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Общие технические требования»;
□

Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной
техники и автоматизированных систем от несанкционированного доступа к информации»;
□

□ Постановление Правительства РФ «О перечне сведений, которые не могут составлять
коммерческую тайну» от 05.12.91 № 35;

�Содержание

□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

13.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к четвертому уровню
правового обеспечения информационной безопасности
ГОСТ Р 50739–95 «Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Общие технические требования»;
□

Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной
техники и автоматизированных систем от несанкционированного доступа к информации»;
□

□ Постановление Правительства РФ «О перечне сведений, которые не могут составлять
коммерческую тайну» от 05.12.91 № 35;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;

Трудовые и гражданско-правовые договоры (подряда, поручения, комиссии и т. п.), в которые
включены пункты об обязанности возмещения ущерба за разглашение сведений, составляющих
коммерческую тайну предприятия;
□

□

Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.

14.
Под данными средствами защиты информации понимают физические объекты, механические,
электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и
др.
средства организационно-правовой защиты информации,
□ средства инженерно-технической защиты информации,
□ криптографические средства защиты информации,
□ программно-аппаратные средства защиты информации.
□

15.

Инженерно-технические средства защиты обеспечивают:

защиту территории и помещений компьютерных систем от проникновения нарушителей,
□ предотвращение возможности перехвата побочных электормагнитных излучений и наводок,
□ разграничение доступа к информационным ресурсам и процессам компьютерных систем,
□ резервное копирование наиболее важных с точки зрения утраты массивов документов,
□ профилактику заражения компьютерными вирусами,
□ защиту аппаратных средств компьютерных систем и носителей информации от хищения,
□ предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой
персонала и функционированием технических средств компьютерных систем,
□

□

контроль над режимом работы персонала компьютерных систем.

16.
Основной задачей защиты информации от утечки по каналам побочных электормагнитных
излучений и наводок является уменьшение соотношения

�Содержание

сигнал/шум в этих каналах до предела,
□ входного/выходного сигналов в этих каналах до предела,
□ сигнал/шум в этих каналах до нуля,
□ дифференциального/интегрального сигналов в этих каналах до предела.
□

17.
Назовите перспективные методы и средства защиты информации в компьютерных системах от
утечки по каналам побочных электормагнитных излучений и наводок.
□ выбор элементной базы технических средств компьютерных систем с возможно более малым
уровнем информационных сигналов,

замена в информационных каналах компьютерных систем электрических цепей волоконнооптическими линиями,
□

□ локальное экранирование узлов технических средств, являющихся первичными источниками
информационных сигналов,
□ включение в состав информационных каналов компьютерных систем устройств предварительного
шифрования обрабатываемой информации,

снижение уровня излучений сигналов в аппаратных средствах компьютерных систем,
□ увеличение мощности помех в соответствующих этим сигналам частотных диапазонах.
□

18.
Данное устройство с помощью специального передатчика в сверхвысокочастотном диапазоне
радиоволн облучает окружающее пространство и регистрирует вторичный, переизлученный сигнал,
поступающий от различных полупроводниковых элементов, находящихся как во включенном, так и в
выключенном состоянии.
Нелинейный локатор,
□ Индикатор электромагнитного излучения,
□ Компьютерный анализатор,
□ Аппаратная закладка.
□

19.
К данным средствам защиты информации относятся электронные и электронно-механические
устройства, обязательно включаемые в состав технических средств компьютерных систем и
выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые
функции обеспечения информационной безопасности.
средства организационно-правовой защиты информации,
□ средства инженерно-технической защиты информации,
□ криптографические средства защиты информации,
□ аппаратные средства защиты информации.
□

20.

К основным аппаратным средствам защиты информации относятся:

□ устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых
карт, отпечатков пальцев и т.п.),

устройства для шифрования информации,
□ устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов (электронные замки и блокираторы),
□

устройства уничтожения информации на магнитных носителях,
□ устройства сигнализации о попытках несанкционированных
□

действий

пользователей

�Содержание

компьютерных систем.
21.

К вспомогательным аппаратным средствам защиты информации относятся:

□ устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых
карт, отпечатков пальцев и т.п.),

устройства для шифрования информации,
□ устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов (электронные замки и блокираторы),
□

устройства уничтожения информации на магнитных носителях,
□ устройства сигнализации о попытках несанкционированных
компьютерных систем.
□

22.

действий

пользователей

К основным программным средствам защиты информации относятся:

программы идентификации и аутентификации пользователей компьютерных систем,
□ программы разграничения доступа пользователей к ресурсам компьютерных систем,
□ программы шифрования информации,
□ программы защиты информационных ресурсов от несанкционированного
использования и копирования,
□

изменения,

□ программы уничтожения остаточной информации (в блоках оперативной памяти, временных
файлах и т. п.),
□ программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий,

программы имитации работы с нарушителем,
□ программы тестового контроля защищенности компьютерных систем.
□

23.

К вспомогательным программным средствам защиты информации относятся:

программы идентификации и аутентификации пользователей компьютерных систем,
□ программы разграничения доступа пользователей к ресурсам компьютерных систем,
□ программы шифрования информации,
□ программы защиты информационных ресурсов от несанкционированного
использования и копирования,
□

изменения,

□ программы уничтожения остаточной информации (в блоках оперативной памяти, временных
файлах и т. п.),

программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий,
□

программы имитации работы с нарушителем,
□ программы тестового контроля защищенности компьютерных систем.
□

24.

К преимуществам программных средств защиты информации относятся:

простота тиражирования,
□ гибкость (возможность настройки на различные условия применения, учитывающие специфику
угроз информационной безопасности конкретных компьютерных систем),
□

□

простота применения,

�Содержание

□ практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации,
□ снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты,

более низкая производительность,
□ пристыкованность многих программных средств защиты,
□ возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.
□

25.

К недостаткам программных средств защиты информации относятся:

простота тиражирования,
□ гибкость (возможность настройки на различные условия применения, учитывающие специфику
угроз информационной безопасности конкретных компьютерных систем),
□

простота применения,
□ практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации,
□

снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты,
□

более низкая производительность,
□ пристыкованность многих программных средств защиты,
□ возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.
□

26.
□
□
□
□
□

Наиболее эффективные методы и средства защиты информации это
Методы и средства организационно-правовой защиты информации;
Методы и средства инженерно-технической защиты информации;
Криптографические методы и средства защиты информации;
Программно-аппаратные методы и средства защиты информации;
Комплексная система защиты информации.

27.
Впервые основные категории требований к защищенности компьютерных систем были
сформулированы в документе Министерства обороны США «Trusted Computer System Evaluation
Criteria» («Критерии оценки безопасности компьютерных систем», или «Оранжевая книга»), 1985 г. В
этом документе предложены три основные категории требований.
Политика, подотчетность, гарантии;
□ Политика, бизнес, гарантии;
□ Бизнес, подотчетность, гарантии;
□ Политика, подотчетность, бизнес.
□

28.
Количество классов защищенности средств вычислительной техники от несанкционированного
доступа к обрабатываемой (сохраняемой, передаваемой) с помощью этих средств информации
определены в руководящих документах Гостехкомиссии России как
□

7,

�Содержание

9,
□ 3,
□ 5.
□

29.
Количество классов защищенности автоматизированных систем от несанкционированного
доступа определены в руководящих документах Гостехкомиссии России
7,
□ 9,
□ 3,
□ 5.
□

30.

К основным функциям систем разграничения доступа относятся:

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий,
□

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов,
□ управление потоками информации в целях предотвращения ее записи на
несоответствующего уровня конфиденциальности,
□

носители

реализация правил обмена информацией между субъектами в компьютерных сетях,
□ учет выходных печатных форм в компьютерных системах,
□ реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление
объекта после несанкционированного доступа),
□

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов,
□ контроль целостности программной и информационной части систем разграничения доступа и
обеспечивающих ее средств.
□

31.

К функциям обеспечивающих средств для систем разграничения доступа относятся:

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий,
□

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов,
□ управление потоками информации в целях предотвращения ее записи на
несоответствующего уровня конфиденциальности,
□

носители

реализация правил обмена информацией между субъектами в компьютерных сетях,
□ учет выходных печатных форм в компьютерных системах,
□ реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление
объекта после несанкционированного доступа),
□

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов,
□ контроль целостности программной и информационной части систем разграничения доступа и
обеспечивающих ее средств.
□

�Содержание

Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и
росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация
пользователей
при
несанкционированного доступа в сетях
Тестовые задания

удаленном

доступе.

Защита

информации

от

�Содержание

Основные вопросы, рассматриваемые при изучении материала темы
•

Аутентификация пользователей на основе использования паролей и модели «рукопожатия»;

•

Аутентификация пользователей на основе их биометрических характеристик,
клавиатурного почерка и индивидуальных особенностей работы мышью;

•

Программно-аппаратные
способы
защиты
несанкционированного локализованного доступа;

•

Аутентификация пользователей в процессе удаленного доступа. Особенности
информационных систем от последствий несанкционированного сетевого доступа.

информации

от

угроз

со

а

также

стороны
защиты

�Содержание

Аутентификация пользователей на основе паролей и модели
«рукопожатия»
В процессе выбора паролей пользователям компьютерных систем рекомендуется руководствоваться
двумя основными правилами, по сути являющихся взаимоисключающими. Во-первых, пароли должны
быть трудноподбираемыми. С другой стороны, они должны легко запоминаться. В данном случае
должно соблюдаться еще одно правило – пароль ни при каких обстоятельствах не должен быть
записан ни на бумаге, ни на каких-либо иных источниках, так как при этом перед пользователем
встанет еще одна задача – обеспечить защиту носителя пароля.
Сложность нахождения пароля путем подбора определяется прежде всео мощностью множества
символов, используемого при формировании пароля (N). Кроме того, важное значение имеет и
минимально возможная длина пароля (k). В таких условиях количество разлных вариантов паролей
может быть определено как
Ср = Nk.
Пусть, например, множество символов пароля образовано только строчными латинскими буквами, а
минимальная длина пароля составляет 3. Тогда количество вариантов Ср= 263= 17576. Следует
отметить, что это весьма небольшая цифра для подбора варианта пароля программным способом.
Усложним условие. Пусть множество допустимых символов пароля образуют как строчные, так и
прописные буквы латинского алфавита. Кроме того, в него входят цифры, а минимально допустимая
длина пароля составляет 6. В этом случае количество возможных вариантов многократно возрастает:
Ср= 626 = 56800235584.
На практике сложность паролей, выбираемых пользователями компьютерных систем, должна
определяться администратором системы в процессе реализации политики безопасности,
установленной в ее рамках. Прочими параметрами политики формирования учетных записей
пользователей при использовании их аутентификации через использование паролей, могут быть:
•

максимальный срок действия пароля;

•

пароль не должен совпадать с логическим именем пользователя, под которым он зарегистрирован
в системе;

•

у одного пользователя пароли не должны повторяться.

Условие неповторяемости паролей одного пользователя преимущественно реализуется двумя
способами. Первый способ основан на том, что устанавливается минимальный срок действия пароля.
В противном случае любой пользователь, который после истечения срока действия прежнего пароля
вынужден его сменить, будет иметь возможность немедленно поменять пароль на старый. Во втором
варианте администратор может вести список вариантов паролей, которые уже были использованы
конкретным пользователем. При этом максимальная длина такого списка также может быть
установлена администратором.
К сожалению, в реальных условиях посредством представленных выше мер достаточно сложно
обеспечить уникальность очередного пароля, вновь выбираемого пользователем. Ведь пользователь,
при выборе нового пароля может без нарушения требуемых ограничений последовательно выбирать
пароли из следующего ряда: «А1», «А2», ... где А – первый из паролей пользователя, удовлетворяющий
администрируемым условиям сложности.
Обеспечить необходимую в рамках безопасности системы сложность паролей и их настоящую

�Содержание

уникальность можно посредством механизма назначения паролей всем пользователям системы со
стороны ее администратора. При этом одновременно должен быть наложен запрет на возможность
изменения пароля самим пользователем. Генерация паролей администратором может осуществляться с
использованием программных генераторов, возможности которых позволяют генерировать пароли
любой сложности. Пример окна настройки одного из вариантов генераторов представлен на рис. 6.

Рис. 6. Пример окна настройки программного генератора паролей
Однако при подобном способе назначения паролей может возникнуть ряд проблем. В частности,
необходимо создание защищенного канала, через который пароль будет передаваться к пользователю от
администратора. Кроме того, могут иметь место трудности проверки условия сохранения
пользователем назначенного администратором пароля только в своей памяти. Главной же проблемой
следует считать потенциальную возможность злоупотребления полномочиями со стороны
администратора, который в силу своего статуса владеет актуальной информацией о паролях всех
пользователей системы. Таким образом, наиболее целесообразным представляется выбор пароля
самим пользователем с соблюдением всех установленных администратором требований
формирования пароля. Естественно, что должна быть предусмотрена возможность задания
администратором нового (временного) пароля в случае, когда пользователь забывает свой пароль.
Другим аспектом политики формирования учетных записей пользователей следует считать меры
противодействия со стороны системы попыткам подбора паролей извне.
При этом могут быть использованы следующие правила:
•

ограничение на количество попыток входа в систему;

�Содержание

•

скрытие логического имени пользователя, который работал в системе последним (информация о
логическом имени пользователя может содействовать злоумышленнику в подборе/угадывании
пароля);

•

учет в журнале аудита всех без исключения попыток (как успешных, так и неудачных) входа в
систему.

Неудачные попытки входа в систему очередного пользователя могут ограничиться следующими
вариантами реакции:
•

блокировкой учетной записи, под которой осуществлялась попытка входа, при превышении
максимально допустимого количества попыток (блокировка может быть, как временной, так и
постоянной – до снятия блокировки администратором вручную);

•

увеличением по нарастающей времени задержки перед предоставлением пользователю очередной
попытки на вход в систему.

Следует отметить, что блокировка учетной записи пользователя в случае обнаружения попытки
подбора пароля менее целесообразна, так как такой вариант позволяет злоумышленнику намеренно
заблокировать работу в системе того или иного пользователя, и тем самым реализовать угрозу
нарушения доступности информации.
Независимо от реакции системы на попытки подбора пароля злоумышленниками, для разных сеансов
работы пользователя необходимо исключить суммирование значений счетчика в рамках этих сеансов.
Для этого в настройках параметров политики учетных записей пользователей следует предусмотреть
сброс значения счетчика, суммирующего попытки входа в систему под конкретной учетной записью
через заданный промежуток времени.
Процесс первоначального ввода/смены пароля пользователем может быть основан на использовании
двух правил безопасности:
•

символы пароля, вводимые пользователем, не отображаются на экране (аналогичный прием
применяется при вводе пароля пользователем в процессе его входа в систему);

•

подтверждение правильности ввода пароля пользователем осуществляется повторным вводом.

Важным следствием использования первого правила является бессмысленность назначения
пользователю пароля системой, так как в этом случае пароль либо предоставляется пользователю
открыто, либо он предварительно должен быть записан на том или ином носителе. Все это
противоречит важному принципу, определяющему необходимость хранения пароля исключительно в
памяти самого пользователя).
Однако вариант отказа от отображения вводимых символов пароля может повлечь за собой серьезную
проблему, обусловленную увеличением вероятности возникновения ситуации, когда любая случайная
ошибка, допущенная пользователем при вводе его пароля, будет не выявлена пользователем
непосредственно в процессе ввода. Следствием может стать неожиданная для него блокировка
учетной записи, что потребует определенных усилий для разблокировки и приведет как минимум к
потере времени. Такм образом, если работа пользователя происходит в защищенном помещении, куда
ограничен доступ посторонних лиц, правило скрытия символов вводимого пользователем пароля
использовать нецелесообразно.
Обязательным условием организации работы пользователей в вычислительной системе является
недопустимость хранения их паролей доступа в базе данных в открытом виде. В противном случае к

�Содержание

паролям теоретически может получить доступ посторонний, и как минимум администратор данной
системы. Поэтому для надежного хранения паролей требуется предварительно выполнить их
шифрование или хеширование.
Шифрование паролей характеризуется двумя недостатками:
•

так как при шифровании используется ключ, необходимо обеспечить его надежное защищенное
хранение в системе (информация о ключе шифрования пароля дает возможность злоумышленнику
выполнить его расшифровку и впоследствии осуществить несанкционированный доступ к системе
и информации пользователей);

•

не исключена вероятность расшифровки любого пароля и получения его в открытом виде.

Хеширование представляет собой необратимое преобразование. Знание хеш-значения пароля не
может позволить злоумышленнику получить пароль в открытом виде. Он может лишь сделать попытку
подобрать пароль, да и то только тогда, когда ему известна функция хеширования. Поэтому хранение
паролей в хешированном виде следует считать существенно более безопасным вариантом. Главным
недостатком хеширования является отстутствие даже теоретической возможности восстановления
пароля пользователем в случае его утраты.
Несмотря на то, что с использованием представленных выше приемов аутентификация посредством
паролей считается сравнительно безопасной, она не лишена недостатков, и остается в значительной
степени уязвимой. Улучшение надежности подобной аутентификации возможно через использование
системы одноразовых паролей. Пусть тот или иной пользователь системы получил список паролей P1,
P2, …, Рi, …, Pn. При этом каждый из паролей действует исключительно в рамках одного сеанса входа
пользователя в систему (Р1 – на первый, P2 – на второй и т. д.). Знание злоумышленником когда-то
задействованного пользователем пароля ничего не может ему дать, в то время как при каждом входе
легального пользователя осуществляется проверка на использование вводимого пароля кем-либо
ранее.
К сожалению схема одноразовых паролей не исключает недостатков, основные из которых это:
•

необходимость организации защищенного хранения списков паролей или его запоминание;

•

неоднозначность с определением номера пароля следующей попытки в случае, когда при вводе
предыдущего пароля из представленного списка из-за сбоя в системе вход пользователя так и не
был выполнен.

Однако, такие недостатки могут быть устранены в том случае, когда список одноразовых паролей
генерируется на основе варианта необратимой функции. Примером может служить функция
хеширования. Пусть P – первоначальный пароль пользователя, а F – необратимая функция. Введем
обозначения: Fi(P) = F(F(...F(P)...)) (функция F используется i раз). В этом случае список одноразовых
паролей генерируется по следующему принципу:
P1 = Fn (P), P2 = F n-1(P), …, Pn-1 = F(F(P)), Pn = F(P).
Если в процессе входа пользователя в систему произошел сбой, выполняется выборка пароля, стоящего
следующим в списке, и система последовательно применяет функцию F к паролю, введенному
пользователем. Так происходит вплоть до совпадения с последним принятым от пользователя паролем
(в этом случае он допускается к работе в системе), или до превышения длины списка паролей
(попытка входа пользователя в систему не допускается).
При любом варианте аутентификации с использованием паролей, подтверждение идентификации

�Содержание

пользователя выполняется на основе ввода той или иной конфиденциальной информации.
Теоретически такую информацию можно подсмотреть, угадать, подобрать, выманить или украсть.
Рассмотрим вариант аутентификации пользователя на основе модели т.н. «рукопожатия», которая в
значительной степени лишена отмеченных недостатков.
В соответствии с данной моделью система С и пользователь П выполняют согласование некой
функции f при регистрации пользователя в системе. При этом функция известна только пользователю
и системе. В этом случае протокол аутентификации пользователя может быть представлен в
следующем виде:
•

С – генерирует случайное значение x, вычисляет значение функции y = f (x), выводит x.

•

П – вычисляет значение функции y' = f'(x), вводит y'.

•

С – допускает пользователя к работе в системе, если y и y' совпадают, в противном случае вход
пользователя в систему не допускается.

Единственное требование к функции f – невозможность угадать f по известным x и f(x).
Основными преимуществами аутентификации, реализуемой на базе модели «рукопожатия», по
сравнению с парольной аутентификацией являются:
•

принципиальное отсутствие передачи конфиденциальной информации между пользователем и
системой;

•

все сеансы входа пользователя в систему отличаются один от другого, что не позволяет
злоумышленнику выполнить злонамеренные действия даже после длительного наблюдения за
подобными сеансами.

К недостаткам аутентификации на базе модели «рукопожатия» следует отнести значительную
длительность процедуры по сравнению с простой парольной аутентификацией.
Особенностью парольной аутентификации является ее неприменимость для взаимного подтверждения
подлинности пользователей компьютерных сетей. Покажем это на примере. Пусть А и Б – два
пользователя сети, владеющие паролями PА и PБ. В таком случае протокол взаимной аутентификации
пользователей может быть представлен следующим образом:
•

А→Б – А, запрос PБ.

•

Б→А – Б, запрос PA.

•

А→Б – A, PA.

•

Б→А – Б, PБ.

В момент отправки пароля как в открытой, так и в защищенной форме, пользователь А не может быть
уверен в подлинности пользователя Б. Причина в том, что пользователь Б может воспользоваться
паролем пользователя А, чтобы выдать себя за А при взаимодействии третьим пользователем
компьютерной сети В.
Модель «рукопожатия» лишена такого недостатка, и может быть использована при взаимной
аутентификации:
•

А – выбор значения x, вычисление значения функции y = f(x).

•

А → Б: А, x.

�Содержание

•

Б – вычисление значения функции y' = f(x).

•

Б → А: Б, y'.

•

А – может доверять Б при условии, когда y и y' совпадают.

После первого обмена процедура аутентификации повторяется, но уже с переменой ролей – начало
процесса, выбирая значение x, инициирует пользователь Б, чтобы он также был уверен в подлинности
пользователя А.
С целью повышения безопасности протокола взаимной аутентификации, значения x и y' (пп. 2 и 4
протокола) непосредственно перед передачей по сети могут быть зашифрованы с использованием
секретного ключа. При этом между пользователями дожен быть произведен обмен данным ключом по
защищенному каналу АБ. В таком случае любому потенциальному злоумышленнику, имеющему
возможность перехвата данных, передаваемых по сети, и желающему выдать себя за одного из
легальных пользователей, необходимо не только найти функцию f, но также выполнить взлом
шифротекста.
В процессе интерактивного доступа пользователя к вычислительной системе функция f может быть
задана таблицей своих значений. Рассмотрим два примера. В первом система при регистрации
пользователя предлагает ему дать ответы на несколько вопросов, которые могут иметь как объективное,
так и вымышленное содержание. Примерами подобных вопросов могут быть: «девичья фамилия
матери», «в каком городе Вы проживали в феврале 1992 г.», «где находится спортивный клуб» и т. п.
При последующих входах в систему пользователю может быть предложено ответить на ряд иных
вопросов, среди которых также находятся и некоторые из тех, которые были заданы ему при
регистрации. Естественно, что для правильной аутентификации пользователь должен дать ответы,
аналогичные тем, которые были им даны при регистрации в системе.
Второй пример – аутентификация на базе модели «рукопожатия». В процессе регистрации в системе
пользователю предлагается набор изображений небольшого размера (например, это могут быть
пиктограммы), среди которых он должен выбрать заданное количество картинок. В процессе
последующих входов в систему пользователю также предлагается набор изображений, среди которых
имеются и те, которые он уже видел при регистрации в системе. Аутентификация считается
правильной, когда пользователем отмечены только те картинки, которые он уже выбирал при
регистрации.

�Содержание

Аутентификация пользователей по их биометрическим характеристикам,
клавиатурному почерку и росписи мышью
При аутентификации поользователей могут быть использованы и биометрические методы. При этом к
основным биометрическим характеристикам пользователей системы, которые могут быть
использованы в процессе аутентификации, следует отнести:
•

отпечатки пальцев;

•

тембр голоса;

•

картинку радужной оболочки глаза;

•

картинку сетчатки глаза;

•

геометрическую форму руки;

•

геометрическую форму и размеры лица;

•

геометрическую форму и размеры уха и др.

Среди используемых сегодня биометрических программно-аппаратных средств аутентификации
пользователей наиболее распространенной являются аутентификация по отпечаткам пальцев. Для
считывания отпечатков как правило применяются клавиатура или мышь, оснащенные специальными
сканерами папиллярного узора. Наличие обширных банков данных с отпечатками пальцев граждан
предопределяет весьма широкое применение такого средства аутентификации в крупных коммерческих
организациях и государственных структурах. Недостатком подобных средств аутентификации следует
считать потенциальную возможность применения отпечатков пальцев пользователей с целью
контроля над их частной жизнью.
В ряде случаев, когда по объективным причинам (например, при условии значительной
загрязненности помещения, в котором выполняется аутентификация) получение качественного рисунка
папиллярного узора невозможно, может быть использован вариант аутентификации по
геометрической форме руки пользователя. Как правило, в таких случаях сканеры монтируются на
стенах помещений.
Наиболее же надежными, и при этом наиболее дорогостоящими являются средства аутентификации,
основанные на характеристиках глаза человека – рисунке сетчатки или узоре радужной оболочки.
Вероятность повтора таких признаков ничтожно мала, и оценивается величиной 10-78.
С другой стороны, наименее достоверными, но при этом наиболее дешевыми считаются средства
аутентификации, основанные на сравнении с базой геометрической формы и размера лица
пользователя, или тембра его голоса. Характерной особенностью данных способов является
принципиальная возможность дистанционной аутентификации пользователя при удаленном доступе
его работы в данной системе.
К основным достоинствам биометрической аутентификации пользователей следует отнести:
•

трудоемкость фальсификации биометрических признаков;

•

высокую достоверность
используемых признаков;

•

непосредственную связь биометрических признаков с личностью конкретного пользователя.

данных,

получаемых

при

аутентификации

из-за

уникальности

�Содержание

В качестве параметра количественного сравнения результатов аутентификации пользователей на
основе разных биометрических характеристик, применяется оценка вероятности возникновения при
проведении аутентификации ошибок первого и второго рода – соответственно отказа в доступе к
работе в системе легальному пользователю, и допуска к работе в системе незарегистрированного
пользователя. При этом вероятность ошибки первого рода в современных системах аутентификации на
основе биометрических параметров лежит в диапазоне 10-6...10-3, а вероятность ошибки второго рода –
10-5... 10-2.
В качестве общего недостатка средств биометрической аутентификации пользователей систем следует
считать их значительную стоимость в сравнении с иными средствами аутентификации. Как правило,
высокая стоимость биометрических методов обусловлена затратами на приобретение специальных
аппаратных средств и программного обеспечения, обеспечивающего их работу. При этом следует
отметить, что способы аутентификации, основанные на индивидуальных особенностях росписи
мышью и/или клавиатурного почерка пользовател, не требуют применения дополнительных
аппаратных средств.
Впервые идея аутентификации пользователей по особенностям их работы с мышью и/или клавиатурой
была высказана С.П.Расторгуевым. В процессе разработки им математической модели
аутентификации, основанной на анализе клавиатурного почерка пользователей была высказана
гипотеза о том, что интервалы времени между нажатиями клавишь в процессе набора символов
ключевой фразы, а также в процессе нажатия конкретных сочетаний клавиш подчиняются
нормальному закону распределения. Сущность такого способа аутентификации основана на проверке
предположения о равенстве центров распределения двух нормальных генеральных совокупностей.
Одна из таких совокупностей получается при первичной настройке системы на характеристики
пользователя в процессе регистрации, а вторая – при его последующей аутентификации.
В качестве варианта аутентификации пользователя рассмотрим подробнее набор им одинаковой
ключевой фразы сначала в режиме настройки (регистрации) и далее режиме подтверждения
подлинности при входе в систему.
Процесс настройки на индивидуальные характеристики пользователя, регистрируемого в системе,
состоит из следующих действий:
•

выбора пользователем ключевой фразы исходя из условия, что символы фразы должны быть
равномерно разнесены по всей клавиатуре;

•

процесса набора пользователем ключевой фразы (выполняется несколько раз);

•

исключение грубых ошибок, выявляемых специальным алгоритмом;

•

подсчета и сохранения оценки математического ожидания, дисперсии и количества наблюдений в
отношении временных интервалов между повторными наборами каждой пары соседних символов,
образующих ключевую фразу.

Процесс аутентификации пользователя при входе в систему может выполняться в двух вариантах.
Действия при реализации первого варианта процедуры аутентификации:
•

набор пользователем ключевой фразы (выполняется несколько раз);

•

исключение грубых ошибок, выявляемых специальным алгоритмом;

•

подсчет оценки математического ожидания и дисперсии в отношении временных интервалов
между повторными наборами каждой пары соседних символов, образующих ключевую фразу;

�Содержание

•

проверка гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей в
отношении каждой пары соседних символов, образующих ключевую фразу (выполняется
специальным алгоритмом);

•

в случае, если дисперсии оказываются равными, то выполняется решение задачи проверки
гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей при
неизвестной дисперсии в отношении каждой пары соседних символов ключевой фразы
(выполняется специальным алгоритмом);

•

вычисление вероятности подлинности пользователя через отношение количества сочетаний
соседних клавиш, для которых гипотеза подтверждена (пп. 4 и 5), к общему количеству сочетаний
соседних символов в составе ключевой фразы;

•

сравнение полученной при вычислениях оценки вероятности с предопределенным пороговым
значением, после чего принимается решение о допуске пользователя в систему.

Действия при реализации второго варианта процедуры аутентификации:
•

однократный набор пользователем ключевой фразы;

•

проверка гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей в
отношении интервалов времени между нажатиями пользователем соседних символов в составе
ключевой фразы;

•

в случае, если дисперсии оказываются равными, то выполняется исключение временных
интервалов между нажатиями соседних символов, существенно отличающихся от получаемых при
настройке системы т.н. «эталонных» интервалов;

•

вычисление вероятности подлинности пользователя через отношение количества неисключенных
интервалов к общему количеству интервалов в составе ключевой фразы;

•

сравнение полученной при вычислениях оценки вероятности с предопределенным пороговым
значением, после чего принимается решение о допуске пользователя в систему.

Помимо использования константной для каждого из пользователей системы ключевой фразы,
аутентификация может быть проведена и посредством набора пользователем псевдослучайных
текстов. При этом производится разделение клавиатуры на поля, и дополнительно вводится понятие
расстояния dij между клавишами i и j. Под таким расстоянием подразумевается не линейное
расстояние, а количество клавиш, располагающихся на прямой линии, соединяющей клавиши i и j.
Считается, что клавиша i принадлежит полю m, если
Пусть величина k – показатель степени поля m (при k = 0 поле m считатеся отдельной клавишей), а xij –
промежуток времени между нажатиями пользователем клавиш, принадлежащих полям i и j.
Кроме того, введем несколько допущений:
•

чем меньше k, тем ближе друг к другу лежат характеристики нажатия клавиш одного поля;

•

получение характеристик клавиатурного почерка пользователя, работающего двумя руками, может
быть выполнено посредством исследования его работы лишь с одной половиной клавиатуры;

•

ключевую фразу может образовывать любой набор символов;

•

количество полей должно быть абсолютно одинаковым как в режиме настройки, так и в режиме
аутентификации.

�Содержание

Последовательность процесса настройки, выполняемой при наборе псевдослучайного текста:
•

генерация и вывод на экран текста, состоящего из фиксированного множества слов, символы
которых должны быть максимально распределены по клавиатуре;

•

набор текста пользователем;

•

сохранение значений xij, используемых впоследствии для расчета статистических параметров
клавиатурного почерка пользователя.

Следует отметить, что достоверность аутентификации пользователя на основе анализа его
клавиатурного почерка оказывается ниже, чем при использовании метода аутентификации на основе
анализа биометрических характеристик. Но все же данный способ аутентификации имеет и ряд
преимуществ, среди которых наиболее значимыми являются:
•

факт применения дополнительной аутентификации на основе анализа клавиатурного почерка
может быть скрыт от пользователя, когда в качестве ключевой фразы применяется, например,
парольная фраза, вводимая пользователем;

•

способ может быть реализован исключительно посредством программных средств, что влечет за
собой снижение стоимости процесса аутентификации.

Рассмотрим еще один способ аутентификации – основанный на росписи пользователя мышью.
Очевидно, что с использованием мыши невозможно получить реальную роспись пользователя,
аналогичную той, что он оставляет на бумаге. Поэтому роспись мышью в реальности представляет
собой простой росчерк. Пусть линия росписи – это ломаная линия, получаемая путем соединения
серии точек от начала росписи до ее завершения. Длина линии росписи будет определяться как сумму
длин всех отрезков, образованных после соединения точек.
Определим понятие разрыва в пределах линии росписи. При этом признаком наличия такого разрыва
служит выполнение следующего условия

где d i, j-1 – расстояние между соседними точками линии росписи; d – длина линии росписи; k –
количество точек в линии росписи.
С.П. Расторгуевым предложен алгоритм сглаживания линии росписи, используемый для устранения
разрывов в ней. Суть алгоритма состоит в добавлении дополнительных точек к линии росписи в
точках ее разрывов. Каждая такая дополнительная точка a, имеющая координаты xa и ya, и добавляемая
между точками i-1 и i линии росписи, должна удовлетворять следующему условию
С помощью специального алгоритма на основе сглаженной линии росписи в ее пределах могут быть
выделены все замкнутые контуры.
Процесс настройки системы на индивидуальные особенности пользователя состоять из следующей
серии этапов:
•

ввода последовательности эталонных росписей;

•

получение для каждой из росписей информации о количестве точек в ней, длине соответствующей
линии росписи, а также нахождение количества и местоположения разрывов, имеющихся в линии

�Содержание

росписи;
•

сглаживание каждой линии росписи, получение информации о количестве и местоположении
замкнутых контуров в линии;

•

расчет среднего значения выявленных особенностей в росписи пользователя и их допустимых
отклонений.

Этапы процесса аутентификации:
•

ввод росписи пользователем;

•

определение количества точек и общей длины линии росписи;

•

определение количества и местоположения разрывов в линии росписи;

•

сглаживание линии росписи;

•

определение количества и местоположения замкнутых контуров в пределах линии;

•

сравнение выявленных особенностей росписи с эталонными значениями из базы;

•

принятие решения о допуске или недопуске пользователя в систему.

Подобно тому, как это имеет место при аутентификации на основе клавиатурного почерка,
подлинность пользователя системы по особенностям его росписи мышью определяется прежде всего
темпами работы пользователя с манипулятором.
К очевидным достоинствам аутентификации пользователя на основе его индивидуальных
особенностей работы с мышью, также, как и при использовании анализа клавиатурного почерка,
следует отнести реализуемость данного способа исключительно с помощью программных средств.
Недостатком же подобной аутентификации следует отнести существенно меньшую достоверность в
сравнении с методами на основе биометрической идентификации. Кроме того, метод на основе
индивидуальных особенностей работы пользователя с мышью не может быть использован в
отношении людей, не имеющих навыков уверенного владения мышью.
Общей особенностью представленных выше способов аутентификации пользователя –основанных как
на анализе клавиатурного почерка, так и росписи мышью, является очевидная нестабильность
получаемых данных для одного и того же пользователя даже при многократных повторах. Основными
причинами такой нестабильности следует считать:
•

естественные изменения, обусловленные постепенным улучшением навыков работы пользователя
с мышью и клавиатурой, а в ряде случаев – наоборот с ухудшением таких навыков, вызванным
процессами естественного старения организма или наличием заболеваний;

•

изменения, вызванные особым эмоциональным или физическим состоянием человека.

Очевидно, что в большинстве случаев изменения индивидуальных особенностей пользователя,
вызванные причинами первого рода, не будут скачкообразными. Поэтому они могут быть
компенсированы внесением изменений эталонных характеристик в базе, автоматически
перезаписываемых после каждой успешной аутентификации.
Изменения же индивидуальных особенностей пользователя, определяемые причинами второго рода,
могут быть значительными и скачкообразными. При этом велика вероятность отклонения попытки
входа пользователя в систему. Однако такая особенность аутентификации на основе клавиатурного

�Содержание

почерка и росписи мышью в отдельных случаях может считаться и достоинством, например, когда речь
идет о системах специального назначения (военные, энергетические, финансовые и т.п.).
Одним из перспективных направлений развития методов аутентификации пользователей может стать
аутентификация, основанная на проверке знаний и навыков пользователя, характеризующих уровень
его культуры и образования.

�Содержание

Программно-аппаратная защита информации от локального
несанкционированного доступа
Перечисленные выше недостатки парольной аутентификации пользователей могут быть
скомпенсированы путем использования т.н. двухфакторной аутентификации. В процессе такой
аутентификации пользователь при входе в систему сначала вводит пароль, а на второй стадии
предъявляет некий элемент аппаратного обеспечения, который содержит ключевую информацию,
подтверждающую его подлинность. Примерами таких аппаратных компонентов могут служить:
•

магнитные диски – не требуют установки на компьютере пользователя аппаратных средств, но при
этом являются весьма уязвимыми, так как возможно копирование ключевой информации,
хранящейся на таких носителях;

•

элементы Touch Memory (аналоги – iButton) – включают в свой состав энергонезависимую память
(ПЗУ) с уникальным для каждого изделия серийным номером, а в более дорогостоящих вариантах
имеют модули ОЗУ для хранения информации для идентификации; кроме того, в состав устройств
входит встроенный элемент питания со сроком службы до 10 лет;

•

пластиковые карты с магнитной полосой – помимо ключевой информации, необходимой при
аутентификации, могут содержать персональные данные пользователя (фамилию, имя, отчество,
фотографию, название организации и т. п.); достоинство карт – низкая стоимость, недостаток –
слабая защищенность от копирования данных и подделки;

•

карты со штрихкодом, покрытым непрозрачным составом с возможностью считывания
информации в ИК-диапазоне; достоинство карт – низкая стоимость, недостаток – слабая
защищенность от копирования данных и подделки;

•

смарт-карты с носителем информации в виде бескорпусной микросхемы; могут быть реализованы в
двух вариантах – включающих в состав только память для хранения ключа, либо микропроцессор
(т.н. интеллектуальные карты), которые могут реализовать сложные алгоритмы аутентификации;

•

маркеры типа eToken (USB-брелки) – устройства, подключаемые к USB-порту компьютера –
содержат аналогичную смарт-карте микросхему с процессором; память защищена от
несанкционированного доступа, не требует установки программного и аппаратного обеспечения
для подключения к компьютеру.

Посредством лишь программных средств невозможно обеспечить гарантированную защиту
информации от несанкционированного доступа. Рассмотрим эту проблему более подробно.
Непосредственно после включения питания компьютера последовательность включения в работу
программного обеспечения до момента загрузки операционной системы следующая:
•

запуск программы самопроверки устройств компьютера POST (Power On – Self Test);

•

запуск программы BIOS Setup (запуск может быть инициирован пользователем при выполнении
программы POST, для чего требуется нажать клавишу Delete);

•

запуск программмы BIOS;

•

запуск программы расширения BIOS (BIOS Extension) – только при условии установки необходимой
платы;

•

запуск программы начальной загрузки, размещаемой в первом секторе нулевой головки нулевого

�Содержание

цилиндра НЖМД (Master Boot Record, MBR); обеспечивает определение активного раздела
жесткого диска, а также вызов загрузчика операционной системы;
•

запуск загрузчика операционной системы, размещаемого в первом секторе активного раздела
НЖМД или загрузочного диска;

•

запуск оболочки операционной системы.

В случае, когда в приложение начальной загрузки системы включен вредоносный код (т.н.
программная закладка), то загруженная в таких условиях операционная система перестанет работать
самостоятельно, и будет управляться располагающейся в ней закладкой. Больше того, когда закладка
получает доступ к коду процедуры хеширования, предназначенной для идентификации пользователя, а
также данным с хеш-значением такой информации, то злоумышленники спопобны без труда
выполнить подбор пароля любого из пользователей системы. Следствием станет возможность
беспрепятственного и несанкционированного доступа к информации внутри системы. Механизмом
гарантированно безопасной работы программно-аппаратных средств защиты системы от
неконтролируемой загрузки операционной системы может служить аппаратная защита от чтения
программными средствами в процессе работы пользователя хеш-значений пользователей.
Рассмотрим вариант реализации комплекса программно-аппаратных средств защиты информационной
системы от локального несанкционированного доступа злоумышленников к ее ресурсам.
Основные условия:
•

установка системы защиты выполняется в отсутствие злоумышленника;

•

злоумышленник не имеет физичской возможности вскрыть системный блок компьютера;

•

злоумышленник не имеет возможности выполнить перезапись информации, хранящейся в ПЗУ
BIOS при работающем компьютере;

•

злоумышленник не владеет информацией о пароле, необходимом для установки системы защиты;

•

злоумышленник не владеет информацией о пароле пользователя системы;

•

злоумышленник не владеет копией информации о ключах пользователя, хранящейся в компонентах
аппаратного обеспечения (к примеру, в Touch Memory).

Первые два условия можгут быть обеспечены исключительно организационными методами защиты.
Требование к программным средствам системы защиты информации заключается в необходимости их
записи на плате расширения BIOS. При этом для каждой из таких плат должен быть определен свой
уникальный пароль для установки. Установка системы защиты выполняется на компьютере, свободном
от вредоносных программ типа закладок и вирусов.
Установки системы защиты информации выполняется непосредственно после установки платы
расширения BIOS. Механизм при этом следующий:
•

после включения питания компьютера приложение, записанное на плате расширения BIOS, выдает
запрос на ввод пароля;

•

после того, как администратором системы выполнен ввод пароля PS, выполняется загрузка
операционной системы с последующим запуском собственно программы установки, в процессе
которой проверочные функции системы защиты автоматически отключаются;

�Содержание

•

программа установки формирует запрос ввода пароль пользователя P, а также ключевой
информации с какого-либо элемента аппаратного обеспечения KI (например, серийный номер
Touch Memory и т.п.), имена системных и пользовательских файлов F1, F2, …, Fn, подлежащих
проверке;

•

для каждого из указанных файлов автоматически вычисляется и сохраняется проверочная
информация, представляемая в виде Ek(H(PS, P, KI, Fi)), где E – функция шифрования; k – ключ
шифрования; H – функция хеширования.

Процедура входа пользователя в систему при использовании рассматриваемой системы, будет
следующей:
•

непосредственно после включения питания компьютера приложение с платы расширения BIOS
выполняет запрос пароля пользователя и требует выполнить установку необходимого элемента
аппаратного обеспечения, содержащего ключевую информацию;

•

выполняется проверка целостности файлов, выбранных в процессе установки системы защиты, для
чего в отношении данных файлов вычисляются хеш-значения по представленному выше правилу,
после чего они сравниваются с эталонными хеш-значениями;

•

в зависимости от результатов выполненной проверки либо осуществляется загрузка операционной
системы, либо формируется запрос на повторный ввод пароля.

Элемент аппаратного обеспечения, содержащий ключевую информацию извлекается из компьютера
каждый раз после завершения работы пользователя с ним. При этом доступ к хеш-значению пароля
будет заблокирован, так как программное обеспечение, необходимое для его вычисления, удаляется из
адресного пространства компьютера, и уже не может быть прочитано программными средствами без
извлечения платы расширения BIOS.
В случае, когда у злоумышленника нет пароля пользователя либо физической копии необходимого
аппаратного обеспечения с ключевой информацией, он не в состоянии инициировать загрузку
операционной системы. Если же у злоумышленника имеется пароль для установки системы защиты, то
это позволяет ему загрузить операционную систему без использования проверочных функций. Тогда он
сможет выполнить несанкционированный доступ к информации. Кроме того, это возможно также и
тогда, когда злоумышленник получает доступ к терминалу с уже загруженной операционной системой.
Однако ни в том, ни в другом случае злоумышленник не способен внедрить программные закладки для
постоянного несанкционированного доступа в систему. Наличие у злоумышленника пароля установки
без информации о пароле пользователя или информации о его ключе не позволяет выполнить
переустановку системы защиты для постоянного несанкционированного доступа.
С целью защиты системы от несанкционированного доступа к информации в случаях, когда
злоумышленник получает доступ к работающему терминалу, требуется либо использование средств
шифрования, либо средств разграничения доступа к ресурсам системы.

�Содержание

Аутентификация пользователей при удаленном доступе. Защита
информации от несанкционированного доступа в сетях
Протокол PAP (Password Authentication Protocol) представляет собой простейший протокол,
используемый для удаленного доступа пользователя системе. Введем условные обозначения: С –
сервер системы, П – пользователь системы с логическим именем ID, P – пароль пользователя в
системе, а К – удаленный компьютер, с которого пользователь предпринимает попытку получить
доступ к ресурсам системы посредством клиентской программы. Тогда механизм реализации:
•

К → С: ID, P' (запрос аутентификации пользователя);

•

С – выборка P из базы данных, сравнение P и P';

•

С → К: при совпадении паролей аутентификация подтверждается, в противном случае имеет место
отказ в аутентификации с немедленным разрывом соединения.

Злоумышленник может перехватить информацию о пароле с помощью т.н. «маскарада», после чего
использовать ее для несанкционированного доступа к информации в вычислительной системе.
Причем сделать это он способен независимо от формы передачи информации о пароле (в открытом,
зашифрованном или хешированном виде). Для предотвращения этого протокол PAP должен
использоваться совместно с протоколом S/Key. Рассмотрим этот протокол подробнее.
Идея протокола S/Key основана на использовании модели одноразовых паролей, генерируемых
последовательным применением необратимой функции. При этом сервер С выполняет
инициализацию списка из M одноразовых паролей на основе пароля P пользователя П, после чего
вычисляет и сохраняет в регистрационной базе данных проверочное значение YM+1 = FM+1(P). В
регистрационной базе данных системы также содержится информация о значениях ID, P и M для
каждого пользователя. Из всего набора данных только пароль пользователя P представляет
конфиденциальную информацию.
В процессе очередной аутентификации пользователя удаленный компьютер (клиент) К отсылает в
адрес сервера логическое имя пользователя ID. В свою очередь сервер в ответном сообщении
отправляет клиенту значение M. На клиентском компьютере вычисляется значение Y'M, и отправляется
на сервер, который в свою очередь вычисляет значение функции Y'M+1 = F(Y'M), производит сравнение
Y'M+1 со значением YM+1, извлекаемым из базы данных учетных записей. В случае совпадения
проверяемых значений происходит допуск пользователя к работе в системе. При этом в его учетной
записи прежнее значение M уменьшается на единицу, а вместо YM+1 записывается Y'M.
Для реализации возможности генерации новый списка одноразовых паролей с удаленного
компьютера, т.е. без непосредственного присутствия пользователя, а также для повышения
безопасности формируемого списка, процесс генерации одноразовых паролей может быть организован
не только на базе пароля P, но и на основе случайного числа, генерируемого сервером.
Составными частями протокола S/Key являются генерация списка одноразовых паролей, или
парольная инициализация, и непосредственно аутентификация.
Процесс парольной инициализации при реализации протокола S/Key выглядит следующим образом:
•

С → K – запрос ID;

•

К → С – ID;

•

C – генерация кода инициализации N;

�Содержание

•

С → К – запрос требуемого количества M одноразовых паролей, используемых до следующей
парольной инициализации; задание значения может осуществляться администратором системы, и
как правило выбирается в диапазоне от 300 до 1000;

•

К → С – M;

•

С – по логическому имени пользователя ID выполняется извлечение из регистрационной базы
значения P;

•

вычисление YM+1 = FM+1 (N,P);

•

сохранение N, M, YM+1 вместе с ID и P в базе данных.

Представленный выше вариант парольной инициализации для генерации нового списка одноразовых
паролей не требует передачи по сети пароля пользователя P.
Процесс аутентификации по протоколу S/Key следующий:
•

К → С – ID;

•

С – извлечение из базы данных соответствующих ID значений P, N, M, YM+1;

•

С → К – N, M;

•

П → К – P';

•

К – вычисление Y'M = FM (N, P');

•

К → С – Y'M;

•

С – вычисление Y'M+1 = F(Y'M); сравнение значения Y'M+1 со значением YM+1; в случае совпадения
значений пользователь допускается к работе, а в базе данных соответствующее ID значение YM+1
заменяется значением Y'M, кроме того, значение M уменьшается на единицу.

Ускорение процедуры аутентификации может быть обеспечено предварительным вычислением
некоторого количества значений одноразовых паролей на компьютере клиента. При этом сохранение
конфиденциальности обеспечивается сохранением данных на клиентском компьютере в
зашифрованном виде с использованием ключа шифрования, равного паролю пользователя P.
Условия выполнения парольной инициализации:
•

выполняется после назначения или изменения пароля пользователя P;

•

выполняется после применения для аутентификации последнего из паролей, входящих в список
(при условии, когда M = 0);

•

выполняется в случае вероятности компрометации сформированного ранее списка паролей – когда
запрашиваемый сервером номер пароля меньше ожидаемого клиентом номера.

Протокол CHAP (Challenge Handshake Authentication Protocol) является еще одним вариантом протокола
удаленной аутентификации пользователей. В его основе лежит модель «рукопожатия». Идеей,
реализованной в протоколе CHAP является передача клиентом пароля в хешированном виде. При этом
используется случайное число, получаемое от сервера. Процесс работы протокола следующий:
•

С – генерация случайного числа N;

•

С → К – идентификатор сервера IDS, N и его длина в байтах (вызов);

�Содержание

•

П → К – P';

•

К – вычисление хеш-значения D' = H(IDS, N, P');

•

К → С – ID, D' (отклик);

•

С – извлечение из базы данных соответствующего ID значения P; вычисление хеш-значения D =
H(IDS, N, P); сравнение D' и D;

•

С → К – при совпадении значений происходит подтверждение аутентификации, при несовпадении
– отказ в аутентификации и немедленный разрыв соединения.

Значение N, используемое в протоколе CHAP, должно удовлетворять требованию уникальности и
непредсказуемости. Если N оказывается не уникальным, то злоумышленник способен использовать
перехваченный им пакет повторно. При этом формируется отклик клиента, обеспечивающий
несанкционированный доступ злоумышленника в форме «маскарада» к информации, хранящейся на
сервере. В случае, если значение N предсказуемо, то злоумышленник способен выполнить его подбор.
В этом случае, сформировав пакет с вызовом, он от лица сервера посылает его клиенту. Полученный
от клиента пакет с откликом злоумышленник сохраняет с целью последующей его отправки от лица
клиента, когда реальный сервер выполнит отправку аналогичного пакета с вызовом клиенту.
Как правило, в качестве N используется последовательность битов. На практике чаще всего это
значение текущих даты и времени в секундах с добавлением к ним случайного числа, получаемого от
аппаратного или программного генератора псевдослучайных чисел.
Для надежной аутентификации пользователей системы, обращающихся к ее серверам с различных
рабочих станций, входящих в состав распределенной компьютерной системы, может использоваться
протокол аутентификации Kerberos. Данный протокол предполагает использование специфического
центрального сервера аутентификации (СА). В него входит как идентификация серверов и
пользователей системы, так и серверы выдачи мандатов (ticket) СВМ для доступа к серверам
пользователей системы.
В протоколе Kerberos конфиденциальность передаваемой по сети информации обеспечивается с
использованием функции шифрования E и однократных сеансовых ключей шифрования. Подобным
образом выполняется передача данных между клиентом и сервером системы с необходимым клиенту
сервисом (Kcs), а также между клиентом и сервером выдачи мандатов (Kcts). Сервер выдачи мандатов
имеет постоянный ключ шифрования Kts, известный каждому серверу системы. Кроме того,
постоянный ключ шифрования Ks имеет каждый из серверов, предоставляющих свои сервисы
клиентам. Этот ключ шифрования в свою очередь известен и серверу выдачи мандатов. Постоянные
ключи шифрования серверов системы распространяются по каналу связи, защищенному от
несанкционированного доступа.
В протоколе Kerberos предусмотрен механизм исключения возможности повторного использования
злоумышленником мандата, некогда выданного легальному пользователю. Для этого в мандаты,
передаваемые по сети, добавляются штампы времени TS, а также информация о периоде (TA) их
действия. Как правило такой период равен восьми часам.
Рассмотрим работу одного из вариантов протокола Kerberos. В представленном ниже примере IDS –
идентификатор сервера КС; IDT – идентификатор сервера выдачи мандатов; Tts – мандат на получение
мандата у СВМ; Ts – мандат на получение сервиса у сервера КС; AD – адрес рабочей станции
пользователя; A – аутентификатор клиента. Механизм реализации протокола имеет следующий вид:
•

К → СА – ID, IDT, TS1;

�Содержание

•

СА – вычисление Tts = EKts(Kcts, ID, AD, IDT, TS2, TA2);

•

СА → К – EP(Kcts, IDT, TS2, TA2, Tts);

•

К – вычисление A1 = EKcts(ID, AD, TS3);

•

К → СВМ – IDS, Tts, A1;

•

СВМ – вычисление Ts = EKs(Kcs, ID, AD, IDS, TS4, TA4);

•

СВМ → К – EKcts(Kcs, ID, TS4, Ts);

•

К – вычисление A2 = EKcs(ID, AD, TS5);

•

К → С – Ts, A2;

•

С → К – EKcs(TS5 + 1).

В представленой последовательности механизма реализации протокола Kerberos пункты 1..3 (обмен
службы аутентификации) определяют получение клиентом мандата на получение другого мандата,
который в свою очередь помимо идентификаторов адреса и отметки времени содержит сеансовый
ключ, используемый для обмена между сервером выдачи мандатов и клиентом. Расшифровку
сообщения, полученного от сервера аутентификации, и содержащего запрашиваемый мандат, может
только клиент, работающий в интересах пользователя и владеющий информацией о его пароле P.
Пункты с 4 по 7 протокола Kerberos представляют собой обмен службы выдачи мандатов.
Предназначаются для получения клиентом мандата на получение сервиса. В процессе обращения к
серверу выдачи мандатов к передаваемому клиентом сообщению добавляется аутентификатор,
пригодный к использованию только один раз. В отличие от предполагающего многократное
использование мандата, аутентификатор имеет ограниченный срок действия. Сервер выдачи мандатов
имеет возможность выполнить проверку подлинности клиента посредством аутентификатора. При
этом аутентификатор расшифровывается при помощи извлеченного из мандата на получение мандата
сеансового ключа.
Пункты с 8 по 10 протокола Kerberos – это обмен аутентификации между сервером и клиентом.
Предназначаются для получения клиентом требуемого им сервиса. Совместно с мандатом на
получение сервиса клиент отправляет серверу свой аутентификатор. Сервер выполняет проверку
подлинности клиента с помощью полученного им от клиента аутентификатора. При этом полученный
аутентификатор сервер расшифровывает на основе сеансового ключа, извлеченного из мандата. С
целью подтверждения собственной подлинности перед клиентом сервер формирует и отправляет
клиенту ответное сообщение, содержащее увеличенную на единицу отметку времени, предварительно
извлеченную сервером из аутентификатора клиента. Данное сообщение зашифровывается на основе
сеансового ключа, извлеченного из полученного сервером мандата. Все эти действия должны убедить
клиента в том, что сообщение могло быть отправлено только сервером.
После выполненной последовательности действий клиент и сервер имеют общий сеансовый ключ,
используемый ими как для обмена новыми сеансовыми ключами, так и для обмена зашифрованными
сообщениями.
С более подробной информацией о вопросах защиты информации от несанкционированного доступа в
сетях можно познакомиться в работе:
Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для
студ. высш. учеб. заведений / П.Б. Хорев. – М.: Издательский центр «Академия», 2005. – С. 44-60.

�Содержание

Тестовые задания
1.
Сложность подбора пароля определяется, в первую очередь, мощностью множества символов,
используемого при выборе пароля (N), и минимально возможной длиной пароля (k). В этом случае
число различных паролей может быть оценено как
□
□
□
□

,
,
,
.

2.
Сложность выбираемых пользователями компьютерных систем паролей при реализации
установленной для данной системы политики безопасности должна устанавливаться
администратором компьютерных систем,
□ самими пользователями,
□ руководителем информационного отдела,
□ руководителем организации.
□

3.
Параметрами политики учетных записей при использовании парольной аутентификации
должны быть:
максимальный срок действия пароля,
□ несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в
компьютерных системах,
□

неповторяемость паролей одного пользователя,
□ сложность паролей должна соответствовать установленной для данной системы политики
безопасности,
□

минимальный срок действия пароля,
□ совпадение пароля с логическим именем пользователя, под которым он зарегистрирован в
компьютерных системах,
□

повторяемость паролей одного пользователя,
□ пароли всегда должны быть простыми.
□

4.

Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем

назначения паролей всем пользователям администратором
одновременным запретом на изменение пароля самим пользователем,

компьютерных

систем

с

самостоятельного их создания самими пользователями компьютерных систем,
□ назначения паролей всем пользователям администратором компьютерных
одновременным разрешением на изменение пароля самим пользователем,

систем

с

отдела

с

□
□

□ назначения паролей всем пользователям руководителем информационного
одновременным разрешением на изменение пароля самим пользователем.

5.

Какие правила следует использовать, чтобы избежать попыток подбора паролей?

ограничение числа попыток входа в систему,
□ скрытие логического имени последнего работавшего пользователя,
□

�Содержание

учет всех попыток (успешных и неудачных) входа в систему в журнале аудита,
□ неограниченное число попыток входа в систему,
□ всегда показывать логическое имя последнего работавшего пользователя,
□ учет неудачных попыток входа в систему в журнале аудита.
□

6.

Реакцией системы на неудачную попытку входа пользователя могут быть:

блокировка учетной записи, под которой осуществляется попытка входа, при превышении
максимально возможного числа попыток (на заданное время или до ручного снятия блокировки
администратором),
□

□ нарастающее увеличение временной задержки перед предоставлением пользователю следующей
попытки входа,
□ постоянная блокировка учетной записи при обнаружении попытки подбора пароля (до снятия
блокировки администратором),

блокировка учетной записи, под которой осуществляется попытка входа, после первой неудачной
попытки.

□

7.

Недостатками шифрования паролей являются:

защищенное хранение ключа шифрования пароля,
□ опасность расшифрования любого пароля и получения его в открытом виде,
□ невозможность восстановления забытого пользователем пароля,
□ использование цифровой подписи.
□

8.

Недостатками хеширования паролей являются:

защищенное хранение ключа шифрования пароля,
□ опасность расшифрования любого пароля и получения его в открытом виде,
□ невозможность восстановления забытого пользователем пароля,
□ использование цифровой подписи.
□

9.

Для усиления парольной аутентификации можно использовать

одноразовые пароли,
□ многоразовые пароли,
□ постоянные и еще более сложные пароли,
□ постоянный дополнительный пароль.
□

10.
Преимущества
аутентификацией:

аутентификации

на

основе

модели

«рукопожатия»

перед

парольной

между пользователем и системой не передается никакой конфиденциальной информации, которую
нужно сохранять в тайне,
□

каждый следующий сеанс входа пользователя в систему отличен от предыдущего,
□ большая длительность процедуры аутентификации,
□ между пользователем и системой передается конфиденциальная информация, которую нужно
сохранять в тайне,
□

□

одинаковые сеансы входа пользователя в систему.

�Содержание

11.

К недостаткам аутентификации на основе модели «рукопожатия» относится
□ между пользователем и системой не передается никакой конфиденциальной информации, которую
нужно сохранять в тайне,
каждый следующий сеанс входа пользователя в систему отличен от предыдущего,
□ большая длительность процедуры аутентификации,
□ между пользователем и системой передается конфиденциальная информация, которую нужно
сохранять в тайне,
□

□

одинаковые сеансы входа пользователя в систему.

12.
К основным биометрическим характеристикам пользователей компьютерных систем, которые
могут применяться при их аутентификации, относятся:
□
□
□
□
□
□
□
□

отпечатки пальцев,
геометрическая форма руки,
узор радужной оболочки глаза,
рисунок сетчатки глаза,
тембр голоса,
цвет волос,
реакция на раздражитель,
рост и вес пользователя.

13.
Наиболее распространенными являются программно-аппаратные средства аутентификации
пользователей по
□
□
□
□
□

отпечаткам пальцев,
геометрической форме руки,
тембру голоса,
узору радужной оболочки глаза,
рисунку сетчатки глаза.

14.
Наиболее достоверными (но и наиболее дорогостоящими) являются средства аутентификации
пользователей по
□
□
□
□
□

отпечаткам пальцев,
геометрической форме руки,
тембру голоса,
узору радужной оболочки глаза,
рисунку сетчатки глаза.

15.
Наиболее дешевыми (но и наименее достоверными) являются средства аутентификации
пользователей по
отпечаткам пальцев,
□ геометрической форме и размеру лица,
□ тембру голоса,
□ узору радужной оболочки глаза,
□

�Содержание

□

16.
□
□
□
□
□
□

17.

рисунку сетчатки глаза.
Основные достоинства аутентификации пользователей по их биометрическим характеристикам:
трудность фальсификации этих признаков,
высокая достоверность аутентификации из-за уникальности таких признаков,
неотделимость биометрических признаков от личности пользователя,
высокая стоимость по сравнению с другими средствами аутентификации,
малая достоверность аутентификации,
легкость фальсификации этих признаков.
Преимущества способа аутентификации на основе клавиатурного почерка пользователя:

возможность скрытия факта применения дополнительной аутентификации пользователя, если в
качестве ключевой фразы используется вводимая пользователем парольная фраза,
□

возможность реализации данного способа только с помощью программных средств,
□ высокая достоверность аутентификации,
□ высокая стоимость по сравнению с другими средствами аутентификации.
□

18.

К достоинствам аутентификации пользователей по их росписи мышью относится

возможность скрытия факта применения дополнительной аутентификации пользователя, если в
качестве ключевой фразы используется вводимая пользователем парольная фраза,
□

возможность реализации данного способа только с помощью программных средств,
□ высокая достоверность аутентификации,
□ высокая стоимость по сравнению с другими средствами аутентификации.
□

19.
К элементам аппаратного обеспечения, содержащим ключевую информацию подтверждающую
подлинность пользователя компьютерных систем, относятся
□
□
□
□
□
□
□
□

элементы Touch Memory,
пластиковые карты с магнитной полосой,
карты со штрихкодом, покрытым непрозрачным составом,
смарт-карты,
маркеры eToken,
электронные ключи,
датчики биофизических сигналов,
хлорсеребряные электроды.

20.
Аутентификация пользователей при удаленном доступе может быть осуществлена с помощью
протокола PAP (Password Authentication Protocol) совместно с протоколом S/Key. Идея протокола S/Key
основывается на модели
одноразовых паролей, получаемых последовательным применением необратимой функции,
□ многоразовых паролей, получаемых последовательным применением необратимой функции,
□ одноразовых паролей, получаемых последовательным применением обратимой функции,
□ многоразовых паролей, получаемых последовательным применением обратимой функции.
□

�Содержание

КРИПТОГРАФИЯ
Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания
Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES
Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа

�Содержание

Хэш-функции
Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10

�Содержание

Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые при изучении темы
•

Базовая терминология;

•

Исторические шифры:
•

Шифр сдвига;

•

Шифр замены;

•

Шифр Виженера;

•

Перестановочные шифры;

•

Роторные машины и «Энигма».

�Содержание

Базовая терминология
Криптография (от др.-греч. κρυπτός – скрытый и γράφω – пишу) представляет собой науку о методах
обеспечения конфиденциальности и аутентичности информации. При этом под конфиденциальностью
подразумевается невозможность несанкционированного ознакомления с информацией посторонних, а
под аутентичностью – подлинность и целостность авторства, а также принципиальную
невозможность отказа от авторства.
Первоначально криптография предполагала изучение методов шифрования информации – обратимого
процесса преобразования исходного текста на базе секретного алгоритма или ключа в закрытый
(шифрованный) текст.
Традиционная криптография основана на изучении принципов работы т.н. симметричных
криптосистем, в которых шифрование и расшифровка выполняются на основе единого секретного
ключа. Современная же криптография, помимо вопросов симметричных криптосистем включает и
асимметричные криптосистемы, а также системы электронной цифровой подписи, управление
ключами, хеш-функции, способы получения скрытой информации и квантовую криптографию.
Рассмотрим основные понятия криптографии:
•

криптографическая атака (cryptoanalitic attack) – попытка со стороны криптоаналитика
инициализировать отклонение конфиденциального процесса обмена информацией в сторону от
нормального. Примерами успешного применения криптографической атаки можно считать взлом
или вскрытие информации, дешифрацию шифра или используемой системы шифрования;

•

криптоанализ (cryptanalysis) – набор алгоритмов и методов дешифрации защищенных посредством
криптографии сообщений, анализ шифросистем;

•

криптоаналитик (cryptanalytic) – человек, выполняющий криптоанализ;

•

дешифрование (deciphering) – метод извлечения информации без владения информацией о
криптографическом ключе; и со знанием оного. Понятие «дешифрование» как правило применяется
по отношению к процессу криптоанализа зашифрованного текста;

•

расшифровка (decryption) – метод извлечения информации с владением информацией о
криптографическом ключе;

•

криптографический ключ (cryptographic key, cryptokey) – в криптосистемах в их классическом
понимании это секретная компонента шифра, известная исключительно законным участникам
процесса обмена информацией;

•

зашифровка (encryption) – процесс применения криптографического преобразования данных,
содержащих информацию;

•

аутентичность данных и систем (authenticity of information): для данных – факт подтверждения
подлинности находящейся в данных информации, для систем – способность обеспечивать процесс
проверки аутентификации данных;

•

аутентификация (authentication) – процесс проверки подлинности тех или иных данных на
соответствие условию их создания законными участниками процесса обмена информацией;

•

гамма-последовательность или просто гамма (gamma sequence, gamma) –последовательность
псевдослучайных элементов, генерируемых по тому или иному закону/алгоритму. Варианты
термина: «равновероятная гамма» или «случайная гамма» – последовательности, распределение

�Содержание

элементов которых происходит по равномерному вероятностному
последовательности характеризуются сплошным спектром);

закону

(значения

•

гаммирование (gamma xoring) – наложение гамма-последовательности на открытые данные;

•

имитозащита – это защита данных от навязывания ложной информации в системах передачи/
хранения данных, обеспечиваемая включением в пакет передаваемых данных т.н. имитовставки;

•

имитовставка – блок информации, зависящий от криптографического ключа и данных,
вычисляемый по тому или иному закону;

•

криптографическая стойкость, криптостойкость (cryptographic strength) – устойчивость системы
шифрования к факторам воздействия ввсех известных способов криптоанализа;

•

принцип Керкхгоффа – принцип, в соответствии с которым секретным является только
определенный набор параметров шифра и криптографический ключ. При этом все прочие
параметры могут оставаться открытыми без снижения криптостойкости криптографического
алгоритма. Впервые был представлен в работе голландского криптографа Керкхоффа «Военная
криптография»;

•

развертывание или разворачивание ключа (key shedule) –
последовательности подключей шифра из базового ключа шифрования;

•

раунд или цикл шифрования (round) – шаг алгоритма, в процессе которого выполняется
преобразование данных;

•

подключ шифрования (round key, subkey) – криптографический ключ, вычисляемый из основного
ключа шифрования и используемый на определенном этапе шифрования. Как правило,
применяется для входа функций усложнения на разных этапах шифрования;

•

шифр и шифросистема (cipher, cypher, ciphercode) – соответственно результат работы
криптосистемы и собственно симметричная криптосистема. В зависимости от контекста может
обозначать т.н. «шифровку» – зашифрованное сообщение или криптографическую систему
преобразования информации как таковую.

процесс

вычисления

�Содержание

Исторические шифры
В большинстве случаев механизм кодирования основан на использовании блочных и групповых
шифров, которые представляют собой классические примеры симметричных алгоритмов шифрования.
Шифры, использовавшиеся до 1960 г., считаются историческими. Они симметричны по своей
природе, и являются основой множетства современных криптографических систем.
Алгоритм шифрования (или шифр) – это перевод открытого текста в зашифрованную форму
(шифротекст, шифрограмму, криптограмму). При этом используется секретный ключ. Данный процесс
и носит название шифрования. Запишем следующее выражение:
С = Ек(т),
где m – открытый текст, Е – функция шифрования, k – секретный ключ, С – шифротекст.
Обратный процесс, называемый расшифрованием (расшифровкой):
m = Dk(C).
Следует отметить, что алгоритмы шифрования и расшифровки Е и D являются открытыми, а
секретность исходного текста m в шифротексте С оказываептся зависящей от секретности ключа k. Обе
части процесса используют общий ключ, в связи с чем подобные алгоритмы называют
симметричными криптосистемами, или криптосистемами с секретным ключом. Существуют
алгоритмы шифрования, зависящие от двух разных ключей. Первый из этих ключей открыт, и
используется для шифрования, а второй является секретным, и применяется для восстановлении текста
из зашифрованного сообщения. Подобные криптосистемы носят название асимметричных, или
криптографических систем с открытым ключом.
Познакомимся с несколькими ранними шифрами, применявшимися для защиты информации в
докомпьютерную эпоху. Покажем, что эти шифры легко взламываются с помощью статистических
исследований языка, на котором они написаны (такой язык принято называть подлежащим). В данном
примере будет использован английский язык.
Распределение (встречаемость) букв в английском среднестатистическом тексте представлено в табл. 4.
Таблица 4. Среднестатистические частоты употребления английских букв

�Содержание

Рис. 7. Относительная встречаемость английских букв
Как видно из этих данных, наиболее часто встречающиеся буквы – это «е» и «t».
При взломе шифра полезно знать статистическую информацию и второго порядка, а именно, частоту
встречаемости групп из двух и трех букв, называемых биграммами и триграммами. Наиболее часто
встречающиеся биграммы представлены в табл. 5, а самые популярные триграммы выписаны в строку
в порядке убывания частоты их использования:
the, ing, and, her, ere, ent, tha, nth, was, eth, for.
Таблица 5. Частота встречаемости английских биграмм

�Содержание

Шифр сдвига
Коллекцию классических криптосистем открывает один из самых первых известных типов шифра,
называемый шифром сдвига. Процесс шифрования заключается в замене каждой буквы на другую,
отстоящую от исходной на определенное число позиций в алфавите в зависимости от значения ключа.
Так, например, если ключ равен 3, то буква «а» исходного текста в шифровке изображается «D», вместо
буквы «b» появится «Е» и т. д. Слово «hello» будет представлено шифровкой «KHOOR». Когда этот шифр
употребляется с ключом, равным трем, его часто называют шифром Цезаря, хотя во многих книгах это
название относится к шифру сдвига с любым ключом. Строго говоря, такое обобщение не совсем
допустимо, поскольку Юлий Цезарь пользовался шифром сдвига именно с ключом 3.
Существует более математизированное описание шифра сдвига, которым мы будем руководствоваться
при дальнейшем обсуждении. Сначала нужно пронумеровать все буквы алфавита, начиная с 0, т.е.
букве «а» присваивается номер 0, «b» – 1, и т.д. до буквы «z» под номером 25. Затем мы переписываем
исходный текст, заменяя каждую букву соответствующим номером, и получаем последовательность
чисел. Шифротекст возникает после того, как к каждому числу в этой последовательности
прибавляется значение ключа k по модулю 26 (соответствует количеству букв в английском алфавите),
k, очевидно, – целое число между 0 и 26. Таким образом, шифр сдвига можно интерпретировать как
поточный шифр с потоком ключей в виде повторяющейся последовательности
k, k, k, k, k, k, …
Этот поток, естественно, далек от случайного, вследствие чего криптостойкость шифра сдвига крайне
низка. Наивный путь атаки на шифр сдвига состоит в простом переборе возможных значений ключа до
тех пор, пока не получится осмысленный текст. Поскольку существует ровно 25 вариантов (ключ 0 не
меняет текста), то для их перебора потребуется не очень много времени, особенно в случае короткой
шифрограммы.
Покажем сейчас, как можно взломать шифр сдвига, опираясь на статистику подлежащего языка. В
случае шифра сдвига такой способ не является острой необходимостью. Однако существуют шифры,
составленные из нескольких шифров сдвига, которые применяются поочередно, и тут уж без
статистического подхода не обойтись. Кроме того, приложение этого метода к шифру сдвига
иллюстрирует проявление статистики исходного открытого текста в соответствующем шифротексте.
Рассмотрим пример шифрограммы.
GB OR, BE ABG GB OR: GUNG VF GUR DHRFGVBA:
JURGURE 'GVF ABOYRE VA GUR ZVAQ GB FHSSRE
GUR FYVATF NAQ NEEBJF BS BHGENTRBHF SBEGHAR,
BE GB GNXR NEZF NTNVAFG N FRN BS GEBHOYRF,
NAQ OL BCCBFVAT RAQ GURZ? GB OVR: GB FYRRC;
AB ZBER; NAQ OL N FYRRC GB FNL JR RAQ
GUR URNEG-NPUR NAQ GUR GUBHFNAQ ANGHENY FUBPXF
GUNG SYRFU VF URVE GB, 'GVF N PBAFHZZNGVBA
QRIBHGYL GB OR JVFU'Q, GB QVR, GB FYRRC;

�Содержание

GB FYRRC: CREPUNAPR GB QERNZ: NL, GURER'F GUR EHO;
SBE VA GUNG FYRRC BS QRNGU JUNG QERNZF ZNL PRZR
JURA JR UNIR FUHSSYRQ BSS GUVF ZBEGNY PBVY,
ZHFG TVIR HF CNHFR: GURER'F GUR ERFCRPG
GUNG ZNXRF PNYNZVGL BS FB YBAT YVSR;
Один из приемов взлома этого образца шифротекста основывается на том, что шифровка все еще
сохраняет относительные длины слов исходного текста. Например, «N» появляется в нем как
однобуквенное слово. Поскольку в английском языке таковыми словами могут быть лишь «а» и легко
предположить, что ключ равен либо 13 (т. к. «N» – тринадцатая буква в алфавите после «А»), либо 5
(«N» – пятая буква после «I»). Отсюда мораль – пробелы между словами в исходном тексте перед его
шифрованием с помощью шифра сдвига следует убирать. Но даже если игнорировать информацию о
длине слов, мы можем без особого труда вскрыть шифр сдвига, применив частотный анализ.
Вычислим частоты появления букв в шифротексте и сравним их со среднестатистическими из табл. 4.
Полученная информация представлена на двух гистограммах (рис. 8), расположенных друг над другом.
Посмотрев на них, легко убедиться, что гистограмма (б), отражающая статистику букв в шифротексте,
очень похожа на сдвиг гистограммы (а) со среднестатистической информацией.

Рис. 8. Сравнение частот появления букв в шифротексте со среднестатистической
Сравнивая гистограммы, можно предположить, насколько вторая сдвинута относительно первой.
Наиболее употребляемая буква в английском тексте – это «е». Отмечая большие столбцы во второй
гистограмме, замечаем, что буква «е» исходного текста может быть заменена на «G», «N», «R» или «В»,
т.е. ключом может служить одно из чисел:
2, 9, 13 или 23.

�Содержание

Аналогично, исследуя кандидатуры на букву «а», получаем, что возможный ключ равен одному из
1, 6, 13 или 17.
Среди двух серий гипотетических ключей есть только одно совпадающее значение, а именно 13.
Поэтому естественно предположить, что именно 13 и является истинным ключом. Приняв это за
рабочую гипотезу, сделаем попытку расшифровать сообщение и обнаружим осмысленный текст.
То be, or not to be: that is the question:
Whether His nobler in the mind to suffer
The slings and arrows of outrageous fortune,
Or to take arms against a sea of troubles.
And by opposing end them? To die: to sleep;
No more; and by a sleep to say we end
The heart-ache and the thousand natural shocks
That flesh is heir to, His a consummation
Devoutly to be wish'd. To die, to sleep;
To sleep: perchance to dream: ay, there's the rub;
For in that sleep of death what dreams may come
When we have shuffled off this mortal coil,
Must give us pause: there's the respect
That makes calamity of so long life;

�Содержание

Шифр Цезаря
Рассмотрим русский алфавит. Выберем простые числа a и b так, что a является взаимно простым
числом с 31 (число букв русского алфавита, здесь буквы е и ё, а также ь и ъ отождествлены). Допустим
необходимо зашифровать некоторое сообщение. Для этого каждую букву нашего сообщения заменим на
номер её вхождения (рис.9).

Рис. 9. Номера вхождения букв
Далее каждый номер x заменяем на новый номер по правилу x ax+b(mod31). Переведем полученные
новые номера в буквы таблицы, получим шифрованное сообщение. Дешифрование производится
действиями в обратном порядке. Известен номер, который отождествляем с ax+b(mod31). (Мальцев,
Ю.Н. Элементы дискретной математики (элементы комбинаторики, теории графов, теории
кодирования и криптографии) : учебное пособие / Ю.Н. Мальцев, Е.П. Петров. – Барнаул : Издательство
Алтайского университета. – 2004. – 176 с., с. 121–122)

�Содержание

Шифр замены
Основной недостаток шифра сдвига заключается в том, что существует слишком мало возможных
ключей, всего 25. В целях устранения указанного недостатка был изобретен шифр замены. Чтобы
описать ключ такого шифра, сначала выписывается алфавит, а непосредственно под ним – тот же
алфавит, но с переставленными буквами. Это дает нам правило, по которому буквы открытого текста
замещаются символами шифровки. Например,
a
G
n
R

b
O
o
J

c
Y
p
W

d
D
q
X

e
S
r
Z

f
I
s
N

g
P
t
H

h
E
u
B

i
L
v
Q

j
U
w
F

k
A
x
T

l
V
y
M

m
C
z
K

Шифрование состоит в замене каждой буквы в открытом тексте на соответствующую ей нижнюю
букву. Чтобы расшифровать шифротекст, нужно каждую его букву найти в нижней строке таблицы и
заменить ее соответствующей верхней. Таким образом, криптограмма слова «hello» будет выглядеть как
ESVVJ, если пользоваться приведенным соответствием.
Количество всех возможных ключей такого шифра совпадает с числом всевозможных перестановок 26
элементов, т.е. порядком симметрической группы S26, равным
26! ≈ 4,03·1026 ≈ 288.
Поэтому, перебирая все возможные ключи с помощью самого современного и быстрого компьютера,
мы потратим столько времени, что задача о дешифровании конкретного сообщения перестанет быть
актуальной. Тем не менее, мы можем взломать шифр замены, опираясь на статистику подлежащего
языка, аналогично тому, как мы вскрыли шифр сдвига.
Если шифр сдвига можно считать поточным шифром, когда шифротекст получается комбинацией
открытого текста с потоком ключей, шифр замены похож на более современный блочный шифр, блок в
котором состоит из одной английской буквы. Блок шифротекста получается из блока открытого текста в
результате применения некоторого ключа (предположительно, простого), зависящего от используемого
алгоритма.
Шифры замены имеют богатую и интересную историю, и как правило именно они фигурируют во
всевозможных детективных историях. Один из таких шифров описан в рассказе Артура Конан Дойля
«Пляшущие человечки». Интрига детектива замешана на шифре замены, в котором буквы замещались
схематично изображенными человечками в различных положениях. Метод, которым Холмс и Ватсон
взломали шифр, и есть тот действенный способ, который и возьмем на вооружение, проводя атаку на
шифротекст, приведенный ниже.
Разберем в деталях пример атаки на криптограмму, которая предварительно была упрощена по
сравнению с оригинальной: в ней оставлены промежутки между словами подлежащего открытого
текста. Сделано это в целях более наглядной демонстрации метода. В какой-то момент воспользуемся
этой информацией, хотя стоит признаться, что это сильно облегчит нам задачу.
Рассмотрим шифротекст.
XSO MJIWXVL JODIVA STW VAO VY OZJVCO'W LTJDOWX KVAKOAXJTXIVAW VY SIDS
XOKSAVLVDQ IAGZWXJQ. KVUCZXOJW, KVUUZAIKTXIVAW TAG UIKJVOLOKXJVAIKW TJO
HOLL JOCJOWOAXOG, TLVADWIGO GIDIXTL UOGIT, KVUCZXOJ DTUOW TAG OLOKXJVAIK

�Содержание

KVUUOJKO. TWHOLL TW SVWXIAD UTAQ JOWOTJKS TAG CJVGZKX GONOLVCUOAX
KOAXJOW VY UTPVJ DLVMTL KVUCTAIOW, XSO JODIVA STW T JTCIGLQ DJVHIAD AZUMOJ
VY IAAVNTXINO AOH KVUCTAIOW. XSO KVUCZXOJ WKIOAKO GOCTJXUOAX STW KLVWO
JOLTXIVAWSICWHIXS UTAQ VY XSOWO VJDTAIWTXIVAW NIT KVLLTMVJTXINO
CJVPOKXW, WXTYY WOKVAGUOAXW TAG NIWIXIAD IAGZWXJITL WXTYY. IX STW
JOKOAXLQ IAXJVJZKOG WONOJTL UOKSTAIWUW YVJ GONOLVCIAD TAG WZCCVJXIAD
OAXJOCJOAOZJITL WXZGOAXW TAG WXTYY, TAG TIUW XV CLTQ T WIDAIYIKTAX JVLO IA
XSO GONOLVCUOAX VY SIDS-XOKSAVLVDQ IAGZWXJQ I A XSO JODIVA.
XSO GOCTJXUOAX STW T LTJDO CJVDJTUUO VY JOWOTJKS WZCCVJXOG MQ IAGZWXJQ,
XSO OZJVCOTA ZAIVA, TAG ZE DVNOJAUOAX JOWOTJKS OWXTMLIWSUOAXW TAG
CZMLIK KVJCVJTXIVAW. T EOQ OLOUOAX VY XSIWIW XSO WXJVAD LIAEW XSTX XSO
GOCTJXUOAX STW HIXS XSO KVUCZXOJ, KVUUZAIKTXIVAW, UIKJVOLOKXJVAIKW TAG
UOGIT IAGZWXJIOW IA XSO MJIWXVL JODIVA. XSO TKTGOUIK JOWOTJKS CJVDJTUUO IW
VJDTAIWOG IAXV WONOA DJVZCW, LTADZTDOW TAG TJKSIXOKXZJO, GIDIXTL UOGIT,
UVMILO TAG HOTJTMLO KVUCZXIAD, UTKSIAO LOTJAIAD, RZTAXZU KVUCZXIAD,
WQWXOU NOJIYIKTXIVA, TAG KJQCXVDJTCSQ TAG IAYVJUTXIVA WOKZJIXQ.
Таблица 6. Частоты встречаемости букв в шифротексте примера

Вычислим частоту встречаемости отдельных букв в этом шифротексте (см. табл. 6).
Кроме того, наиболее употребительные биграммы в шифровке – это
ТА, АХ, IA, VA, WX, XS, AG, OA, JO, JV,
a
OAX, TAG, IVA, XSO, KVU, TXI, UOA, AXS –
чаще всего встречающиеся триграммы.
Поскольку буква «О» в нашем образце имеет самую высокую частоту, а именно 11,479, можно
предположить, что она соответствует букве «е» открытого текста. Посмотрим, что это может означать
для наиболее общих триграмм шифротекста.
Триграмма ОАХ шифротекста соответствует «е**» исходного сообщения.

�Содержание

Триграмма XSO шифротекста соответствует «**е» исходного сообщения.
Вспомним теперь часто употребляемые триграммы в английском языке и выберем из них те, которые
начинаются или оканчиваются на букву «е»: ent, eth и the. Заметим, что первая из популярнейших
триграмм шифротекста оканчивается буквой «X», а вторая с нее начинается. Аналогичным свойством
обладают выбранные триграммы открытого текста: ent и the. У них есть общая буква «E». В связи с этим
можно с большой долей вероятности заключить, что имеет место соответствие
X = t, S = h, A = n.
Даже после столь небольшого анализа мы намного облегчили понимание открытого текста, скрытого в
шифровке. Ограничившись двумя первыми предложениями, произведем в них замены найденных
соответствий, считая, что нашли их правильно.
the MJIWtVL JeDIVn hTW Vne VY eZJVCe'WLTJDeWt KVnKentJTtIV nW VY hIDh teKhnVLVDQ
InGZWtJQ. KVUCZteJW, KVUUZnIKTtlVnW TnG UIKJVeLeKtJVnIKW TJe HeLL JeCJeWenteG,
TLVnDWIGe GIDItTL UeGIT, KVUCZteJ DTUeW TnG eLeKtJVnIK KVUUeJKe.
Напомним, что такое продвижение в дешифровании произошло после замен:
O = е, X = t, S = h, A = n.
Теперь воспользуемся тем, что в криптограмме оставлены промежутки между словами. Поскольку
буква «Т» появляется в шифровке как отдельное слово, она может замещать лишь одну из двух букв
открытого текста: «i» или «а». Частота буквы «Т» в шифротексте – 8,0717, а среднестатистические
частоты букв «i» и «а» равны, соответственно, 7,0 и 8,2 (см. табл. 4). Следовательно, скорее всего
Т = а.
Следующая по популярности триграмма TAG. Произведя известные замены, увидим, что она означает
триграмму an* открытого текста. Отсюда вполне обоснованно можно сделать вывод: G = d, поскольку
триграмма and – одно из наиболее употребительных буквосочетаний английского языка.
При всех сделанных предположениях о соответствии букв частично дешифрованный кусок шифровки
имеет вид:
the MJIWtVL JeDIVn haW Vne VY eZJVCe'WLaJDeWt KVnKentJatIV nW VY hIDh teKhnVLVDQ
IndZWtJQ. KVUCZteJW, KVUUZnIKatlVnW and UIKJVeLeKtJVnIKW aJe HeLL JeCJeWented,
aLVnDWIde dIDItaL Uedla, KVUCZteJ, DaUeW and eLeKtJVnIK KVUUeJKe.
Такой результат получился после шести замен:
О = е, X = t, S = h, А = n, Т = a, G = d.
На этом этапе исследуем двубуквенные слова, попадающиеся в криптограмме.
IX. Это слово означает *t. Значит, буква шифра «I» может замещать либо «а», либо т.к. только два
двубуквенных слова английского языка оканчиваются на «t»: «at» и «it». Однако мы уже убедились, что
буква «а» открытого текста замещается буквой «Т», так что остается одна возможность: I = i.
XV соответствует сочетанию «t*» открытого текста, откуда V = о.
VY можно заменить на «о*». Поэтому буква «Y» шифровки может замещать лишь «f», «n» или «r». Но мы
уже знаем букву шифротекста, подменяющую собой «n», и у нас остается только две возможности для
выбора. Частота встречаемости символа «Y» в криптограмме – 1,6, в то время как вероятность

�Содержание

встретить букву «f» в английском тексте равна 2,2, а букву «r» – 6,0. Так что возможно, имеет место
соответствие Y = f.
IW должно означать «i*». Таким образом, «W» замещает одну из четырех букв: «f», «n», «s» или «t». Так
как пары для символов «f», «n» и «t» нам известны, то W = s.
Итак, после вычисленных замен:
О = е, X = t, S = h, А = n, Т = а, G = d, I = i, V = o, Y = f, W = s
первые два предложения шифротекста выглядят так:
the MJistoL JeDion has one of eZJoCe's LaJDest KonKentJations of hiDh teKhnoLoDQ indZstJQ.
KoUCZteJs, KoUUZniKations and UiKJoeLeKtJoniKs aJe HeLL JeCJesented, aLonDside diDitaL
Uedia, KoUCZteJ Dalles and eLeKtJoniK KoUUeJKe.
Даже с половиной определенных букв теперь не очень сложно понять подлежащий открытый текст
(текст взят с веб-сайта факультета вычислительной математики Бристольского университета).

�Содержание

Шифр Тритемиуса
Основной недостаток шифров сдвига и замены заключается в том, что каждая буква открытого текста
при шифровании заменяется раз и навсегда фиксированным символом. Поэтому при взломе шифра
эффективно работает статистика подлежащего языка. Например, не составляет труда определить, за
каким знаком в шифровке скрывается буква «Е». С начала XIX века разработчики шифров пытались
преодолеть такую связь между открытым текстом и его шифрованным вариантом.
Шифр замены относится к так называемым моноалфавитным шифрам замены, в которых
используется только один упорядоченный набор символов, подменяющий собой стандартный
алфавит. Один из путей решения указанной проблемы состоит в том, чтобы брать несколько наборов
символов вместо стандартного алфавита и шифровать буквы открытого текста, выбирая
соответствующие знаки из разных наборов в определенной последовательности. Шифры такого типа
носят название полиалфавитных шифров замены.
Например, можно рассмотреть такое соответствие:
a

b

c

d

e

f

g

h

i

j

k

l

m

T
D
n
A
Z

M
C
o
V
Y

K
B
p
C
X

G
A
q
R
W

O
H
r
J
V

Y
G
s
W
U

D
F
t
X
T

S
E
u
Z
S

I
M
v
N
R

P
L
w
H
Q

E
K
x
B
P

L
J
y
Q
O

U
I
z
F
N

в котором первая строка – английский алфавит, а вторая и третья – первый и второй алфавиты
шифротекста. В этой ситуации буквы открытого текста, стоящие на нечетных позициях, замещаются
соответствующими буквами второй строки, а стоящие на четных – третьей. Таким образом, исходное
слово hello в шифротексте будет выглядеть как SHLJV. При этом буква «l», встречающаяся два раза,
замещается разными символами. Итак, мы существенно усложнили применение статистических
методов при атаке на шифр. Если теперь применить наивный частотный анализ, то мы не сможем
найти символ шифра, подменяющий собой самую популярную английскую букву «е».
В этом примере мы, по существу, за один шаг шифруем две буквы. Следовательно, мы имеем дело с
блочным шифром, блок которого равен двум английским буквам. На практике можно использовать не
два, а вплоть до пяти различных алфавитов шифротекста, многократно увеличивая пространство
ключей. Действительно, легко подсчитать, что если мы берем символы из пяти замещающих наборов,
то число возможных ключей равно (26!)5 ≈ 2441. Однако пользователю необходимо помнить, что в этом
случае ключ – последовательность из 26*5 = 130 букв. Естественно, чтобы усложнить жизнь
дешифровщику, необходимо скрыть количество используемых алфавитов, считая его частью ключа. Но
для среднего пользователя начала XIX века такая система шифрования казалась слишком громоздкой,
поскольку ключ был слишком большим, чтобы запомнить его.
Несмотря на указанный недостаток, самые известные шифры ХIX столетия основывались именно на
описанном принципе.
Шифр Тритемиуса – система шифрования, разработанная аббатом Тритемиусом. Алгоритм шифрования
заключается в том, что под исходным текстом записывается слово-лозунг. Далее происходит сложение
номеров букв по модулю 31 (для русского алфавита).

�Содержание

Шифр Виженера

Рис. 10 Таблица Виженера
Шифр Виженера был одним из вариантов полиалфавитного шифра замены, но имел несложный для
запоминания ключ. С одной стороны, шифр Виженера является полиалфавитным блочным шифром, но
его можно также отнести и к поточным шифрам, естественно обобщающим шифр сдвига.
Рассмотрим латинский квадрат, составленный из букв русского алфавита. Выбираем слово-лозунг и
подписываем его (повторяя необходимое количество раз) над буквами сообщения.
Для того, чтобы получить шифрованный текст, находим очередную букву лозунга (начиная с первой) в
первом столбце таблицы и соответствующую ей букву сообщения в первой строке. На пересечении
соответствующих столбца и строки находится буква, которая вдальнейшем будет записана вместо
исходной буквы шифруемого сообщения.

�Содержание

Перестановочные шифры
Идеи, лежащие в основе шифра замены, движут и современными криптографами, разрабатывающими
симметричные алгоритмы. В шифрах DES и Rijndael присутствуют компоненты, называемые Sблоками, которые являются простыми подстановками. Другие составляющие современных
симметричных шифров основываются на перестановках.
Перестановочные шифры активно применялись в течение нескольких столетий. Здесь мы опишем
один из самых простейших, который легко поддается взламыванию.
Фиксируется симметрическая группа Sn и какой-то ее элемент σ ϵ Sn. Именно перестановка σ является
секретным ключом. Предположим, что
1 2 3 4 5 
  1243  S 5
  
 2 4 1 3 5

и зашифруем с ее помощью открытый текст:
Once upon a time there was a little girl called Snow White.
Разобьем текст на части по 5 букв:
оnсеи ponat imeth erewa salit egirl calle dsnow white.
Затем переставим буквы в них в соответствии с нашей перестановкой:
nеоси oapnt mtieh rweea aislt greil alcle sodnw htwie.
Убрав теперь промежутки между группами, чтобы скрыть значение n, получим шифротекст
nеосиoapntmtiehrweeaaisltgreilalclesodnwhtwie.
Перестановочный шифр поддается взлому атакой с выбором открытого текста в предположении, что
участвующая в шифровании использованная симметрическая группа (т. е. параметр n) не слишком
велика. Для этого нужно навязать отправителю шифрованных сообщений нужный нам открытый текст
и получить его в зашифрованном виде. Предположим, например, что нам удалось подсунуть алфавит
abcdefghijklmnopqrstuvwxyz
и получить его шифрованную версию
CADBEHFIGJMKNLORPSQTWUXVYZ.
Сопоставляя открытый текст и криптограмму, получаем перестановку
2 3 4 5 6 7 8 9 10 11 12 13 14 15
4 1 3 5 7 9 6 8 10 12 14 11 13 15
После короткого анализа полученной информации мы обнаруживаем повторяющиеся серии
перестановок: каждые пять чисел переставляются одинаково. Таким образом, можно сделать вывод,
что n = 5, и восстановить ключ, взяв первые пять столбцов этой таблицы.

�Содержание

Роторные машины и «Энигма»
С наступлением 1920 года назрела необходимость механизировать процесс шифрования. Наиболее
подходящим для этого типом шифра казался подстановочный. Для механизации процесса шифрования
брался полый диск с нанесенными с двух сторон контактами, соответствующими алфавитам открытого
и шифрованного текста, причем контакты соединялись между собой по некоторой подстановке,
называемой коммутацией диска. Эта коммутация определяла замену букв в начальном угловом
положении. При изменении углового положения диска изменялась и соответствующая замена на
сопряженную подстановку. Отсюда название механического устройства – ротор, или роторная
машина.
Предположим, что коммутация диска задает подстановку
abcdefghijklmnopqrstuvwxyz
TMKGOYDSIPELUAVCRJWXZNHBQF,
которая реализуется в начальном угловом положении. Тогда первая буква сообщения замещается
согласно этому соответствию. Перед шифрованием второй буквы открытого текста коммутационный
диск поворачивается на одну позицию и получается другое правило замещения:
abcdefghijklmnopqrstuvwxyz
MKGOYDSIPELUAVCRJWXZNHBQFT
Для третьей буквы используется очередная подстановка:
abcdefghijklmnopqrstuvwxyz
KGOYDSIPELUAVCRJWXZNHBQFTM
и т. д. Все это дает нам полиалфавитный шифр замены с 26 алфавитами.
Наиболее знаменитой из роторных машин была машина «Энигма», стоявшая на вооружении Германии
во время второй мировой войны. Мы опишем самую простую версию «Энигмы», содержащую лишь
три коммутационных диска, которые реализовывали три из следующих перестановок:
abcdefghijklmnopqrstuvwxyz
EKMFLGDQVZNTOWYHXUSPAIBRСJ
AJDKSIRUXBLHWTMCQGZNPYFVOE
BDFHJLCPRTXVZNYEIWGAKMUSQO
ESOVPZJAYQUI RHXLNFTGKDCMWB
VZBRGITYUPSDNHLXAWMJQOFECK
Машины, применяемые в конце войны, имели большее число дисков, выбираемых из большего набора
перестановок. Обратите внимание, что порядок компоновки дисков в машине существенен. Поэтому
число возможных компоновок дисков в нашем примере равно
5 · 4 · 3 = 60.
При каждом повороте первого ротора соединенное с ним кольцо попадает в паз второго диска и
толкает его. Аналогично пошаговые итерации третьего ротора контролируются вторым ротором. Оба

�Содержание

кольца подвижны, и их положения тоже формируют часть пространства ключей. Число всех
положений двух колец составляет 262 = 676. За счет вращения дисков конкретная буква текста
замещалась разными символами при каждом нажатии на клавишу.
Наконец, для двойной замены букв при каждом шифровании использовалась штекерная панель, что
увеличивало сложность и добавляло еще 1014 возможных ключей.
Таким образом, в формировании пространства ключей принимали участия коммутации дисков,
порядок их компоновки, начальные угловые положения дисков и положения колец. В результате общее
число секретных ключей доходило до 275.
Для контроля соответствия операций шифрования и расшифрования использовался так называемый
рефлектор, в качестве которого выступала фиксированная открытая подстановка, заданная таблицей
abcdefghijklmnopqrstuvwxyz
YRUHQSLDPXNGOKMIEBFZCWVJAT
На рис. 11 приведено схематическое изображение упрощенной машины «Энигма». Жирными линиями
выделен путь, по которому буква «а» открытого текста заменяется на знак «D» шифротекста. Заметим,
что шифрование и расшифрование должно осуществляться машинами, находящимися в одном и том же
положении. Предположим теперь, что первый диск провернули на одну позицию, так что «а» перейдет
в «D» под воздействием первого диска, «b» в «А», «с» в «С» и «d» в «В».

Рис. 11. Упрощенная машина «Энигма»
При эксплуатации «Энигмы» ежедневно меняли следующие установки:
•

расположение штекеров,

•

коммутационные диски и их компоновку,

•

позиции колец,

•

начальные угловые положения дисков.

Однако правильнее было бы менять ключ с передачей каждого нового сообщения, поскольку

�Содержание

шифрование слишком большого количества информации с одними и теми же установками – неудачная
практика. Именно этот недосмотр в режиме работы «Энигмы» позволил сотрудникам Блетчлей Парка
раскрыть график передвижения германских войск. Подчеркнем, что утечка информации произошла
ввиду неверной эксплуатации машины, а не из-за слабой криптостойкости алгоритма.
Режим эксплуатации «Энигмы» во время военных действий выглядел следующим образом. Ежедневно
перед отправкой первого шифрованного сообщения менялись и фиксировались на весь день настройки
машины. Выбиралась короткая последовательность букв, скажем «а, f, g» (на современном языке это
называется сеансовым ключом), которая дважды шифровалась. Полученный шифротекст, т.е.
шестибуквенная последовательность (в нашем примере «G, Н, К, L, Р, Т»), передавалась в самом начале
сообщения. Адресат, получив комбинированный шифротекст, дешифровал сеансовый ключ и в
соответствии с результатом менял настройки машины. После этого расшифровывался текст первого
сообщения. Именно эта схема использования позволила людям из Блетчлей Парка взломать «Энигму».
У «Энигмы» было и другое слабое место, известное сотрудникам разведки, которое они так никогда и
не использовали. Наличие этого дополнительного недостатка показывает, что система шифрования
«Энигма» нестойка даже в том случае, если эксплуатируется правильно. По существу, штекерная
панель и композиционные диски – ортогональные механизмы шифрования, что допускает успешную
атаку на отдельный достаточно большой шифротекст.
Схема атаки. Допустим, у нас есть большое шифрованное сообщение, которое мы намерены взломать.
Сначала мы игнорируем участие штекерной панели в алгоритме и пытаемся нащупать положения всех
коммутационных дисков и колец. Критерием корректности подбираемого расположения служит
близость статистики частично расшифрованного текста к естественной. Как только мы получили
искомую близость, можно с достаточной долей вероятности утверждать, что найденные установки
коммутационных дисков и колец действительно верные. После этого мы поочередно помещаем
штекеры на панель до полной расшифровки текста. Такой подход к взлому не был использован в
военных действиях, поскольку для его успешной реализации необходим пространный шифротекст, а
большинство реальных перехваченных немецких сообщений были очень короткими.
Для осуществления описанной выше атаки нам необходимо понять, близок ли шифр криптограммы по
своей природе к подстановочным шифрам. Другими словами, произошел ли данный шифротекст из
чего-либо похожего на естественный язык.
Один из статистических методов (впервые был применен Фридманом в 1920 г.) носит название индекс
совпадения.
Индекс совпадения. Пусть х 1, ... ,хn – строка букв, а f 0, ..., f 25 – числа появлений букв в строке.
Величина

называется индексом совпадений.
Заметим, что для случайного набора букв этот индекс равен
IС(х) ≈ 0,038,
в то время как для осмысленного текста, написанного на английском или немецком языках он равен
IС(х) ≈ 0,065.

�Содержание

Эта замечательная находка используется при атаке на шифр «Энигма» следующим образом.
1. Найдем порядок коммутационных дисков. Освободим панель от штекеров и установим диски в
позицию «а, а, а». Перебирая все угловые положения дисков и их взаимные расположения, определим
ту комбинацию, которая даст самый высокий индекс совпадения IС для преобразованного текста. На
это потребуется
60 · 263 ≈ 220
операций расшифрования.
2. Аппроксимируем начальные угловые положения дисков. Тот факт, что начальные угловые положения
дисков на предыдущем шаге были точно определены, не вызывает доверия. Однако мы верим в то, что
их взаимное расположение найдено верно. Теперь выясним стартовые угловые позиции. На этом
этапе штекерная панель все еще остается пустой, а диски вновь устанавливаются в позицию «а, а, а», с
соблюдением порядка, найденного на предыдущем шаге. Проходим через все положения каждого из
трех коммутационных дисков и первого кольца, расшифровывая сообщения при каждой комбинации.
Вновь стремимся приблизить коэффициент IС к максимальному значению. При этом происходит
264 ≈ 219
расшифрований. После указанной процедуры мы определим наиболее вероятное приближение к
начальным позициям коммутационных дисков и нащупаем положение первого кольца.
3. Определение начальных угловых положений. К этому моменту мы знаем, как порядок следования
дисков, так и начальные положения первого кольца и первого ротора. Кроме того, мы уже обнаружили
приблизительные начальные положения остальных дисков. Теперь мы перебираем все положения
второго кольца и второго диска, повторяя предыдущие действия. Это потребует
262 ≈ 29
операций. В результате мы найдем точные положения второго кольца и второго коммутационного
диска. Похожая процедура проводится и для третьего диска. Теперь мы знаем порядок дисков, их
начальные угловые положения и позиции колец. Единственное, что остается, – это выявить
комбинацию штекеров.
4. Определение позиций штекеров. Мы подбираем штекеры поочередно до тех пор, пока не сможем
прочитать шифротекст. Это можно сделать с помощью индекса совпадения IС (что требует очень
большого шифротекста) или статистического теста, основанного на информации о распределении
триграмм подлежащего языка.

�Содержание

Тестовые задания
1.
Наука о методах обеспечения конфиденциальности (невозможности прочтения информации
посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа
от авторства) информации
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

2.
Попытка криптоаналитика вызвать отклонения от нормального проведения процесса
конфиденциального обмена информацией
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

3.
Набор методик и алгоритмов дешифрования криптографически защищенных сообщений,
анализа шифросистем
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

4.

Методы извлечения информации без знания криптографического ключа

Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

5.

Методы извлечения информации со знанием криптографического ключа

Расшифрование;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

6.

В случае классических криптосистем секретная компонента шифра

Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

7.
□

Процесс применения криптографического преобразования данных (информации)
Криптографический ключ;

�Содержание

Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

8.
Факт подтверждения подлинности информации, содержащейся в данных и способность
обеспечивать процедуру соответствующей проверки данных
Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

9.
Процедура проверки подлинности данных, то есть того, что эти данные были созданы
легитимными (законными) участниками процесса обмена информации
Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

10.
Последовательность псевдослучайных элементов, которые генерируются по определенному
закону и алгоритму. Или последовательность, элементы которой распределены по равномерному
вероятностному закону, то есть значения имеют сплошной спектр
Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

11.

Это защита данных в системах их передачи и хранения от навязывания ложной информации

Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

12.
Блок информации, вычисленный по определенному закону и зависящий от некоторого
криптографического ключа и данных
Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

13.

Устойчивость шифросистемы по отношению ко всем известным видам криптоанализа

Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

�Содержание

14.
□
□
□
□

15.

Процедура вычисления последовательности подключей шифра из основного ключа шифрования
Развертывание или разворачивание ключа;
Раунд или цикл шифрования;
Подключ шифрования;
Шифр и шифросистема.
Один комплексный шаг алгоритма, в процессе которого преобразовываются данные

Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

16.
Криптографический ключ, вычисляемый и используемый только на этапе шифрования из
основного ключа шифрования. Обычно применяется в качестве входа функций усложнения на
различных раундах шифрования
Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

17.

Обычно выход криптосистемы и сама симметричная криптосистема соответственно

Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

18.
В результате шифрования с помощью шифра сдвига с ключом равным 11 получился следующий
набор символов: ЛЫКЮТПЫ. Было зашифровано слово…
19.
В результате шифрования с помощью шифра сдвига с ключом равным 15 получился следующий
набор символов: ЩЯЧЮБЭСЯОГЧН. Было зашифровано слово…
20.
В результате шифрования с помощью шифра сдвига с ключом равным 31 получился следующий
набор символов: ЖЛТМОКЮФЖЭ. Было зашифровано слово…
21.
В результате шифрования с помощью шифра сдвига с ключом равным 24 получился следующий
набор символов: ВЁДЖУХЙЬЗ. Было зашифровано слово…
22.
В результате шифрования с помощью шифра сдвига с ключом равным 8 получился следующий
набор символов: ЩРЩЪМФЗ. Было зашифровано слово…
23.
В результате шифрования с помощью шифра простой замены с ключом РОМАШКИ получился
следующий набор символов: ЛРЖЯСЬ. Было зашифровано слово…
24.
В результате шифрования с помощью шифра простой замены с ключом ЯБЛОКИ получился
следующий набор символов: ЯЖОМПГСЗ. Было зашифровано слово…
25.

В результате шифрования с помощью шифра простой замены с ключом ЯРМО получился

�Содержание

следующий набор символов: ЛНКОНЯИИДНКМЯЙДБ. Было зашифровано слово…
26.
В результате шифрования с помощью шифра простой замены с ключом КЛЯП получился
следующий набор символов: МЩДЛЖК. Было зашифровано слово…
27.
В результате шифрования с помощью шифра Атбаш получился следующий набор символов:
ЧЯЁЦМЯ. Было зашифровано слово…
28.
В результате шифрования с помощью шифра Атбаш получился следующий набор символов:
ПОРИЪННРО. Было зашифровано слово…
29.
В результате шифрования с помощью шифра Виженера с ключом КОПИЯ получился следующий
набор символов: ХЯШШСЩОЭИКУЦ. Было зашифровано слово…
30.
В результате шифрования с помощью шифра Виженера с ключом ЗАМЕНА получился
следующий набор символов: ЩТЫОШОЩТИ. Было зашифровано слово…
31.
В результате шифрования с помощью шифра Виженера с ключом БИОС получился следующий
набор символов: РЩЭФСИЫЮБ. Было зашифровано слово…
32.
В результате шифрования с помощью шифра Виженера с ключом МЫШЬ получился следующий
набор символов: ЕДММЫНЭЖЮН. Было зашифровано слово…
33.
В результате шифрования с помощью шифра Виженера с ключом ПОРТ получился следующий
набор символов: ЯОББЫК. Было зашифровано слово…

�Содержание

Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы:
•

Упрощенная модель;

•

Поточные шифры;

•

Блочные шифры;

•

Шифр Фейстеля и DES;

•

Rijndael;

•

Режимы работы DES;

•

Современные поточные шифры.

�Содержание

Упрощенная модель
На рисунке 12 представлена упрощенная модель шифрования битовой строки, которая в полной мере
подходит для практического использования. Концепция модели заключается в использовании к
открытому тексту обратимой операции для получения шифротекста, точнее, побитовое сложение по
модулю 2 открытого текста со «случайным потоком» битов. Получатель может восстановить текст
через обратную операцию, сложив шифротекст с тем же самым случайным потоком.

Рис. 12. Упрощенная модель, шифрующая строку битов
Данную модель свободно воплотить на практике, так как для ее осуществления необходима одна из
простейших компьютерных операций – исключающее ИЛИ, т. е. сложение по модулю 2, которое
обозначается знаком «  ». Шифруя каждое новое сообщение своим ключом, длина которого совпадает
с длиной открытого текста, можно получить абсолютно стойкую симметричную криптосистему.
Данная криптосистема называется одноразовым шифр-блокнотом. Тем не менее, несмотря на
безупречность этого алгоритма, он не используется на практике, так как поднимает практически
неразрешимую проблему распределения ключей. В результате чего разрабатываются симметричные
криптосистемы, в которых длинное сообщение шифруется коротким ключом, при этом ключ можно
использовать несколько раз. Разумеется, подобные системы далеки от абсолютно стойких, но, с другой
стороны, распределение ключей для них – хотя и трудная, но полностью решаемая задача.
Существует несколько типов атак на основную массу шифров:
•

Пассивная атака. Здесь противник лишь читает перехваченные шифрованные сообщения и
пытается взломать криптосистему либо раскрыв ключ, либо узнав ту секретную информацию,
утечки которой и хотели избежать законные пользователи криптосистемы. Один из стандартных
приемов пассивного нападения состоит в анализе обмена сообщениями.

•

Активная атака. В этой ситуации противник может вставлять, удалять или повторять сообщения,
вклиниваясь между переговаривающимися партнерами. Обычно требуется, чтобы для проведения
атаки вставки необходимо было предварительно взломать шифр, а сам шифр должен обеспечивать
возможность как обнаружения атаки удалением или повторением, так и восстановления текста.

Большинство симметричных шифров можно разделить на две больших группы:
•

первая – поточные шифры, где за один раз обрабатывается один элемент данных (бит или буква),

•

вторая – блочные шифры, в которых за один шаг обрабатывается группа элементов данных
(например, 64 бита).

�Содержание

Рис. 13. Поточные шифры
Рисунок 13 представляет яркую иллюстрацию поточного шифра. Случайный поток битов сейчас
генерируется по короткому секретному ключу с помощью открытого алгоритма, называемого
генератором ключевого потока. Здесь биты шифротекста получаются по правилу:
Ci  mi  k i ,

где m0, m1, ... – биты открытого текста, а k0, k1, ... – биты ключевого потока.
Так как процесс шифрования – это сложение по модулю 2, расшифрование является, по существу, той
же самой операцией:
mi  Ci  k i ,

Поточные шифры, похожие на описанные выше, просты и удобны для реализации. Они позволяют
очень быстро шифровать большой объем данных. Поэтому они подходят для передачи аудио- и
видеосигналов в реальном времени. Кроме того, в этом процессе не происходит накопления ошибки.
Если отдельный бит шифротекста исказился в процессе передачи вследствие слабого радиосигнала
или из-за вмешательства противника, то в расшифрованном открытом тексте только один бит окажется
неверным. Однако повторное использование того же ключа дает тот же ключевой поток, что влечет за
собой зависимость между соответствующими сообщениями. Предположим, например, что сообщения
m1 и m2 были зашифрованы одним ключом k. Тогда противник, перехватив шифровки, легко найдет
сумму по модулю 2 открытых текстов:

C1  С 2  m1  k   m 2  k   m1  m2 .
Следовательно, необходимо менять ключи либо с каждым новым сообщением, либо с очередным
сеансом связи. В результате мы сталкиваемся с трудностями управления ключами и их распределения,
которые преодолеваются, как мы позже увидим, с помощью криптосистем с открытым ключом.
Обычно алгоритмы с открытым ключом применяются для передачи ключа, закрепленного за
отдельным сообщением или за целым сеансом связи, а фактические данные шифруются после этого с
помощью поточного или блочного шифров.
Чтобы придать необходимую стойкость шифру, генератор ключевого потока производит строку битов с
определенными свойствами. Как минимум, ключевой поток должен:
•

Иметь большой период. Поскольку ключевой поток получается в результате детерминированного
процесса из основного ключа, найдется такое число n, что k i = k i + n для всех значений i. Число n
называется периодом последовательности, и для обеспечения стойкости шифра выбирается
достаточно большим.

�Содержание

•

Иметь псевдослучайные свойства. Генератор должен производить последовательность, которая
кажется случайной. То есть, генерируемая последовательность должна выдержать определенное
число статистических тестов на случайность.

•

Обладать линейной сложностью.

Однако перечисленных условий не хватает, поскольку восстановление значительной части этой
последовательности должно быть неосуществимым в вычислительном отношении. В идеале, даже
если кто-то знает первый миллиард битов ключевой последовательности, вероятность угадать
следующий бит не должна превышать 50%.

�Содержание

Блочные шифры
На рис. 14 представлена схема блочного алгоритма шифрования. Блочный шифр за один прием
обрабатывает блок открытого текста. Существенное отличие блочного шифра от поточного состоит в
том, что поточным шифрам необходимо постоянно помнить о том, какое место битовой строки они в
данный момент обрабатывают, чтобы определить, какую часть ключевого потока нужно сейчас
генерировать; блочные же шифры избавлены от этой необходимости. Как и в случае поточных
шифров, записываем
С = Еk(m)

и

m = Dk(С),

где m – блок открытого текста, k – секретный ключ, Е – шифрующая функция, D – расшифровывающая
функция, С – блок шифротекста.

Рис. 14. Схема работы блочного шифра
Размер блока для шифрования обычно выбирают целесообразно большим. В системе DES (стандарт
шифрования данных), например, он состоит из 64 битов, а в современных блочных криптосистемах он
достигает 128 битов и более.
Зачастую зашифрованный первый блок сообщения используют для шифрования следующего.
Подобный прием как правило называют режимом шифрования. Режимы применяются в том случае,
когда необходимо избежать некоторых атак, которые основаны на стирании или вставке, придавая
каждому блоку шифротекста контекст, который присущ целому сообщению. Всякий режим шифрования
предполагает собственную защиту от накопления ошибок из-за сбоев передачи шифротекста. Стоить
отметить, что в зависимости от режима работы (и приложений) находится ключ сообщения или сеанса
связи. Например, многие режимы шифрования требуют некоего начального значения, вводимого перед
операциями шифрования и расшифрования.
На сегодняшний день взято на вооружение сравнительно немало разновидностей блочных шифров,
некоторые из них с большой долей вероятности используются «Вашим» браузером: RC5, RC6, DES или
3DES. Наиболее знаменитый из них – DES, т.е. стандарт шифрования данных. Впервые он был
опубликован в середине семидесятых годов XX века как федеральный стандарт США и вскоре оказался,
де-факто, международным стандартом в банковских операциях. DES успешно выдержал испытание
временем, но к началу 90-ых годов назрела необходимость в разработке новых стандартов. Произошло
это потому, что как длина блока (64 бита), так и размер ключа (56 битов) оригинального алгоритма DES
оказались недостаточными для обеспечения секретности сообщений. В настоящее время можно
восстановить 56-битовый ключ системы DES, используя либо сеть компьютеров, либо
специализированные аппаратные средства ЭВМ. В ответ на эту проблему национальный институт
стандартов и технологий США (NIST) положил начало своего рода соревнованию по поиску нового
блочного шифра, достойного названия «новый стандарт шифрования» (AES).

�Содержание

В отличие от фактически засекреченных работ над проектированием DES, проект AES осуществлялся
публично. Множество исследовательских групп всего мира представили свои варианты AES на
конкурс. В финал вышли пять алгоритмов, которые изучались глубже с целью выбора победителя. Это
были криптосистемы:
•

MARS от группы при компании IBM;

•

RC6, представленная компанией RSA Security;

•

Twofish от группы базирующейся в Коунтерпэйне, Беркли и других местах;

•

Serpent от группы трех ученых, работающих в Израиле, Норвегии и Британии;

•

Rijndael от двух бельгийских криптографов.

Криптосистема DES и все финалисты проекта AES – примеры итерированного блочного шифра. В
таких шифрах стойкость обеспечивается повторяющимся использованием простой раундовой функции,
преобразующей n-битовые блоки в n-битовые блоки, где n – размер блока шифра. Число раундов S
может меняться или быть фиксированным. Как правило, с увеличением числа раундов уровень
стойкости блочного шифра повышается.
При каждом применении раундовой функции используется подключ
ki при 1 ≤ i ≤ S,
выводящийся из основного секретного ключа k с помощью алгоритма разворачивания ключа. Чтобы
шифротекст можно было успешно расшифровать, функция, генерирующая подключи, должна быть
обратимой. При расшифровании подключи применяются в порядке, обратном тому, в котором они
использовались при шифровании. Требование обратимости каждого раунда не подразумевает
обратимости функций, в нем участвующих. На первый взгляд это кажется странным, но станет
совершенно очевидным после подробного обсуждения криптосистемы DES. Функции, которые в ней
используются, необратимы, но, тем не менее, каждый раунд обратим. В то же время, в схеме Rijndael
обратимы не только раунды, но и все функции.
Существует несколько общих методик, которые можно применять при взломе блочного шифра,
например, полный перебор, опирающийся на предварительно вычисленные таблицы промежуточных
параметров, или прием, условно называемый «разделяй и властвуй». Некоторые (неудачно
спроектированные) блочные шифры могут оказаться беззащитными перед атакой с выбором открытого
текста, где шифрование специально выбранного сообщения может выявить важные свойства
секретного ключа. Криптоаналитики, как правило, сочетают математические приемы взлома с
навыками разгадывания головоломок, да и толика удачи не помешает. Разработано небольшое число
довольно успешных методов нападений, некоторые из которых применимы вообще к любому шифру (а
не только к блочному).
•

Дифференциальный криптоанализ. В дифференциальном криптоанализе изучаются пары
шифротекстов, исходные сообщения в которых имеют специфические различия. Результат
применения логической операции исключающего ИЛИ к таким парам называется дифференциалом.
Определенные дифференциалы обладают характерными свойствами, зависящими от
использованного ключа. Исследуя вероятности дифференциалов, вычисленных при атаке с
выбором открытого текста, можно надеяться на выявление основной структуры ключа.

•

Линейный криптоанализ. Несмотря на то, что хороший блочный шифр содержит нелинейные
компоненты, идея, на которой основан линейный анализ, состоит в аппроксимации нелинейных

�Содержание

компонент линейными функциями. А цель его все та же – опираясь на распределение
вероятностей, выудить полезную информацию о ключе.
Поразительно, но данные методы крайне результативно взламывают отдельные шифры. Все-таки они
уступают перед DES и Rijndael, двумя самыми важными блочными шифрами современности.
Изучим DES и Rijndael более подробно, чем остальные. На их примере можно четко увидеть основные
принципы конструирования шифров: замены и перестановки. На сегодняшний день применяют более
запутанные перестановки и замены. Сами по себе они не обеспечивают стойкости шифра, но при их
использовании на протяжении нескольких раундов можно получить достаточную для практических
целей криптостойкость.
Блочный и поточный шифры используются и обладают разными свойствами.
•

Блочный шифр является более общим и его легко трансформировать в поточный.

•

Поточный шифр имеет более математизированную структуру, что с одной стороны дает больше
возможностей для его взлома, но с другой – позволяет легче изучать и строго оценивать его
стойкость.

•

Общие поточные шифры не очень удобны с точки зрения программного обеспечения, так как они
обычно шифруют один бит за прием. Однако они высоко эффективны с точки зрения аппаратной
реализации.

•

Блочные шифры удобны как для программных, так и для аппаратных средств, но они не допускают
такой высокой скорости обработки информации, как поточные.

•

Аппаратные средства функционируют быстрее, чем программное обеспечение, но этот выигрыш
происходит за счет снижения гибкости.

�Содержание

Шифр Фейстеля и DES
Шифр DES – вариант базисного шифра Фейстеля (см. рис. 15), названного по имени Г. Фейстеля,
работавшего в фирме IBM и выполнившего некоторые из самых ранних невоенных исследований в
области алгоритмов шифрования. Интересная особенность шифра Фейстеля заключается в том, что
функция раунда обратима вне зависимости от свойств функции F (см. рис. 15). Каждый раунд
шифрования осуществляется по правилу

li  ri 1 ,

ri  li 1  F ( k i , ri 1 ).

ri 1  li ,

li 1  ri  F ( k i , li ).

Рис. 15. Основные операции шифра Фейстеля
•

в качестве F можно выбрать любую функцию и получить шифрующую функцию, которая будет
обращаться при помощи секретного ключа;

•

одну и ту же микросхему можно использовать как для шифрования, так и для расшифрования. Нам
необходимо лишь проследить за порядками подключей, которые в этих процессах обратны друг
другу.

Понятно, для создания криптостойкого шифра все еще надо подумать о том,
•

как генерировать подключи,

•

сколько должно быть раундов,

•

как определить функцию F.

Работа над DES была начата в начале 1970-х годов группой сотрудников IВМ, в которую входил и
Фейстель. Отправной точкой проекта послужил более ранний шифр – «Люцифер», как называли его в
IBM. Было известно, что управление национальной безопасности (NSA) внесло изменения в проект.
Долгое время специалисты в области секретности считали, что изменения состояли в использовании
ловушки в функции F. Однако теперь считается, что они были направлены на повышение
безопасности шифра. В частности, эти модификации укрепили сопротивляемость шифра
дифференциальному криптоанализу – технике, с которой гражданские исследователи не были знакомы
до 1980-х годов.
В документах национального института стандартизации США (ANSI) криптосистема DES называется
алгоритмом шифрования данных (DEA), а международная организация по стандартизации, ссылаясь
на шифр DES, пользуется аббревиатурой DEA-1. Этот алгоритм являлся мировым стандартом на

�Содержание

протяжении более чем двадцати лет и утвердился как первый доступный всем желающим
официальный алгоритм. Поэтому его стоит отметить как важнейшую веху на пути криптографии от
чисто военного использования к широкомасштабному применению.
Основные черты шифра DES определяются прежде всего тем, что он – обобщение шифра Фейстеля и,
кроме того, в нем
•

число раундов S равно 16,

•

длина блока n – 64 бита,

•

размер ключа – 56 битов,

•

каждый из подключей k1, k2, …, k16 насчитывает 48 битов.

Рис. 16. Тройной DES
Заметим, что для многих современных алгоритмов длина ключа в 56 битов недостаточна. Поэтому в
DES зачастую используют три ключа вместо одного, проводя три итерации стандартного процесса.
При этом, как легко подсчитать, длина ключа становится равной168 битам. Такая версия классического
шифра называется тройным DES или 3DES (рис. 16). Есть и другой способ модификации DES, в
которой берут два ключа, увеличивая длину основного ключа до 112 битов.

�Содержание

Обзор действия шифра DES
В первом приближении DES – это шифр Фейстеля с 16 раундами (рис. 17), за исключением того, что
как перед, так и после основных итераций алгоритма Фейстеля осуществляются некоторые
перестановки. Обратите внимание на то, как два блока меняются местами перед последней
перестановкой алгоритма. Эта замена никак не влияет на стойкость шифра, и пользователи часто
задавались вопросом: зачем ее вообще делать? Один из членов творческого коллектива,
разработавшего DES, утверждал, что она облегчает микросхемную реализацию процедуры
шифрования.

Рис. 17. Алгоритмы DES и Фейстеля
Шифр DES преобразует открытый текст из 64 битов следующим образом:
• производит начальную перестановку (IP);
• расщепляет блок на левую и правую половины;
• осуществляет 16 раундов с одним и тем же набором операций;
• соединяет половины блока;
• производит конечную перестановку.
Конечная перестановка обратна начальной. Это позволяет использовать одно и то же программное
обеспечение и «железо» для двух сторон процесса: шифрования и расшифрования. Разворачивание
ключа дает 16 подключей по 48 битов каждый, выделяя их из 56-битного основного ключа.
Действие функции F в каждом раунде алгоритма DES состоит из шести шагов:
• Перестановка с расширением. Правая половина из 32 битов растягивается до 48 битов и
перемешивается. Это помогает рассеиванию связи между входными битами и выходными.
Перестановка с расширением (отличная от начальной) выбирается так, чтобы один входной бит
воздействовал на две замены через S-блоки. Это помогает распространять зависимости и создает

�Содержание

•

•
•

•

лавинный эффект (малое различие между двумя наборами входных данных превращается в
большое на выходе).
Сложение с подключом. К строке из 48 битов, полученной после перестановки с расширением, и
подключу (его длина тоже 48 битов) применяется операция исключающего ИЛИ, т. е. каждая пара
соответствующих битов складывается по модулю 2. Заметим, что под ключ используется только в
этом месте алгоритма.
Расщепление. Результат предыдущего шага расщепляется на 6 частей по 8 битов в каждом.
S-блок. Каждый 6-битовый кусок передается в один из восьми S-блоков (блоков подстановки), где
он превращается в набор из 4 битов. S-блоки – нелинейные компоненты алгоритма DES и именно
они дают основной вклад в криптостойкость шифра. Каждый S-блок представляет собой
поисковую таблицу из четырех строк и шестнадцати столбцов. Шесть входящих в S-блок битов
определяют, какую строку и какой столбец необходимо использовать для замены. Первый и шестой
бит задают номер строки, а остальные – номер столбца. Выход S-блока – значение
соответствующей ячейки таблицы.
Р-блок. В данный момент есть восемь групп 4-битовых элементов, которые комбинируются здесь в
32-битовую строку и перемешиваются, формируя выход функции F.

Рис. 18. Структура функции F алгоритма DES
Начальная перестановка, IP. Начальная перестановка алгоритма DES определяется таблицей 7. Эту и
все другие таблицы, изображающие перестановки, следует читать слева направо и сверху вниз. Так,
число 58, расположенное в первой строке и первом столбце таблицы, означает, что IP перемещает
пятьдесят восьмой бит входных данных на первое место. Аналогично, согласно этой таблице, второй
бит перемещается в позицию 50, и т. д.

�Содержание

Таблица 7. Начальная перестановка
58
60
62
64
57
59
61
63

50
52
54
56
49
51
53
55

42
44
46
48
41
43
45
47

34
36
38
40
33
35
37
39

26
28
30
32
25
27
29
31

18
20
22
24
17
19
21
23

10
12
14
16
9
11
13
15

2
4
6
8
1
3
5
7

Таблица 8. Перестановка, обратная к начальной
40
39
38

8
7
6

48
47
46

16
15
14

56
55
54

24
23
22

64
63
62

32
31
30

37
36
35
34
33

5
4
3
2
1

45
44
43
42
41

13
12
11
10
9

53
52
51
50
49

21
20
19
18
17

61
60
59
58
57

29
28
27
26
25

Таблица 9. Перестановка с расширением
32
4
8
12
16
20
24
28

1
5
9
13
17
21
25
29

2
6
10
14
18
22
26
30

3
7
11
15
19
23
27
31

4
8
12
16
20
24
28
32

5
9
13
17
21
25
29
1

Перестановка с расширением Е. Перестановка Е также представляется таблицей (таб. 9). Каждая строка
в ней соответствует битам, входящим в соответствующий S-блок на следующем шаге. Обратите
внимание, как биты, нумерующие строку одного S-блока (первый и последний бит каждой строки),
влияют на выбор столбца другого S-блока.
Таблица 10. Перестановка в Р-блоке
16
29
1
5
2
32
19
22

7
12
15
18
8
27
13
11

20
28
23
31
24
3
30
4

21
17
26
10
14
9
6
25

�Содержание

Перестановка в Р-блоке, Р. Эта перестановка превращает 8 групп 4-битовых элементов на выходе из Sблоков, в 32-битовую строку, соединяя и перемешивая их, как показано в табл. 10.
Таблица 11. S-блоки

S-блок. Содержимое восьми S-блоков алгоритма представлено в табл. 11. Напомним, что каждый из

�Содержание

них представляет собой таблицу из 4 строк и 16 столбцов.
Разворачивание ключа в DES
Разворачивание ключа работает с 56-битовым ключом, который представлен строкой из 64 знаков,
включающей в себя контрольные биты, следящие за четностью. Каждый восьмой бит этой строки, т. е.
стоящий на позициях 8, 16, ..., 64, отвечает за то, чтобы каждый байт ключа состоял из нечетного числа
битов.
При разворачивании ключа сначала, согласно перестановке из табл. 12, перемешиваются его биты. Эта
перестановка имеет 64 входа и 56 выходов. Таким образом, после ее применения, в частности,
отбрасываются контрольные биты.
Таблица 12. Перестановка РС-1
57
1
10
19

49
58
2
11

41
50
59
3

33
42
51
60

25
34
43
52

17
26
35
44

9
18
27
36

63
7
14
21

55
62
6
13

47
54
61
5

39
46
53
28

31
38
45
20

23
30
37
12

15
22
29
4

Результат этой перестановки, называемой в литературе РС-1, делится на две половины (по 28 битов в
каждой). Левая часть обозначается через С0, а правая – через D0. Теперь для каждого раунда с номером i
вычисляется
Ci = Ci-1 &lt;&lt;&lt; pi, Di = Di-1 &lt;&lt;&lt; pi,
где x&lt;&lt;&lt;pi обозначает циклический сдвиг битовой строки х влево на pi позиций. Для раундов с
номером i = 1,2,3,9 и 16 имеем pi = 1, а для остальных – pi = 2.
Таблица 13. Перестановка РС-2
14
3
23

17
28
19

11
15
12

24
6
4

1
21
26

5
10
8

16
41
30
44
46

7
52
40
49
42

27
31
51
39
50

20
37
45
56
36

13
47
33
34
29

2
55
48
53
32

Наконец, две части Сi и Di соединяются вместе и подаются на вход следующей перестановки,
называемой РС-2 (табл. 13), выходом которой и будет 48-битовый подключ i-го раунда.

�Содержание

Rijndael
Алгоритм Rijndael, был разработан двумя бельгийскими криптографами: Дименом (Daemen) и
Рийменом (Rijmen). Эта криптосистема, относясь к блочным шифрам, имеет много общего с DES, хотя и
не является непосредственным обобщением шифра Фейстеля. Для обеспечения криптостойкости
алгоритм Rijndael включает в себя повторяющиеся раунды, каждый из которых состоит из замен,
перестановок и прибавления ключа. Кроме того, Rijndael использует сильную математическую
структуру: большинство его операций основаны на арифметике поля F28. Однако, в отличие от DES,
шифрование и расшифрование в этом алгоритме – процедуры разные.
Напомним, что элементы поля F28 хранятся в памяти компьютера в виде 8-битовых векторов (или
байтов), представляющих двоичные многочлены. Например, байт 8316 в шестнадцатиричной системе
соответствует двоичному числу 100000112, т. к. 8316 = 8 16 +3 = 131 в десятичной системе.
Этот набор двоичных разрядов можно получить непосредственно из байта 8316 = 8016 + 0316, заметив,
что цифра 8 шестнадцатиричной системы, стоящая во втором разряде представляет число 8·16 = 8·24.
Само число 8 = 23 в двоичной системе записывается в виде последовательности 1000 двоичных
знаков. Значит, число 8016 = 2 3·24 в двоичной системе счисления выглядит как 1000 00002. Осталось к
этой строке битов прибавить запись числа 3 в двоичной системе, т.е. 0011. Заметьте, что при этом
достаточно к числу 8 (1000) в двоичной системе приписать число 3 (0011). Указанная
последовательность битов соответствует многочлену
X7 + X + 1 над полем F2. Таким образом,
можно сказать, что шестнадцатиричное число 8316 представляет тот же многочлен.
Арифметические операции в поле F28 соответствуют операциям над двоичными многочленами из
F2[X] по модулю неприводимого полинома
m(Х) = X8 + X4 + X3 + X + 1.
В алгоритме Rijndael 32-битовые слова отождествляются с многочленами степени 3 из F28[X].
Отождествление делается в формате «перевертыш», т.е. старший (наиболее значимый) бит
соответствует младшему коэффициенту многочлена. Так, например, слово
a0||a1||a2||a3
соответствует многочлену
а3Х3 + а2Х2 + a1X + а0.
Арифметика в алгоритме совпадает с арифметическими действиями в кольце многочленов F28[X] по
модулю многочлена М(Х) = X4 + 1. Заметим, что многочлен М(Х) = (X + 1)4 приводим, и,
следовательно, арифметические действия в алгоритме отличны от операций поля, в частности,
бывают пары ненулевых элементов, произведение которых равно 0.
Rijndael – настраиваемый блочный алгоритм, который может работать с блоками из 128, 192 или 256
битов. Для каждой комбинации блока и размера ключа определено свое количество раундов. В целях
упрощения обсуждения рассмотрим самый простой и, вероятно, наиболее часто используемый
вариант алгоритма, при котором блоки, как и ключ, состоят из 128 битов. В этом случае в алгоритме
выполняется 10 раундов.
Rijndael оперирует с внутренней байтовой матрицей размера 4x4, называемой матрицей состояний:

�Содержание

 s0 ,0

 s1,0
S 
s
 2 ,0
s
 3 ,0

s0 ,1

s0 ,2

s1,1
s2 ,1

s1,2
s2 ,2

s3 ,1

s3 ,2

s0 ,3 

s1,3 
,
s2 ,3 

s3 ,3 

которую обычно записывают как вектор 32-битовых слов. Каждое слово в векторе представляет
столбец матрицы. Подключи также хранятся в виде матрицы 4x4:
 k0 ,0

 k1,0
Ki  
k
 2 ,0
k
 3 ,0

k0 ,1
k1,1

k0 ,2
k1,2

k 2 ,1
k3 ,1

k 2 ,2
k3 ,2

k0 ,3 

k1,3 
.
k 2 ,3 

k3 ,3 

Операции алгоритма Rijndael
SubBytes. В алгоритме есть два типа S-блоков. Один тип применяется при шифровании, а другой –
при расшифровании.
Каждый из них обратен другому. S-блоки в алгоритме DES отбирались из большого числа себе
подобных так, чтобы предотвратить взлом шифра с помощью дифференциального криптоанализа. В
Rijndael S-блоки имеют прозрачную математическую структуру, что позволяет формально
анализировать устойчивость шифра к дифференциальному и линейному анализам. Эта математическая
структура не только повышает сопротивляемость дифференциальному анализу, но и убеждает
пользователя, что в алгоритм не закрался недосмотр.
S-блоки поочередно обрабатывают строки матрицы состояний S = [S7, ..., S0], воспринимая их как
элементы поля F28. Их работа состоит из двух шагов.
•

Вычисляется мультипликативный обратный к элементу s ϵ F28 и записывается как новый байт х =
[х7, ..., х0]. По соглашению, элемент [0, ..., 0], не имеющий обратного, остается неизменным.

•

Битовый вектор х с помощью линейного преобразования над полем F2 переводится в вектор у:
 y0   1
  
 y1   1
 y  1
 2 
 y3   1
 
 y4   1
 y5   0
  
 y6   0
 y  0
 7 

0 0 0 1 1 1 1   x0 
  
1 0 0 0 1 1 1   x1 
1 1 0 0 0 1 1   x2 
  
1 1 1 0 0 0 1   x3 
 
1 1 1 1 0 0 0   x4 
1 1 1 1 1 0 0   x5 
  
0 1 1 1 1 1 0   x6 
0 0 1 1 1 1 1   x7 

служащий выходом S-блока. Действия S-блока на стадии расшифрования состоят в обратном
линейном преобразовании и вычислении мультипликативного обратного. Эти преобразования байтов
можно осуществить, используя табличный поиск или микросхему, реализующую вычисление обратных
элементов в F28 и линейные преобразования.
ShiftRows. Операция ShiftRows в Rijndael осуществляет раундический сдвиг матрицы состояний.
Каждая из ее строк сдвигается на свое число позиций. В данной версии шифра – это преобразование
имеет вид:

�Содержание

 s0 ,0

 s1,0
s
 2 ,0
s
 3 ,0

s0 ,1
s1,1
s2 ,1
s3 ,1

s0 ,2
s1,2
s2 ,2
s3 ,2

s0 ,3   s0 ,0
 
s1,3   s1,1

s2 ,3   s2 ,2
 
s3 ,3   s3 ,3

s0 ,1
s1,2
s2 ,3
s3 ,0

s0 ,2
s1,3
s2 ,0
s3 ,1

s0 ,3 

s1,0 
s2 ,1 

s3 ,2 

Обратная операция – тоже простой циклический сдвиг, но в противоположном направлении.
Операция ShiftRows гарантирует, что столбцы матрицы состояний будут «взаимодействовать» друг с
другом на протяжении нескольких раундов.
MixColumns. Операция MixColumns задумана с тем, чтобы строки матрицы состояний
«взаимодействовали» друг с другом на протяжении всех раундов. В комбинации с предыдущей
операцией она наделяет каждый байт выходных данных зависимостью от каждого байта на входе.
Мы представляем каждый столбец матрицы состояний как многочлен степени 3 с коэффициентами из
F28:
а(Х) =а0 + а1Х + а2Х2 + а3Х3.
Новый столбец получается умножением многочлена а(Х) на фиксированный многочлен
с(х) = 0216 + 0116 · X + 0116 · X2 + 0316 · X3
по модулю многочлена М(Х) = X4 + 1. Так как умножение на многочлен – линейная операция, ее
можно представить в виде действия матрицы:
 b0   0216
  
 b1   0116
 b    01
 2   16
 b   03
 3   16

0316
0216

0116
0316

0116
0116

0216
0116

0116   a0 
  
0116   a1 

0316   a 2 
  
0216   a3 

Матрица коэффициентов невырождена над F28, поэтому операция MixColumns обратима, а обратное к
ней действие реализуется матрицей, обратной к выписанной.
AddRoundKey. Сложение с подключом осуществляется просто. Нужно сложить по модулю 2
(применить операцию исключающего ИЛИ) все байты матрицы состояний (которую мы постоянно
меняли) с соответствующими элементами матрицы подключа. Обратная операция, очевидно,
совпадает с исходной.
Структура раундов
Запишем алгоритм Rijndael на псевдокоде.
AddRoundKey(S, К[0]);
for (i=1; i&lt;=9; i++)
{ SubBytes(S);
ShiftRows(S);
MixColumns(S);
AddRoundKey(S,K[i]);
}

�Содержание

SubBytes(S);
ShiftRows(S);
AddRoundKey(S,К[10])
Блок открытого текста, предназначенный для шифрования, записывается в виде матрицы состояний S.
Полученный в результате алгоритма шифротекст представляется той же матрицей. Обратите внимание,
что в последнем раунде операция MixColumns не осуществляется.
Процедура расшифрования представлена следующей программой на псевдокоде.
AddRoundKey(S, К[10]); InverseShiftRows(S); InverseSubBytes(S); for (i = 9; i &gt;= 1; i--)
{ AddRoundKey(S,K[i]);
InverseMixColumns(S);
InverseShiftRows(S);
InverseSubBytes(S)
}
AddRoundKey(S,К[0]);
Разворачивание ключа
Основной ключ алгоритма состоит из 128 битов, а нам нужно произвести 10 подключей К1,..., K10,
каждый из которых включает в себя четыре 32-битовых слова. Эти слова соответствуют столбцам
матрицы. Здесь используется константа раунда RCi, вычисляющаяся по правилу
RCi = Xi (mod X8 + X4 + X3 + X + 1).
Обозначим i-ый подключ через (W4i, W4i+1, W4i+2, W4i+3). Основной ключ алгоритма делится на четыре
32-битовых слова (k0, k1, k2, k3), после чего подключи получаются в результате выполнения
приведенного ниже алгоритма. В нем через RotBytes обозначена процедура циклического сдвига
слова влево на один байт, а через SubBytes – применение S-блока (из этапа шифрования) к каждому
байту слова.
W[0]=K[0]; W[1]=K[1]; W[2]=K[2]; W[3]=K[3] ;
for (i=1; i&lt;=10; i++)
{ T=RotBytes(W[4*i-1]);
T=SubBytes(T);
T=TARC [i] ;
W[4*i]=W[4*i-4] AT;
W[4*i+1]=W[4*i-3] AW[4*i] ;
W[4*i+2]=W[4*i-2] AW[4*i+1] ;
W [4*i+3] =W [4*i-1] AW [4*i+2] ; }

�Содержание

Режимы работы DES
Блочный шифр, подобный DES или Rijndael, можно по-разному использовать для шифрования строк
данных. Вскоре после DES в США был принят еще один федеральный стандарт, рекомендующий
четыре способа эксплуатации алгоритма DES для шифрования данных. С тех пор эти режимы стали
общепринятыми и применяются с любыми блочными шифрами.
• ЕСВ. Этот режим прост в обращении, но слабо защищен от возможных атак с удалениями и
вставками. Ошибка, допущенная в одном из битов шифротекста, влияет на целый блок в
расшифрованном тексте.
• СВС – наилучший способ эксплуатации блочного шифра, поскольку предназначен для
предотвращения потерь в результате атаки с использованием удалений и вставок. Здесь ошибочный
бит шифротекста при расшифровании не только превращает в ошибочный блок, в котором
содержится, но и портит один бит в следующем блоке открытого текста, что можно легко
определить и интерпретировать как сигнал о предпринятой атаке.
• OFB. При таком методе блочный шифр превращается в поточный. Режим обладает тем свойством,
что ошибка в один бит, просочившаяся в шифротекст, дает только один ошибочный бит в
расшифрованном тексте.
• CFB. Как и в предыдущем случае, здесь блочный шифр трансформируется в поточный. Отдельная
ошибка в криптограмме при этом влияет как на блок, в котором она была допущена, так и на
следующий блок, как при режиме СВС.
Режим ЕСВ
Режим ЕСВ (Electronic Code Book – электронная кодовая книга) является простейшим среди
стандартных способов использования блочного шифра. Данные m, которые предстоит зашифровать,
делятся на блоки по n битов:
m1, m2, ..., mq.

Рис. 19. Шифрование в режиме ECB
Последний из них, при необходимости, дополняют до длины n. По ним определяются блоки С1, ..., Сq
как результат воздействия шифрующей функции
Ci = Ек(mi),
как показано на рис. 19. Расшифрование здесь – простое обращение предыдущей операции (см.
рис. 20).

�Содержание

Рис. 20. Расшифровывание в режиме ECB
С режимом ЕСВ связан ряд проблем. Первая возникает из-за того, что при равенстве mi = m j получим
одинаковые блоки шифротекста Сi = Cj, т.е. одинаковые блоки на входе индуцируют совпадающие
блоки на выходе. Это, действительно, проблема, поскольку шаблонные начало и конец сообщений
совпадают. Вторая проблема связана с тем, что удаление из сообщения какого-либо блока не оставляет
следов, и атакующий может таким образом исказить передаваемую информацию. Третья очень близка
ко второй, но связана со вставкой блоков из других сообщений.
Чтобы лучше представить себе эти проблемы, для примера можно взять простейшую модель шифра, в
которой блок соответствует слову, и предположить, что открытое сообщение
Плати Алисе сто фунтов,
Не плати Бобу двести фунтов
в зашифрованном виде выглядит так:
У КОШКИ ЧЕТЫРЕ НОГИ,
А У ЧЕЛОВЕКА ДВЕ НОГИ.
Теперь есть возможность заставить получателя оплатить Алисе две сотни фунтов, вместо одной,
отправив ему сообщение
У КОШКИ ДВЕ НОГИ,
которое получено из первого заменой одного из блоков на блок из второго сообщения. Кроме того, мы
можем приостановить выплаты Алисе, поставив блок «А» шифротекста в начало первого сообщения.
Заметим, что «А» – шифрованный вариант частицы «не» открытого текста.
Таким атакам можно противостоять, добавляя контрольные суммы нескольких блоков открытого текста
или используя режим, при котором к каждому блоку шифротекста добавляется «контекстный
идентификатор».
Режим СВС
Один из путей обхода проблем, возникающих при использовании режима ЕСВ, состоит в
«зацеплении» шифра, т.е. в добавлении к каждому блоку шифротекста контекстного идентификатора.
Самый простой способ сделать это – применить режим «сцепления блоков шифра» или СВС
(сокращение от «Cipher Block Chaining))).
В этом режиме открытый текст, как обычно, разбивается на серию блоков:
m1, ..., mq.
Как и в предыдущем режиме, последний блок может потребовать дополнения, чтобы длина открытого
текста стала кратной длине блока. Шифрование осуществляется согласно формулам (см. рис. 21)

�Содержание

С1  E k ( m1  IV ), C i  E k ( mi  C i 1 ) при i  1 .

В вычислении первого блока шифротекста участвует величина IV (начальное значение), которую
следует отнести к заданию шифрующей функции. Величину IV привлекают к шифрованию с тем, чтобы
шифрованные версии одинаковых частей открытого текста выглядели по-разному. Нет необходимости
скрывать значение IV, и на практике ее передают в открытом виде как часть сообщения.

Рис. 21. Шифрование в режиме СВС
Естественно, величина IV участвует и в расшифровании. Этот процесс выглядит следующим образом
(рис. 22):

Рис. 22. Расшифрование в режиме СВС
m i  D k ( C1 )  IV , m i  D k ( C i )  C i 1 при i  1 .

При шифровании в режиме ЕСВ ошибка в одном знаке шифротекста, появляющаяся на стадии
передачи сообщения, повлияет на весь блок, в котором она допущена, и он, естественно, будет
расшифрован неверно. В случае режима СВС, как видно из формул, ошибочный знак повлияет не
только на свой блок, но и на соответствующий бит в следующем блоке.
Режим OFB
Режим, называемый «обратной связью по выходу», или OFB (Output Feedback), адаптирует блочный
шифр к его поточному использованию. Для этого выбирается переменная j (1 ≤ j ≤ n), обозначающая
число битов на выходе генератора потока ключей при каждой итерации. С помощью блочного шифра
создается поток ключей, j битов за один раз. Рекомендуется брать j равное n, поскольку при этом
ожидаемая длина периода потока ключей получается большей, нежели при других значениях.

�Содержание

Разбиваем также открытый текст на серию блоков:
m1, ..., mq.
Но на этот раз, в отличие от предыдущих случаев, блоки состоят из j битов. Процесс шифрования
происходит по следующей схеме (рис. 23).

Рис. 23. Шифрование в режиме OFB
Прежде всего, переменной х1 присваивается начальное значение IV. Затем, при i = 1, 2, ..., q делаются
преобразования:
yi = Ek(xi),
ei = j крайних слева битов блока yi,

Данный режим носит название «обратной связи по шифротексту» или CFB (Cipher FeedBack). Он
похож на режим OFB, но блочный шифр в нем трансформируется в поточный. Напомним, что в
предыдущем режиме начало потока ключей получается из значения IV, а остальной поток формируется
пошагово, в результате шифрования значения шифрующей функции, вычисленного на предыдущей
стадии. Расшифрование происходит аналогично (см. рис. 24).

�Содержание

Рис. 24. Расшифрование в режиме OFB

Рис. 25. Шифрование в режиме CFB
В случае CFB поток ключей возникает в результате еще одного шифрования блоков криптограммы (рис.
25):
у0 = IV,
zi = Ek(yi-1)
ei = j крайних слева битов блока zi,

yi  mi  ei .
Литература
1. Смарт, Н. Криптография : учебник / Н. Смарт. – Москва : Техносфера, 2006. – 528 с.
2. Глухов, М. М. Введение в теоретико-числовые методы криптографии : учебное пособие для
студентов вузов / М. М. Глухов и др. – Санкт-Петербург : Лань, 2011.
3. Аграновский, А. В. Практическая криптография: алгоритмы и их программирование /
А. В. Аграновский. – Москва : СОЛОН-Пресс, 2009.

�Содержание

Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа
Хэш-функции

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы:
•

Основные требования к алгоритмам асимметричного шифрования;

•

Криптоанализ алгоритмов с открытым ключом;

•

Основные способы использования алгоритмов с открытым ключом;

•

RSA;

•

Описание алгоритма;

•

Шифрование/дешифрование;

•

Создание ключей;

•

Обсуждение криптоанализа;

•

Алгоритм обмена ключа Диффи-Хеллмана;

•

Хэш-функции.

�Содержание

Основные требования к алгоритмам асимметричного шифрования
Создание алгоритмов асимметричного шифрования является величайшим
единственным революционным достижением в истории криптографии.

и,

возможно,

Алгоритмы шифрования с открытым ключом разрабатывались для того, чтобы решить две наиболее
трудные задачи, возникшие при использовании симметричного шифрования.
Первой задачей является распределение ключа. При симметричном шифровании требуется, чтобы обе
стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан. Диффи,
один из основоположников шифрования с открытым ключом, заметил, что это требование отрицает
всю суть криптографии, а именно возможность поддерживать всеобщую секретность при
коммуникациях.
Второй задачей является необходимость создания таких механизмов, при использовании которых
невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись. При
использовании коммуникаций для решения широкого круга задач, например, в коммерческих и частных
целях, электронные сообщения и документы должны иметь эквивалент подписи, содержащейся в
бумажных документах. Необходимо создать метод, при использовании которого все участники будут
убеждены, что электронное сообщение было послано конкретным участником. Это более сильное
требование, чем аутентификация.
Диффи и Хеллман достигли значительных результатов, предложив способ решения обеих задач,
который радикально отличается от всех предыдущих подходов к шифрованию.
Рассмотрим общие черты алгоритмов шифрования с открытым ключом и требования к этим
алгоритмам. Требования, которым должен соответствовать алгоритм:
•

используется один ключ для шифрования, другой ключ - для дешифрования,

•

вычислительно невозможно определить дешифрующий ключ, зная только алгоритм шифрования и
шифрующий ключ.

Кроме того, некоторые алгоритмы, например, RSA, имеют следующую характеристику: каждый из двух
ключей может использоваться как для шифрования, так и для дешифрования.
При описании симметричного шифрования и шифрования с открытым ключом будем использовать
следующую терминологию. Ключ, используемый в симметричном шифровании, будем называть
секретным ключом. Два ключа, используемые при шифровании с открытым ключом, будем называть
открытым ключом и закрытым ключом. Закрытый ключ держится в секрете, но называть его будем
закрытым ключом, а не секретным, чтобы избежать путаницы с ключом, используемым в
симметричном шифровании. Закрытый ключ будем обозначать KR, открытый ключ – KU.
Предположим, что все участники имеют доступ к открытым ключам друг друга, а закрытые ключи
создаются локально каждым участником и, следовательно, распределяться не должны.
В любое время участник может изменить свой закрытый ключ и опубликовать составляющий пару
открытый ключ, заменив им старый открытый ключ.
Диффи и Хеллман описывают требования, которым должен удовлетворять алгоритм шифрования с
открытым ключом.
•

Вычислительно легко создавать пару (открытый ключ KU, закрытый ключ KR ).

�Содержание

•

Вычислительно легко, имея открытый ключ и незашифрованное сообщение М, создать
соответствующее зашифрованное сообщение: С = ЕKU[М]

•

Вычислительно легко дешифровать сообщение, используя закрытый ключ: М = DKR[C] =
DKR[EKU[M]]

•

Вычислительно невозможно, зная открытый ключ KU, определить закрытый ключ KR.

•

Вычислительно невозможно, зная открытый ключ KU и зашифрованное сообщение С,
восстановить исходное сообщение М. Можно добавить шестое требование, хотя оно не
выполняется для всех алгоритмов с открытым ключом:

•

Шифрующие и дешифрующие функции могут применяться в любом порядке: М = ЕKU[DKR[M]]

Данные требования достаточно сильные и они вводят понятие односторонней функции с люком.
Односторонней функцией называется такая функция, у которой каждый аргумент имеет единственное
обратное значение, при этом вычислить саму функцию легко, а вычислить обратную функцию трудно.
•

Y = f(X) - легко

•

X = f-1(Y) - трудно

Обычно "легко" означает, что проблема может быть решена за полиномиальное время от длины входа.
Таким образом, если длина входа имеет n битов, то время вычисления функции пропорционально na,
где а – фиксированная константа. Таким образом, говорят, что алгоритм принадлежит классу
полиномиальных алгоритмов Р. Термин "трудно" означает более сложное понятие. В общем случае
будем считать, что проблему решить невозможно, если усилия для ее решения больше
полиномиального времени от величины входа. Например, если длина входа n битов, и время
вычисления функции пропорционально 2n, то это считается вычислительно невозможной задачей. К
сожалению, тяжело определить, проявляет ли конкретный алгоритм такую сложность. Более того,
традиционные представления о вычислительной сложности фокусируются на худшем случае или на
среднем случае сложности алгоритма. Это неприемлемо для криптографии, где требуется
невозможность инвертировать функцию для всех или почти всех значений входов.
Определение односторонней функции с люком, которое, подобно односторонней функции, легко
вычислить в одном направлении и трудно вычислить в обратном направлении до тех пор, пока
недоступна некоторая дополнительная информация. При наличии этой дополнительной информации
инверсию можно вычислить за полиномиальное время. Таким образом, односторонняя функция с
люком принадлежит семейству односторонних функций fk таких, что
•

Y = fk(X) - легко, если k и Х известны;

•

X = fk-1(Y) - легко, если k и Y известны;

•

Х = fk-1(Y) - трудно, если Y известно, но k неизвестно.

Разработка конкретного алгоритма с открытым ключом зависит от открытия соответствующей
односторонней функции с люком.

�Содержание

Криптоанализ алгоритмов с открытым ключом
Как и в случае симметричного шифрования, алгоритм шифрования с открытым ключом уязвим для
лобовой атаки. Контрмера стандартная: использовать большие ключи.
Криптосистема с открытым ключом применяет определенные неинвертируемые математические
функции. Сложность вычислений таких функций не является линейной от количества битов ключа, а
возрастает быстрее, чем ключ. Таким образом, размер ключа должен быть достаточно большим, чтобы
сделать лобовую атаку непрактичной, и достаточно маленьким для возможности практического
шифрования. На практике размер ключа делают таким, чтобы лобовая атака была непрактичной, но в
результате скорость шифрования оказывается достаточно медленной для использования алгоритма в
общих целях. Поэтому шифрование с открытым ключом в настоящее время в основном ограничивается
приложениями управления ключом и подписи, в которых требуется шифрование небольшого блока
данных.
Другая форма атаки состоит в том, чтобы найти способ вычисления закрытого ключа, зная открытый
ключ. Невозможно математически доказать, что данная форма атаки исключена для конкретного
алгоритма открытого ключа. Таким образом, любой алгоритм, включая широко используемый
алгоритм RSA, является подозрительным.
Наконец, существует форма атаки, специфичная для способов использования систем с открытым
ключом. Это атака вероятного сообщения. Предположим, например, что посылаемое сообщение
состоит исключительно из 56-битного ключа сессии для алгоритма симметричного шифрования.
Противник может зашифровать все возможные ключи, используя открытый ключ, и может
дешифровать любое сообщение, соответствующее передаваемому зашифрованному тексту. Таким
образом, независимо от размера ключа схемы открытого ключа, атака сводится к лобовой атаке на 56битный симметричный ключ. Защита от подобной атаки состоит в добавлении определенного
количества случайных битов в простые сообщения.

�Содержание

Основные способы использования алгоритмов с открытым ключом
Основными способами использования алгоритмов с открытым ключом являются шифрование/
дешифрование, создание и проверка подписи и обмен ключа.
Шифрование с открытым ключом состоит из следующих шагов:
Пользователь В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования
передаваемых сообщений.
Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е.
открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.
Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb.
Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой
не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

Рис. 26. Шифрование с открытым ключом
Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет
подсмотреть передаваемые сообщения.
Создание и проверка подписи состоит из следующих шагов:
•

Пользователь А создает пару ключей KRA и KUA, используемых для создания и проверки подписи
передаваемых сообщений.

•

Пользователь А делает доступным некоторым надежным способом свой ключ проверки, т.е.
открытый ключ KUA. Составляющий пару закрытый ключ KRA держится в секрете.

•

Если А хочет послать подписанное сообщение В, он создает подпись EKRa[M] для этого сообщения,
используя свой закрытый ключ KRA.

•

Когда В получает подписанное сообщение, он проверяет подпись DKUa[M], используя открытый
ключ А KUA. Никто другой не может подписать сообщение, так как этот закрытый ключ знает
только А.

До тех пор, пока пользователь или прикладная система надежно хранит свой закрытый ключ, их
подписи достоверны.

�Содержание

Кроме того, невозможно изменить сообщение, не имея доступа к закрытому ключу А; тем самым
обеспечивается аутентификация и целостность данных.

Рис. 27. Создание и проверка подписи
В этой схеме все сообщение подписывается, причем для подтверждения целостности сообщения
требуется много памяти. Каждое сообщение должно храниться в незашифрованном виде для
использования в практических целях. Кроме того, копия сообщения также должна храниться в
зашифрованном виде, чтобы можно было проверить в случае необходимости подпись. Более
эффективным способом является шифрование небольшого блока битов, который является функцией от
сообщения. Такой блок, называемый аутентификатором, должен обладать свойством невозможности
изменения сообщения без изменения аутентификатора. Если аутентификатор зашифрован
закрытым ключом отправителя, он является цифровой подписью, с помощью которой можно
проверить исходное сообщение.
Важно подчеркнуть, что описанный процесс создания подписи не обеспечивает конфиденциальность.
Это означает, что сообщение, посланное таким способом, невозможно изменить, но можно
подсмотреть. Это очевидно в том случае, если подпись основана на аутентификаторе, так как само
сообщение передается в явном виде. Но даже если осуществляется шифрование всего сообщения,
конфиденциальность не обеспечивается, так как любой может расшифровать сообщение, используя
открытый ключ отправителя.
Обмен ключей: две стороны взаимодействуют для обмена ключом сессии, который в дальнейшем
можно использовать в алгоритме симметричного шифрования.
Некоторые алгоритмы можно задействовать тремя способами, в то время как другие могут
использоваться одним или двумя способами.
Наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.
Алгоритм
RSA
DSS
Диффи-Хеллман

Шифрование / дешифрование
Да; непригоден для больших блоков
Нет
Нет

Цифровая подпись
Да
Да
Нет

Обмен ключей
Да
Нет
Да

�Содержание

RSA (Rivest-Shamir-Adleman)
Диффи и Хеллман определили новый подход к шифрованию, что вызвало к жизни разработку
алгоритмов шифрования, удовлетворяющих требованиям систем с открытым ключом. Одним из
первых результатов был алгоритм, разработанный в 1977 году Роном Ривестом, Ади Шамиром и
Леном Адлеманом и опубликованный в 1978 году (Rivest R.L., Shamir A., Adleman L.M. A method for
obtaining digital signatures and public key cryptosystems, Communications of ACM, 1978, v. 21, p. 120-126). С тех
пор алгоритм Rivest-Shamir-Adleman ( RSA ) широко применяется практически во всех приложениях,
использующих криптографию с открытым ключом.
Алгоритм основан на использовании того факта, что задача факторизации является трудной, т.е. легко
перемножить два числа, в то время как не существует полиномиального алгоритма нахождения
простых сомножителей большого числа.
Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и
незашифрованные данные являются целыми между 0 и n-1 для некоторого n.

�Содержание

Описание алгоритма
Алгоритм, разработанный Ривестом, Шамиром и Адлеманом, использует выражения с экспонентами.
Данные шифруются блоками, каждый блок рассматривается как число, меньшее некоторого числа n.
Шифрование и дешифрование имеют следующий вид для некоторого незашифрованного блока М и
зашифрованного блока С.
С = Ме (mod n)
M = Cd (mod n) = (Me)d (mod n) = Med (mod n)
Как отправитель, так и получатель должны знать значение n. Отправитель знает значение е,
получатель знает значение d. Таким образом, открытый ключ есть KU =
и закрытый ключ есть
KR =
. При этом должны выполняться следующие условия:
Возможность найти значения е, d и n такие, что Med = M mod n для всех М &lt; n.
Относительная легкость вычисления Ме и Сd для всех значений М &lt; n.
Невозможность определить d, зная е и n.
Элементы алгоритма RSA:
p, q - два простых це лых числа
n=p·q
d, НОД(Ф(n),d) = 1, 1 &lt; d &lt; Ф(n)
e ≡ d-1 mod Ф(n)

- открыто, вычисляе мо.
- закрыто, вычисляе мо.
- открыто, выбирае мо.
- закрыты, выбирае мы.

Закрытый ключ состоит из
, открытый ключ состоит из
. Предположим, что пользователь
А опубликовал свой открытый ключ, и что пользователь В хочет послать пользователю А
сообщение М. Тогда В вычисляет С = Ме (mod n) и передает С. При получении этого зашифрованного
текста пользователь А дешифрует вычислением
М = С d (mod n).
Создание ключей:
•

Выбрать простые р и q

•

Вычислить n = p · q

•

Выбрать d, НОД(Ф(n),d) = 1, 1 &lt; d &lt; Ф(n)

•

Вычислить e, e ≡ d-1 mod Ф(n)

•

Открытый ключ KU =

•

Закрытый ключ KR =

Шифрование
•

Незашифрованный текст: М &lt; n

•

Зашифрованный текст: С = М е (mod n)

Дешифрование

�Содержание

•

Зашифрованный текст: С

•

Незашифрованный текст: М = Сd (mod n)

Рассмотрим конкретный пример:
•

Выбрать два простых числа: р = 7, q = 17.

•

Вычислить n = p · q = 7 · 17 = 119.

•

Вычислить Ф(n) = (p – 1)·(q – 1) = 96.

•

Выбрать е так, чтобы е было взаимнопростым с Ф(n) = 96 и меньше, чем Ф(n): e = 5.

•

Определить d так, чтобы d · e ≡ 1 mod 96 и d&lt;96.

•

d = 77, так как 77 x 5 = 385 = 4 x 96 + 1.

•

Результирующие ключи открытый KU = { 5, 119} и закрытый KR = { 77, 119}.

•

Например, требуется зашифровать сообщение М = 19.

•

195 = 66 (mod 119); С = 66.

•

Для дешифрования вычисляется 6677 (mod 119) = 19.

_

_

�Содержание

Шифрование/дешифрование
Как шифрование, так и дешифрование включают возведение целого числа в целую степень по модулю
n. При этом промежуточные значения будут громадными. Для того, чтобы частично этого избежать,
используется следующее свойство модульной арифметики:
[(a mod n) x (b mod n)] mod n = (a x b) mod n
Другая оптимизация состоит в эффективном использовании показателя степени, так как в случае RSA
показатели степени очень большие. Предположим, что необходимо вычислить х16. Прямой подход
требует 15 умножений. Однако можно добиться того же конечного результата с помощью только
четырех умножений, если использовать квадрат каждого промежуточного результата: х2, х4, х8, х16.

�Содержание

Создание ключей
Создание ключей включает следующие задачи:
•

Определить два простых числа р и q.

•

Выбрать е и вычислить d.

Прежде всего, рассмотрим проблемы, связанные с выбором р и q. Так как значение n = p x q будет
известно любому потенциальному противнику, для предотвращения раскрытия р и q эти простые
числа должны быть выбраны из достаточно большого множества, т.е. р и q должны быть большими
числами. С другой стороны, метод, используемый для поиска большого простого числа, должен быть
достаточно эффективным.
В настоящее время неизвестны алгоритмы, которые создают произвольно большие простые числа.
Процедура, которая используется для этого, выбирает случайное нечетное число из требуемого
диапазона и проверяет, является ли оно простым. Если число не является простым, то опять
выбирается случайное число до тех пор, пока не будет найдено простое.
Были разработаны различные тесты для определения того, является ли число простым. Это тесты
вероятностные, то есть тест показывает, что данное число вероятно является простым. Несмотря на
это они могут выполняться таким образом, что сделают вероятность близкой к 1. Если n "проваливает"
тест, то оно не является простым. Если n "пропускает" тест, то n может как быть, так и не быть
простым. Если n пропускает много таких тестов, то можно с высокой степенью достоверности сказать,
что n является простым. Это достаточно долгая процедура, но она выполняется относительно редко:
только при создании новой пары (KU, KR).
На сложность вычислений также влияет то, какое количество чисел будет отвергнуто перед тем, как
будет найдено простое число. Результат из теории чисел, известный как теорема простого числа,
говорит, что простых чисел, расположенных около n в среднем одно на каждые ln(n) чисел. Таким
образом, в среднем требуется проверить последовательность из ln(n) целых, прежде чем будет найдено
простое число. Так как все четные числа могут быть отвергнуты без проверки, то требуется выполнить
приблизительно ln(n)/2 проверок. Например, если простое число ищется в диапазоне величин 2200, то
необходимо выполнить около ln(2200) / 2 = 70 проверок.
Выбрав простые числа р и q, далее следует выбрать значение е так, чтобы НОД(Ф(n),d) = 1 и
вычислить значение d, d = e -1 mod Ф(n). Cуществует единственный алгоритм, называемый
расширенным алгоритмом Евклида, который за фиксированное время вычисляет наибольший общий
делитель двух целых и если этот общий делитель равен единице, определяет инверсное значение
одного по модулю другого. Таким образом, процедура состоит в генерации серии случайных чисел и
проверке каждого относительно Ф(n) до тех пор, пока не будет найдено число, взаимнопростое с Ф(n).
Возникает вопрос, как много случайных чисел придется проверить до тех пор, пока не найдется
нужное число, которое будет взаимнопростым с Ф(n). Результаты показывают, что вероятность того,
что два случайных числа являются взаимнопростыми, равна 0,6.

�Содержание

Обсуждение криптоанализа
Можно определить четыре возможных подхода для криптоанализа алгоритма RSA:
•

Лобовая атака: перебрать все возможные закрытые ключи.

•

Разложить n на два простых сомножителя. Это даст возможность вычислить
Ф(n) = (p – 1)·(q – 1) и d = e-1 mod Ф(n).

•

Определить Ф(n) непосредственно, без начального определения р и q. Это также даст возможность
определить d = e-1 mod Ф(n) (закрыто).

•

Определить d непосредственно, без начального определения Ф(n).

Защита от лобовой атаки для RSA и ему подобных алгоритмов состоит в использовании большой
длины ключа. Таким образом, чем больше битов в е (открыто) и d (закрыто), тем лучше. Однако, так как
вычисления необходимы как при создании ключей, так и при шифровании/дешифровании, чем больше
размер ключа, тем медленнее работает система.
Большинство дискуссий о криптоанализе RSA фокусируется на задаче разложения n на два простых
сомножителя. В настоящее время неизвестны алгоритмы, с помощью которых можно было бы
разложить число на два простых множителя для очень больших чисел (т.е. несколько сотен десятичных
цифр). Лучший из известных алгоритмов дает результат, пропорциональный:
L (n) = esqrt(ln(n)·ln(ln(n)))
Пока не разработаны лучшие алгоритмы разложения числа на простые множители, можно считать, что
величина n от 100 до 200 цифр в настоящее время является достаточно безопасной. На современном
этапе считается, что число из 100 цифр может быть разложено на множители за время порядка двух
недель. Для дорогих конфигураций (т.е. порядка $10 млн) число из 150 цифр может быть разложено
приблизительно за год. Разложение числа из 200 цифр находится за пределами вычислительных
возможностей. Например, даже если вычислительный уровень в 1012 операций в секунду достижим,
что выше возможностей современных технологий, то потребуется свыше 10 лет для разложения на
множители числа из 200 цифр с использованием существующих алгоритмов.
Для известных в настоящее время алгоритмов задача определения Ф(n) по данным е и n, по крайней
мере, сопоставима по времени с задачей разложения числа на множители.
Для того чтобы избежать выбора значения n, которое могло бы легко раскладываться на сомножители,
на р и q должно быть наложено много дополнительных ограничений: р и q должны друг от друга
отличаться по длине только несколькими цифрами. Таким образом, оба значения р и q должны быть от
1075 до 10100.
Оба числа (р - 1) и (q - 1) должны содержать большой простой сомножитель.
НОД (p - 1, q - 1) должен быть маленьким.

�Содержание

Хэш-функции
Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или
"отпечатков пальцев" файла, сообщения или некоторого блока данных.
Хэш-код создается функцией Н:
h = H (M),
где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины.
Рассмотрим требования, которым должна соответствовать хэш-функция для того, чтобы она могла
использоваться в качестве аутентификатора сообщения.
Хэш-функция Н, которая используется для аутентификации сообщений, должна обладать следующими
свойствами:
•

Хэш-функция Н должна применяться к блоку данных любой длины.

•

Хэш-функция Н создает выход фиксированной длины.

•

Н(М) относительно легко (за полиномиальное время) вычисляется для любого значения М.

•

Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н(M)=h.

•

Для любого данного х вычислительно невозможно найти y ≠ x , что H (y) = H (x).

•

Вычислительно невозможно найти произвольную пару (х, y) такую, что H(y) = H(x).

Первые три свойства требуют, чтобы хэш-функция создавала хэш-код для любого сообщения.
Четвертое свойство определяет требование односторонности хэш-функции: легко создать хэш-код по
данному сообщению, но невозможно восстановить сообщение по данному хэш-коду. Это свойство
важно, если аутентификация с использованием хэш-функции включает секретное значение. Само
секретное значение может не посылаться, тем не менее, если хэш-функция не является односторонней,
противник может легко раскрыть секретное значение следующим образом. При перехвате передачи
атакующий получает сообщение М и хэш-код С = Н (SAB || M) (|| - несравнимость). Если атакующий
может инвертировать хэш-функцию, то, следовательно, он может получить SAB || M = H-1 (C). Так как
атакующий теперь знает и М и SAB || M, получить SAB совсем просто.
Пятое свойство гарантирует, что невозможно найти другое сообщение, чье значение хэш-функции
совпадало бы со значением хэш-функции данного сообщения. Это предотвращает подделку
аутентификатора при использовании зашифрованного хэш-кода. В данном случае противник может
читать сообщение и, следовательно, создать его хэш-код. Но так как противник не владеет секретным
ключом, он не имеет возможности изменить сообщение так, чтобы получатель этого не обнаружил.
Если данное свойство не выполняется, атакующий имеет возможность выполнить следующую
последовательность действий: перехватить сообщение и его зашифрованный хэш-код, вычислить хэшкод сообщения, создать альтернативное сообщение с тем же самым хэш-кодом, заменить исходное
сообщение на поддельное. Поскольку хэш-коды этих сообщений совпадают, получатель не обнаружит
подмены.
Хэш-функция, которая удовлетворяет первым пяти свойствам, называется простой или слабой хэшфункцией . Если кроме того выполняется шестое свойство, то такая функция называется сильной хэшфункцией. Шестое свойство защищает против класса атак, известных как атака «день рождения».

�Содержание

Простые хэш-функции
Все хэш-функции выполняются следующим образом. Входное значение (сообщение, файл и т.п.)
рассматривается как последовательность n-битных блоков. Входное значение обрабатывается
последовательно блок за блоком, и создается m-битное значение хэш-кода.
Одним из простейших примеров хэш-функции является побитовый XOR (исключающее ИЛИ) каждого
блока:
Ci  bi1  bi 2  ...  bik ,

где
Сi - i-ый бит хэш-кода, 1 &lt;= i &lt;= n.
k - число n-битных блоков входа.
bij - i-ый бит в j-ом блоке.
- операция XOR.
В результате получается хэш-код длины n, известный как продольный избыточный контроль. Это
эффективно при случайных сбоях для проверки целостности данных.
Часто при использовании подобного продольного избыточного контроля для каждого блока
выполняется однобитный циклический сдвиг после вычисления хэш-кода. Это можно описать
следующим образом.
•

Установить n-битный хэш-код в ноль.

•

Для каждого n-битного блока данных выполнить следующие операции:
• сдвинуть циклически текущий хэш-код влево на один бит;
• выполнить операцию XOR для очередного блока и хэш-кода.

Это даст эффект "случайности" входа и уничтожит любую регулярность, которая присутствует во
входных значениях.
Хотя второй вариант считается более предпочтительным для обеспечения целостности данных и
предохранения от случайных сбоев, он не может использоваться для обнаружения преднамеренных
модификаций передаваемых сообщений. Зная сообщение, атакующий легко может создать новое
сообщение, которое имеет тот же самый хэш-код. Для этого следует подготовить альтернативное
сообщение и затем присоединить n-битный блок, который является хэш-кодом нового сообщения, и
блок, который является хэш-кодом старого сообщения.
Хотя простого XOR или ротационного XOR ( RXOR ) недостаточно, если целостность обеспечивается
только зашифрованным хэш-кодом, а само сообщение не шифруется, подобная простая функция может
использоваться, когда все сообщение и присоединенный к нему хэш-код шифруются. Но и в этом
случае следует помнить о том, что подобная хэш-функция не может проследить за тем, чтобы при
передаче последовательность блоков не изменилась. Это происходит в силу того, что данная хэшфункция определяется следующим образом: для сообщения, состоящего из последовательности 64битных блоков Х1, Х2,..., ХN, определяется хэш-код С как поблочный XOR всех блоков, который
присоединяется в качестве последнего блока:

�Содержание

C  X N 1  X 1  X 2  ...  X N

Затем все сообщение шифруется, включая хэш-код, в режиме СВС для создания зашифрованных блоков
Y1, Y2, ..., YN+1. По определению СВС имеем:
X 1  IV  D K Y1 X i  Yi 1  D K Yi X N 1  YN  D K YN 1 

Но XN+1 является хэш-кодом:
X N 1  X 1  X 2  ...  X N 
 IV  DK Y1   Y1  DK Y2   ...  YN 1  DK YN 

Так как слагаемые в предыдущем равенстве могут вычисляться в любом порядке, следовательно, хэшкод не будет изменен, если зашифрованные блоки будут переставлены.
Первоначальный стандарт, предложенный NIST, использовал простой XOR, который применялся к 64битным блокам сообщения, затем все сообщение шифровалось, используя режим СВС.

�Содержание

Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Хэш-функция MD5;

•

Алгоритм MD4;

•

Хэш-функция SHA-1;

•

Хэш-функция ГОСТ 34.11;

•

Цифровая подпись;

•

Требования к цифровой подписи;

•

Прямая и арбитражная цифровые подписи;

•

Стандарт цифровой подписи DSS;

•

Стандарт цифровой подписи ГОСТ 34.10.

�Содержание

Хэш-функция MD5
Рассмотрим алгоритм получения дайджеста сообщения MD5 (RFC 1321), разработанный Роном
Ривестом из MIT.
Логика выполнения MD5
Алгоритм получает на входе сообщение произвольной длины и создает в качестве выхода дайджест
сообщения длиной 128 бит. Алгоритм состоит из следующих шагов:

Шаг 1: добавление недостающих битов
Сообщение дополняется таким образом, чтобы его длина стала равна 448 по модулю 512 (длина ≡ 448
mod 512). Это означает, что длина добавленного сообщения на 64 бита меньше, чем число, кратное
512. Добавление производится всегда, даже если сообщение имеет нужную длину. Например, если
длина сообщения 448 битов, оно дополняется 512 битами до 960 битов. Таким образом, число
добавляемых битов находится в диапазоне от 1 до 512.
Добавление состоит из единицы, за которой следует необходимое количество нулей.
Шаг 2: добавление длины
64-битное представление длины исходного (до добавления) сообщения в битах присоединяется к
результату первого шага. Если первоначальная длина больше, чем 264, то используются только
последние 64 бита. Таким образом, поле содержит длину исходного сообщения по модулю 264.
В результате первых двух шагов создается сообщение, длина которого кратна 512 битам. Это
расширенное сообщение представляется как последовательность 512-битных блоков Y0, Y1, . . ., YL-1,
при этом общая длина расширенного сообщения равна L · 512 битам. Таким образом, длина
полученного расширенного сообщения кратна шестнадцати 32-битным словам.

Шаг 3: инициализация MD-буфера
Используется 128-битный буфер для хранения промежуточных и окончательных результатов хэш-

�Содержание

функции. Буфер может быть представлен как четыре 32-битных регистра (A, B, C, D). Эти регистры
инициализируются следующими шестнадцатеричными числами:
А = 01234567
В = 89ABCDEF
C = FEDCBA98
D = 76543210
Шаг 4: обработка последовательности 512-битных (16-словных) блоков
Основой алгоритма является модуль, состоящий из четырех циклических обработок, обозначенный как
HMD5. Четыре цикла имеют похожую структуру, но каждый цикл использует свою элементарную
логическую функцию, обозначаемую fF, fG, fH и fI соответственно.
Каждый цикл принимает в качестве входа текущий 512-битный блок Yq, обрабатывающийся в данный
момент,
и
128-битное
значение
буфера ABCD,
которое
является
промежуточным
значением дайджеста, и изменяет содержимое этого буфера. Каждый цикл также использует
четвертую часть 64-элементной таблицы T[1 ... 64], построенной на основе функции sin. i-ый
элемент T, обозначаемый T[i], имеет значение, равное целой части от 232 · abs (sin (i)), i задано в
радианах. Так как abs (sin (i)) является числом между 0 и 1, каждый элемент Т является целым, которое
может быть представлено 32 битами. Таблица обеспечивает "случайный" набор 32-битных значений,
которые должны ликвидировать любую регулярность во входных данных.

�Содержание

Рис. 28. Обработка очередного 512-битного блока
Для получения MDq+1 выход четырех циклов складывается
выполняется независимо для каждого из четырех слов в буфере.

по

модулю 232 с MDq.

Сложение

Шаг 5: выход
После обработки всех L 512-битных блоков выходом L-ой стадии является 128-битный дайджест
сообщения.

�Содержание

Рассмотрим более детально логику каждого из четырех циклов выполнения одного 512-битного блока.
Каждый цикл состоит из 16 шагов, оперирующих с буфером ABCD. Каждый шаг можно представить в
виде:
A &lt;- B + CLSs (A + f (B, C, D) + X [k] + T [i])

�Содержание

где
A, B, C, D – четыре слова буфера; после выполнения каждого отдельного шага происходит
циклический сдвиг влево на одно слово;
f – одна из элементарных функций fF, fG, fH, fI;
CLSs – циклический сдвиг влево на s битов 32-битного аргумента;
X [k] – M [q * 16 + k] - k-ое 32-битное слово в q-ом 512 блоке сообщения;
T [i] – i-ое 32-битное слово в матрице Т;
+ – сложение по модулю 232.
На каждом из четырех циклов алгоритма используется одна из четырех элементарных логических
функций. Каждая элементарная функция получает три 32-битных слова на входе и на выходе создает
одно 32-битное слово. Каждая функция является множеством побитовых логических операций, т.е. nый бит выхода является функцией от n-ого бита трех входов. Элементарные функции следующие:

Массив из 32-битных слов X [0..15] содержит значение текущего 512-битного входного блока, который
обрабатывается в настоящий момент. Каждый цикл выполняется 16 раз, а так как каждый блок
входного сообщения обрабатывается в четырех циклах, то каждый блок входного сообщения
обрабатывается по схеме 64 раза. Если представить входной 512-битный блок в виде шестнадцати 32битных слов, то каждое входное 32-битное слово используется четыре раза, по одному разу в каждом
цикле, и каждый элемент таблицы Т, состоящей из 64 32-битных слов, используется только один раз.
После каждого шага цикла происходит циклический сдвиг влево четырех слов A, B, C и D. На каждом
шаге изменяется только одно из четырех слов буфера ABCD. Следовательно, каждое слово буфера
изменяется 16 раз, и затем 17-ый раз в конце для получения окончательного выхода данного блока.
Суммировать алгоритм MD5 можно следующим образом:
MD0 = IV
MDq+1 = MDq + fI[Yq, fH[Yq, fG[Yq, fF[Yq, MDq]]]]
MD = MDL-1
Где
IV – начальное значение буфера ABCD, определенное на шаге 3;
Yq – q-ый 512-битный блок сообщения;
L – число блоков в сообщении (включая поля дополнения и длины);
MD – окончательное значение дайджеста сообщения.

�Содержание

Алгоритм MD4
Алгоритм MD4 является более ранней разработкой того же автора Рона Ривеста. Первоначально
данный алгоритм был опубликован в октябре 1990 г., незначительно измененная версия была
опубликована в RFC 1320 в апреле 1992 г. Кратко рассмотрим основные цели MD4:
•

Безопасность: это обычное требование к хэш-коду, состоящее в том, чтобы было вычислительно
невозможно найти два сообщения, имеющие один и тот же дайджест.

•

Скорость: программная реализация алгоритма должна выполняться достаточно быстро. В
частности, алгоритм должен быть достаточно быстрым на 32-битной архитектуре. Поэтому
алгоритм основан на простом множестве элементарных операций над 32-битными словами.

•

Простота и компактность: алгоритм должен быть простым в описании и простым в
программировании, без больших программ или подстановочных таблиц. Эти характеристики не
только имеют очевидные программные преимущества, но и желательны с точки зрения
безопасности, потому что для анализа возможных слабых мест лучше иметь простой алгоритм.

•

Желательна little-endian архитектура: некоторые архитектуры процессоров (такие как линия Intel
80xxx) хранят левые байты слова в позиции младших адресов байта (little-endian). Другие (такие как
SUN Sparcstation) хранят правые байты слова в позиции младших адресов байта (big-endian). Это
различие важно, когда сообщение трактуется как последовательность 32-битовых слов, потому что
эти архитектуры имеют инверсное представление байтов в каждом слове. Ривест выбрал
использование схемы little-endian для интерпретации сообщения в качестве последовательности 32битных слов. Этот выбор сделан потому, что big-endian процессоры обычно являются более
быстрыми.

Эти цели преследовались и при разработке MD5. MD5 является более сложным и, следовательно,
более медленным при выполнении, чем MD4. Считается, что добавление сложности оправдывается
возрастанием уровня безопасности. Главные различия между этими двумя алгоритмами состоят в
следующем:
•

MD4 использует три цикла из 16 шагов каждый, в то время как MD5 использует четыре цикла из 16
шагов каждый.

•

В MD4 дополнительная константа в первом цикле не применяется. Аналогичная дополнительная
константа используется для каждого из шагов во втором цикле. Другая дополнительная константа
используется для каждого из шагов в третьем цикле. В MD5 различные дополнительные константы,
Т [i], применяются для каждого из 64 шагов.

•

MD5 использует четыре элементарные логические функции, по одной на каждом цикле, по
сравнению с тремя в MD4, по одной на каждом цикле.

•

В MD5 на каждом шаге текущий результат складывается с результатом предыдущего шага.
Например, результатом первого шага является измененное слово А. Результат второго шага хранится
в D и образуется добавлением А к циклически сдвинутому влево на определенное число бит
результату элементарной функции. Аналогично, результат третьего шага хранится в С и образуется
добавлением D к циклически сдвинутому влево результату элементарной функции. MD4 это
последнее сложение не включает.

Усиление алгоритма в MD5
Алгоритм MD5 имеет следующее свойство: каждый бит хэш-кода является функцией от каждого бита

�Содержание

входа. Комплексное повторение элементарных функций fF, fG, fH и fI обеспечивает то, что результат
хорошо перемешан; то есть маловероятно, чтобы два сообщения, выбранные случайно, даже если они
имеют явно похожие закономерности, имели одинаковый хэш-код. Считается, что MD5 является
наиболее сильной хэш-функцией для 128-битного хэш-кода, то есть трудность нахождения двух
сообщений, имеющих одинаковый дайджест, имеет порядок 264 операций. В то время, как трудность
нахождения сообщения с данным дайджестом имеет порядок 2128 операций.
Два результата, тем не менее, заслуживают внимания. Показано, что используя дифференциальный
криптоанализ, можно за разумное время найти два сообщения, которые создают один и тот же
дайджест при использовании только одного цикла MD5. Подобный результат можно
продемонстрировать для каждого из четырех циклов. Однако обобщить эту атаку на полный алгоритм
MD5 из четырех циклов пока не удалось.
Существует способ выбора блока сообщения и двух соответствующих ему промежуточных значений
дайджеста, которые создают одно и то же выходное значение. Это означает, что выполнение MD5
над единственным блоком из 512 бит приведет к одинаковому выходу для двух различных входных
значений в буфере ABCD. Пока способа расширения данного подхода для успешной атаки на MD5 не
существует.

�Содержание

Хэш-функция SHA-1
Безопасный хэш-алгоритм (Secure Hash Algorithm) был разработан национальным институтом
стандартов и технологии (NIST) и опубликован в качестве федерального информационного стандарта
(FIPS PUB 180) в 1993 году. SHA-1, как и MD5, основан на алгоритме MD4.
Логика выполнения SHA-1
Алгоритм получает на входе сообщение максимальной длины 264 бит и создает в качестве выхода
дайджест сообщения длиной 160 бит.
Алгоритм состоит из следующих шагов:

Шаг 1: добавление недостающих битов
Сообщение добавляется таким образом, чтобы его длина была кратна 448 по модулю 512 (длина ≡ 448
mod 512). Добавление осуществляется всегда, даже если сообщение уже имеет нужную длину. Таким
образом, число добавляемых битов находится в диапазоне от 1 до 512.
Добавление состоит из единицы, за которой следует необходимое количество нулей.
Шаг 2: добавление длины
К сообщению добавляется блок из 64 битов. Этот блок трактуется как беззнаковое 64-битное целое и
содержит длину исходного сообщения до добавления.
Результатом первых двух шагов является сообщение, длина которого кратна 512 битам. Расширенное
сообщение может быть представлено как последовательность 512-битных блоков Y0, Y1, . . . , YL-1, так
что общая длина расширенного сообщения есть L · 512 бит. Таким образом, результат кратен
шестнадцати 32-битным словам.
Шаг 3: инициализация SHA-1 буфера
Используется 160-битный буфер для хранения промежуточных и окончательных результатов хэшфункции. Буфер может быть представлен как пять 32-битных регистров A, B, C, D и E. Эти регистры
инициализируются следующими шестнадцатеричными числами:
A = 67452301
B = EFCDAB89
C = 98BADCFE

�Содержание

D = 10325476
E = C3D2E1F0
Шаг 4: обработка сообщения в 512-битных (16-словных) блоках
Основой алгоритма является модуль, состоящий из 80 циклических обработок, обозначенный как HSHA.
Все 80 циклических обработок имеют одинаковую структуру.
Каждый цикл получает на входе текущий 512-битный обрабатываемый блок Yq и 160-битное значение
буфера ABCDE, и изменяет содержимое этого буфера.
В каждом цикле используется дополнительная константа Кt, которая принимает только четыре
различных значения:
0 ≤ t ≤ 19 Kt = 5A827999 (целая часть числа [230 x 21/2])
20 ≤ t ≤ 39 Kt = 6ED9EBA1 (целая часть числа [230 x 31/2])
40 ≤ t ≤ 59 Kt = 8F1BBCDC (целая часть числа [230 x 51/2])
60 ≤ t ≤ 79 Kt = CA62C1D6 (целая часть числа [230 x 101/2])
Для получения SHAq+1 выход 80-го цикла складывается со значением SHAq. Сложение по
модулю 232 выполняется независимо для каждого из пяти слов в буфере с каждым из соответствующих
слов в SHAq.

�Содержание

Рис. 29. Обработка очередного 512-битного блока
Шаг 5: выход
После обработки всех 512-битных блоков выходом L-ой стадии является 160-битный дайджест
сообщения.
Рассмотрим более детально логику в каждом из 80 циклов обработки одного 512-битного блока.
Каждый цикл можно представить в виде:
A, B, C, D, E (CLS5 (A) + ft (B, C, D) + E + Wt + Kt), A, CLS30 (B), C, D
где
A, B, C, D, E – пять слов из буфера;
t – номер цикла, 0 ≤ t ≤ 79;
ft – элементарная логическая функция;
CLSs – циклический левый сдвиг 32-битного аргумента на s битов;
Wt – 32-битное слово, полученное из текущего входного 512-битного блока;

�Содержание

Kt – дополнительная константа;
+ – сложение по модулю 232.

Рис. 30. Логика выполнения отдельного цикла
Каждая элементарная функция получает на входе три 32-битных слова и создает на выходе одно 32битное слово. Элементарная функция выполняет набор побитных логических операций, т.е. n-ый бит
выхода является функцией от n-ых битов трех входов. Функции следующие:
Номер цикла

ft (B, C, D)

(0 ≤ t ≤ 19)

( B  C )  ( B  D )

(20 ≤ t ≤ 39)

BC  D

(40 ≤ t ≤ 59)

( B  C ) ( B  D ) (C  D )

(60 ≤ t ≤ 79)

BC  D

На самом деле используются только три различные функции. Для 0 ≤ t ≤ 19 функция является
условной: if B then C else D. Для 20 ≤ t ≤ 39 и 60 ≤ t ≤ 79 функция создает бит четности. Для 40 ≤ t ≤
59 функция является истинной, если два или три аргумента истинны.
32-битные слова Wt получаются из очередного 512-битного блока сообщения следующим образом.

�Содержание

Рис. 31. Получение входных значений каждого цикла из очередного блока
Первые 16 значений Wt берутся непосредственно из 16 слов текущего блока. Оставшиеся значения
определяются следующим образом:
Wt  Wt 16  Wt 14  Wt 8  Wt 3

В первых 16 циклах вход состоит из 32-битного слова данного блока. Для оставшихся 64 циклов вход
состоит из XOR нескольких слов из блока сообщения.
Алгоритм SHA-1 можно суммировать следующим образом:
SHA 0  IVSHA q 1 

 32( SHA

q

, ABCDE q )SHA  SHA L 1

,

где
IV - начальное значение буфера ABCDE;
ABCDEq - результат обработки q-того блока сообщения;
L - число блоков в сообщении, включая поля добавления и длины;
∑32 - сумма по модулю 232, выполняемая отдельно для каждого слова буфера;
SHA - значение дайджеста сообщения.
Сравнение SHA-1 и MD5
Оба алгоритма, SHA-1 и MD5, произошли от MD4, поэтому имеют много общего.
Можно суммировать ключевые различия между алгоритмами.
Длина дайджеста
Размер блока обработки
Число итераций
Число элементарных логических функций
Число дополнительных констант

MD5
128 бит
512 бит
64 (4 цикла по 16 итераций в
каждом)

SHA-1
160 бит
512 бит

4
64

3
4

80

Сравним оба алгоритма в соответствии с теми целями, которые были определены для алгоритма MD4:
•

Безопасность: наиболее очевидное и наиболее важное различие состоит в том, что дайджест
SHA-1 на 32 бита длиннее, чем дайджест MD5. Если предположить, что оба алгоритма не

�Содержание

содержат каких-либо структурированных данных, которые уязвимы для криптоаналитических атак,
то SHA-1 является более стойким алгоритмом. Используя лобовую атаку, труднее создать
произвольное сообщение, имеющее данный дайджест, если требуется порядка 2160 операций, как в
случае алгоритма SHA-1, чем порядка 2128 операций, как в случае алгоритма MD5. Используя
лобовую атаку, труднее создать два сообщения, имеющие одинаковый дайджест, если требуется
порядка 280 как в случае алгоритма SHA-1, чем порядка 264 операций как в случае алгоритма MD5.
•

Скорость: так как оба алгоритма выполняют сложение по модулю 232, они рассчитаны на 32битную архитектуру. SHA-1 содержит больше шагов (80 вместо 64) и выполняется на 160-битном
буфере по сравнению со 128-битным буфером MD5. Таким образом, SHA-1 должен выполняться
приблизительно на 25% медленнее, чем MD5 на той же аппаратуре.

•

Простота и компактность: оба алгоритма просты и в описании, и в реализации, не требуют
больших программ или подстановочных таблиц. Тем не менее, SHA-1 применяет одношаговую
структуру по сравнению с четырьмя структурами, используемыми в MD5. Более того, обработка
слов в буфере одинаковая для всех шагов SHA-1, в то время как в MD5 структура слов специфична
для каждого шага.

•

Архитектуры little-endian и big-endian: MD5 использует little-endian схему для интерпретации
сообщения как последовательности 32-битных слов, в то время как SHA-1 задействует схему bigendian. Каких-либо преимуществ в этих подходах не существует.

В 2001 году NIST принял в качестве стандарта три хэш-функции с существенно большей длиной
хэш-кода. Часто эти хэш-функции называют SHA-2 или SHA-256, SHA-384 и SHA-512 (соответственно,
в названии указывается длина создаваемого ими хэш-кода). Эти алгоритмы отличаются не только
длиной создаваемого хэш-кода, но и длиной обрабатываемого блока, длиной слова и используемыми
внутренними функциями. Сравним характеристики этих хэш-функций.

Алгоритм

Длина
сообще ния
(в битах)

Длина блока
(в битах)

Длина слова
(в битах)

Длина
дайдже ста
сообще ния
(в битах)

Бе зопасность
(в битах)

SHA-1
SHA-256
SHA-384
SHA-512

&lt;264
&lt;264
&lt;2128
&lt;2128

512
512
1024
1024

32
32
64
64

160
256
384
512

80
128
192
256

Под безопасностью здесь понимается стойкость к атакам типа "парадокса дня рождения".

�Содержание

Хэш-функция ГОСТ 34.11
Алгоритм ГОСТ 34.11 является отечественным стандартом для хэш-функций. Его структура довольно
сильно отличается от структуры алгоритмов SHA-1, 2 или MD5, в основе которых лежит алгоритм
MD4.
Длина хэш-кода, создаваемого алгоритмом ГОСТ 34.11, равна 256 битам. Алгоритм разбивает
сообщение на блоки, длина которых также равна 256 битам. Кроме того, параметром алгоритма
является стартовый вектор хэширования Н – произвольное фиксированное значение длиной также 256
бит.
Алгоритм обработки одного блока сообщения
Сообщение обрабатывается блоками по 256 бит справа налево. Каждый блок сообщения
обрабатывается по следующему алгоритму.
•

Генерация четырех ключей длиной 256 бит каждый.

•

Шифрование 64-битных значений промежуточного хэш-кода H на ключах K i(i = 1, 2, 3, 4) с
использованием алгоритма ГОСТ 28147 в режиме простой замены.

•

Перемешивание результата шифрования.

•

Для генерации ключей используются следующие данные:

•

промежуточное значение хэш-кода Н длиной 256 бит;

•

текущий обрабатываемый блок сообщения М длиной 256 бит;

•

параметры – три значения С2, С3 и С4 длиной 256 бит следующего вида: С2 и С4 состоят из одних
нулей, а С3 равно

18 08 116 024 116 08 (08 18)2 18 08 (08 18)4 (18 08)4
где степень обозначает количество повторений 0 или 1.
Используются две формулы, определяющие перестановку и сдвиг.
Перестановка Р битов определяется следующим образом: каждое 256-битное значение рассматривается
как последовательность тридцати двух 8-битных значений.
Перестановка Р элементов 256-битной последовательности выполняется по формуле
y = φ(x),
где x - порядковый номер 8-битного значения в исходной последовательности; y - порядковый номер
8-битного значения в результирующей последовательности.
φ(i+1+4(k-1)) = 8i + ki = 0 ÷ 3, k = 1 ÷ 8
Сдвиг А определяется по формуле

A( x )  ( x1  x2 ) || x4 || x3 || x2 ,
где
xi – соответствующие 64 бита 256-битного значения х,

�Содержание

|| – обозначает конкатенацию.
Присваиваются следующие начальные значения:
i  1, U  H , V  M . W  U  V , K1  P( W )

Ключи K2, K3, K4 вычисляются последовательно по следующему алгоритму:
Далее выполняется шифрование 64-битных элементов текущего значения хэш-кода Н с ключами K 1,
K2, K3 и K4. При этом хэш-код Н рассматривается как последовательность 64-битных значений:
H = h4 || h3 || h2 || h1
Выполняется шифрование алгоритмом ГОСТ 28147:
si = EKi [hi] i = 1, 2, 3, 4
S = s1 || s2 || s3 || s4
Наконец на заключительном этапе обработки очередного блока выполняется перемешивание
полученной последовательности. 256-битное значение рассматривается как последовательность
шестнадцати 16-битных значений. Сдвиг обозначается и определяется следующим образом:
η16||η15||…||η1 - исходное значение
– результирующее значение
Результирующее значение хэш-кода определяется следующим образом:
где H - предыдущее значение хэш-кода,
М - текущий обрабатываемый блок,
Ψi - i-ая степень преобразования Ψ.
Логика выполнения ГОСТ 34.11
Входными параметрами алгоритма являются:
•

исходное сообщение М произвольной длины;

•

стартовый вектор хэширования Н, длина которого равна 256 битам;

•

контрольная сумма ∑, начальное значение которой равно нулю, и длина равна 256 битам;

•

переменная L, начальное значение которой равно длине сообщения.

Сообщение М делится на блоки длиной 256 бит и обрабатывается справа налево. Очередной блок i
обрабатывается следующим образом:
1.
2.
3. L рассматривается как неотрицательное целое число, к этому числу прибавляется 256 и
вычисляется остаток от деления получившегося числа на 2256. Результат присваивается L. Где '

�Содержание

обозначает следующую операцию: ∑ и Mi рассматриваются как неотрицательные целые числа
длиной 256 бит. Выполняется обычное сложение этих чисел и находится остаток от деления
результата сложения на 2256. Этот остаток и является результатом операции.
Самый левый, т.е. самый последний блок М' обрабатывается следующим образом:
•

Блок добавляется слева нулями так, чтобы его длина стала равна 256 битам.

•

Вычисляется

•

L рассматривается как неотрицательное целое число, к этому числу прибавляется длина исходного
сообщения М и находится остаток от деления результата сложения на 2256.

•

Вычисляется

•

Вычисляется

•

Вычисляется

Значением функции хэширования является Н.

�Содержание

Цифровая подпись
Требования к цифровой подписи
Аутентификация защищает двух участников, которые обмениваются сообщениями, от воздействия
некоторой третьей стороны. Однако простая аутентификация не защищает участников друг от друга,
тогда как и между ними тоже могут возникать определенные формы споров.
Например, предположим, что Джон посылает Мери аутентифицированное сообщение, и
аутентификация осуществляется на основе общего секрета. Рассмотрим возможные недоразумения,
которые могут при этом возникнуть:
Мери может подделать сообщение и утверждать, что оно пришло от Джона. Мери достаточно
просто создать сообщение и присоединить аутентификационный код, используя ключ, который
разделяют Джон и Мери.
Джон может отрицать, что он посылал сообщение Мери. Так как Мери может подделать
сообщение, у нее нет способа доказать, что Джон действительно посылал его.
В ситуации, когда обе стороны не доверяют друг другу, необходимо нечто большее, чем
аутентификация на основе общего секрета. Возможным решением подобной проблемы является
использование цифровой подписи. Цифровая подпись должна обладать следующими свойствами:
•

Должна быть возможность проверить автора, дату и время создания подписи.

•

Должна быть возможность аутентифицировать содержимое во время создания подписи.

•

Подпись должна быть проверяема третьей стороной для разрешения споров.

Таким образом, функция цифровой подписи включает функцию аутентификации.
На основании этих свойств можно сформулировать следующие требования к цифровой подписи:
•

Подпись должна быть битовым образцом, который зависит от подписываемого сообщения.

•

Подпись должна использовать некоторую
предотвращения подделки или отказа.

•

Создавать цифровую подпись должно быть относительно легко.

•

Должно быть вычислительно невозможно подделать цифровую подпись как созданием нового
сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для
некоторого сообщения.

•

Цифровая подпись должна быть достаточно компактной и не занимать много памяти.

•

Сильная хэш-функция, зашифрованная
перечисленным требованиям.

уникальную

закрытым

информацию

ключом

отправителя

отправителя,

для

удовлетворяет

Существует несколько подходов к использованию функции цифровой подписи. Все они могут быть
разделены на две категории: прямые и арбитражные.

�Содержание

Прямая и арбитражная цифровые подписи
При использовании прямой цифровой подписи взаимодействуют только сами участники, т.е.
отправитель и получатель. Предполагается, что получатель знает открытый ключ отправителя.
Цифровая подпись может быть создана шифрованием всего сообщения или его хэш-кода закрытым
ключом отправителя.
Конфиденциальность может быть обеспечена дальнейшим шифрованием всего сообщения вместе с
подписью открытым ключом получателя (асимметричное шифрование) или разделяемым секретным
ключом (симметричное шифрование). Заметим, что обычно функция подписи выполняется первой, и
только после этого выполняется функция конфиденциальности. В случае возникновения спора некая
третья сторона должна просмотреть сообщение и его подпись. Если функция подписи выполняется
над зашифрованным сообщением, то для разрешения споров придется хранить сообщение как в
незашифрованном виде (для практического использования), так и в зашифрованном (для проверки
подписи). Либо в этом случае необходимо хранить ключ симметричного шифрования, для того чтобы
можно было проверить подпись исходного сообщения. Если цифровая подпись выполняется над
незашифрованным сообщением, получатель может хранить только сообщение в незашифрованном
виде и соответствующую подпись к нему.
Все прямые схемы, рассматриваемые далее, имеют общее слабое место. Действенность схемы зависит
от безопасности закрытого ключа отправителя. Если отправитель впоследствии не захочет признать
факт отправки сообщения, он может утверждать, что закрытый ключ был потерян или украден, и в
результате кто-то подделал его подпись. Можно применить административное управление,
обеспечивающее безопасность закрытых ключей, для того чтобы, по крайней мере, хоть в какой-то
степени ослабить эти угрозы. Один из возможных способов состоит в требовании в каждую подпись
сообщения включать отметку времени (дату и время) и сообщать о скомпрометированных ключах в
специальный центр.
Другая угроза состоит в том, что закрытый ключ может быть действительно украден у Х в момент
времени Т. Нарушитель может затем послать сообщение, подписанное подписью Х и помеченное
временной меткой, которая меньше или равна Т.
Проблемы, связанные с прямой цифровой подписью, могут быть частично решены с помощью
арбитра. Существуют различные схемы с применением арбитражной подписи. В общем виде
арбитражная подпись выполняется следующим образом. Каждое подписанное сообщение от
отправителя Х к получателю Y первым делом поступает к арбитру А, который проверяет подпись для
данного сообщения. После этого сообщение датируется и посылается к Y с указанием того, что оно
было проверено арбитром. Присутствие А решает проблему схем прямой цифровой подписи, при
которых Х может отказаться от сообщения.
Арбитр играет важную роль в подобного рода схемах, и все участники должны ему доверять.
Рассмотрим некоторые возможные технологии арбитражной цифровой подписи.
Симметричное шифрование, арбитр видит сообщение:
Х -&gt; A: M || EKxa [ IDX || H (M)]
Предполагается,
что
отправитель Х и
арбитр
А
разделяют
секретный
ключ KХА и
что А и Y разделяют секретный ключ KАY. Х создает сообщение М и вычисляет его хэш-значение Н(М).
Затем Х передает сообщение и подпись А. Подпись состоит из идентификатора Х и хэш-значения, все
зашифровано с использованием ключа KХА. А дешифрует подпись и проверяет хэш-значение.

�Содержание

A -&gt; Y: ЕКay [ IDX || M || EKxa [IDX || H (M)], T ]
Затем А передает сообщение к Y, шифруя его KAY. Сообщение включает IDX, первоначальное
сообщение от Х, подпись и отметку времени. Y может дешифровать его для получения сообщения и
подписи. Отметка времени информирует Y о том, что данное сообщение не устарело и не является
повтором. Y может сохранить М и подпись к нему. В случае спора Y, который утверждает, что получил
сообщение М от Х, посылает следующее сообщение к А:
ЕКay [ IDX || M || EKxa [IDX || H (M)] ]
Арбитр использует KAY для получения IDХ, М и подписи, а затем, используя KХА, может
дешифровать подпись и проверить хэш-код. По этой схеме Y не может прямо проверить подпись Х ;
подпись используется исключительно для разрешения споров. Y считает сообщение от Х
аутентифицированным, потому что оно прошло через А. В данном сценарии обе стороны должны
иметь высокую степень доверия к А:
1. Х должен доверять А в том, что тот не будет раскрывать KХА и создавать фальшивые подписи в
форме ЕKка [IDX || H (M)].
2. Y должен доверять А в том, что он будет посылать ЕKay [IDX || M || EKxa [IDX || H (M)] ] только в том
случае, если хэш-значение является корректным и подпись была создана Х.
3. Обе стороны должны доверять А в решении спорных вопросов.
Симметричное шифрование, арбитр не видит сообщение:
Если арбитр не является такой доверенной стороной, то Х должен добиться того, чтобы никто не мог
подделать его подпись, а Y должен добиться того, чтобы Х не мог отвергнуть свою подпись.
Предыдущий сценарий также предполагает, что А имеет возможность читать сообщения от Х к Y и что
возможно любое подсматривание. Рассмотрим сценарий, который, как и прежде, использует
арбитраж, но при этом еще обеспечивает конфиденциальность. В таком случае также предполагается,
что Х и Y разделяют секретный ключ KXY.
X -&gt; A: IDX || EKхy [M] || EKxa [IDX || H (EKXY [M])]
Х передает А свой идентификатор, сообщение, зашифрованное KXY, и подпись. Подпись состоит из
идентификатора и хэш-значения зашифрованного сообщения, которые зашифрованы с использованием
ключа KХА. А дешифрует подпись и проверяет хэш-значение. В данном случае А работает только с
зашифрованной версией сообщения, что предотвращает его чтение.
A -&gt; Y: EKay [ IDX || EKXY[M] || EKxa [ IDX || H ( EKXY [M])], T]
А передает Y все, что он получил от Х плюс отметку времени, все шифруя с использованием ключа
KAY.
Хотя арбитр и не может прочитать сообщение, он в состоянии предотвратить подделку любого из
участников, Х или Y. Остается проблема, как и в первом сценарии, что арбитр может сговориться с
отправителем, отрицающим подписанное сообщение, или с получателем, для подделки подписи
отправителя.
Шифрование открытым ключом, арбитр не видит сообщение:
Все обсуждаемые проблемы могут быть решены с помощью схемы открытого ключа.

�Содержание

X -&gt; A: IDX || EKRх [ IDX || EKUy [EKRx [M] ] ]
В этом случае Х осуществляет двойное шифрование сообщения М, сначала своим закрытым
ключом KRX, а затем открытым ключом Y KUY. Получается подписанная секретная версия
сообщения. Теперь это подписанное сообщение вместе с идентификатором Х шифруется KRX и вместе
с IDX посылается А. Внутреннее, дважды зашифрованное, сообщение недоступно арбитру (и всем,
исключая Y ). Однако А может дешифровать внешнюю шифрацию, чтобы убедиться, что сообщение
пришло отХ (так как только Х имеет KRX ). Проверка дает гарантию, что пара закрытый/
открытый ключ законна, и тем самым верифицирует сообщение.
A -&gt; Y: EKRa [ IDX || EKUy [EKRx [M] ] || T ]
Затем А передает сообщение Y, шифруя его KRA. Сообщение включает IDX, дважды зашифрованное
сообщение и отметку времени.
Эта схема имеет ряд преимуществ по сравнению с предыдущими двумя схемами. Во-первых,
никакая информация не разделяется участниками до начала соединения, предотвращая договор об
обмане. Во-вторых, некорректные данные не могут быть посланы, даже если KRX скомпрометирован,
при условии, что не скомпрометирован KRА. В заключение, содержимое сообщения от Х к
Y неизвестно ни А, никому бы то ни было еще.

�Содержание

Стандарт цифровой подписи DSS
Национальный институт стандартов и технологии США (NIST) разработал федеральный стандарт
цифровой подписи DSS. Для создания цифровой подписи используется алгоритм DSA (Digital Signature
Algorithm). В качестве хэш-алгоритма стандарт предусматривает использование алгоритма SHA-1
(Secure Hash Algorithm). DSS первоначально был предложен в 1991 году и пересмотрен в 1993 году в
ответ на публикации, касающиеся безопасности его схемы.
Подход DSS
DSS использует алгоритм, который разрабатывался для использования только в качестве цифровой
подписи. В отличие от RSA, его нельзя использовать для шифрования или обмена ключами. Тем не
менее, это технология открытого ключа.
Рассмотрим отличия подхода, используемого в DSS для создания цифровых подписей, от применения
таких алгоритмов как RSA.

Рис. 32. Создание и проверка подписи с помощью алгоритма RSA
В подходе RSA подписываемое сообщение подается на вход сильной хэш-функции, которая создает
хэш-код фиксированной длины. Для создания подписи этот хэш-код шифруется с использованием
закрытого ключа отправителя. Затем сообщение и подпись пересылаются получателю. Получатель
вычисляет хэш-код сообщения и проверяет подпись, используя открытый ключ отправителя. Если
вычисленный хэш-код равен дешифрованной подписи, то считается, что подпись корректна.

Рис. 33. Создание и проверка подписи с помощью стандарта DSS
Подход DSS также использует сильную хэш-функцию. Хэш-код является входом функции подписи

�Содержание

вместе со случайным числом k, созданным для этой конкретной подписи. Функция подписи также
зависит от закрытого ключа отправителя KRa и множества параметров, известных всем участникам.
Можно считать, что это множество состоит из глобального открытого ключа KUG. Результатом
является подпись, состоящая из двух компонент, обозначенных как s и r.
Для проверки подписи получатель также создает хэш-код полученного сообщения. Этот хэш-код
вместе с подписью является входом в функцию верификации. Функция верификации зависит от
глобального открытого ключа KUG и от открытого ключа отправителя KUa. Выходом функции
верификации является значение, которое должно равняться компоненте r подписи, если подпись
корректна. Функция подписи такова, что только отправитель, знающий закрытый ключ, может создать
корректную подпись.
Алгоритм цифровой подписи
DSS основан на трудности вычисления дискретных логарифмов и базируется на схеме, первоначально
представленной ElGamal и Schnorr.
Общие компоненты группы пользователей
Существует три параметра, которые являются открытыми и могут быть общими для большой группы
пользователей.
160-битное простое число q, т.е. 2159 &lt; q &lt; 2160.
Простое число р длиной между 512 и 1024 битами должно быть таким, чтобы q было делителем (р 1), т.е. 2L-1 &lt; p &lt; 2L, где 512 &lt; L &lt; 1024 и (p-1)/q является целым.
g = h(p-1)/q mod p, где h является целым между 1 и (р-1) и g должно быть больше, чем 1,10.
Зная эти числа, каждый пользователь выбирает закрытый ключ и создает открытый ключ.
Закрытый ключ отправителя
Закрытый ключ х должен быть числом между 1 и (q-1) и должен быть выбран случайно или
псевдослучайно.
x – случайное или псевдослучайное целое, 0 &lt; x &lt; q.
Открытый ключ отправителя
Открытый ключ вычисляется из закрытого ключа как
у = gx mod p.
Вычислить у по известному х довольно просто. Однако, имея открытый ключ у, вычислительно
невозможно определить х, который является дискретным логарифмом у по основанию g.
y = gx mod p
Случайное число, уникальное для каждой подписи.
k – случайное или псевдослучайное целое, 0 &lt; k &lt; q, уникальное для каждого подписывания.
Подписывание
Для создания подписи отправитель вычисляет две величины, r и s, которые являются функцией от
компонент открытого ключа(p, q, g), закрытого ключа пользователя (х), хэш-кода сообщения Н (М) и

�Содержание

целого k, которое должно быть создано случайно или псевдослучайно и должно быть уникальным при
каждом подписывании.
r = (gk mod p) mod q
s = [ k-1 (H (M) + xr) ] mod q
Подпись = (r, s)
Проверка подписи
Получатель выполняет проверку подписи с использованием следующих формул. Он создает величину
v, которая является функцией от компонент общего открытого ключа, открытого ключа отправителя и
хэш-кода полученного сообщения. Если эта величина равна компоненте r в подписи, то подпись
считается действительной.
w = s-1 mod q
u1 = [ H (M) w ] mod q
u2 = r w mod q
v = [ (gu1 yu2) mod p ] mod q
подпись корректна, если v = r

�Содержание

Стандарт цифровой подписи ГОСТ 34.10
В отечественном стандарте ГОСТ 34.10, принятом в 1994 году (сейчас используется ГОСТ 34.10
принятый в 2001 году), используется алгоритм, аналогичный алгоритму, реализованному в стандарте
DSS. Оба алгоритма относятся к семейству алгоритмов ElGamal.
В стандарте ГОСТ 34.10 используется хэш-функция ГОСТ 34.11, которая создает хэш-код длиной 256
бит. Это во многом обуславливает требования к выбираемым простым числам p и q:
1. р должно быть простым числом в диапазоне
2509 &lt; p &lt; 2512 либо 21020 &lt; p &lt; 21024
2. q должно быть простым числом в диапазоне
2254 &lt; q &lt; 2256
q также должно быть делителем (р-1).
Аналогично выбирается и параметр g. При этом требуется, чтобы
gq (mod p) = 1.
В соответствии с теоремой Ферма это эквивалентно условию в DSS, что
g = h(p-1)/q mod p.
Закрытым ключом является произвольное число х
0&lt;x&lt;q
Открытым ключом является число y
y = gx mod p
Для создания подписи выбирается случайное число k
0&lt;k&lt;q
Подпись состоит из двух чисел (r, s), вычисляемых по следующим формулам:
r = (gk mod p) mod q
s = (k H(M) + xr) mod q
Отличия DSS и ГОСТ 34.10
Используются разные хэш-функции: в ГОСТ 34.10 применяется отечественный стандарт на хэшфункции ГОСТ 34.11, в DSS используется SHA-1, которые имеют разную длину хэш-кода. Отсюда и
разные требования на длину простого числа q: в ГОСТ 34.10 длина q должна быть от 254 бит до 256
бит, а в DSS длина q должна быть от 159 бит до 160 бит.
По-разному вычисляется компонента s подписи. В ГОСТ 34.10 компонента s вычисляется по формуле
s = (k H(M) + xr) mod q
В DSS компонента s вычисляется по формуле
s = [k-1 (H(M) + xr)] mod q

�Содержание

Последнее отличие приводит к соответствующим отличиям в формулах для проверки подписи.
Получатель вычисляет
w = H(M)-1 mod q
u1 = w s mod q
u2 = (q-r) w mod q
v = [(gu1 yu2) mod p] mod q
Подпись корректна, если v = r.
Структура обоих алгоритмов довольно интересна. Заметим, что значение r совсем не зависит от
сообщения. Вместо этого r есть функция от k и трех общих компонент открытого ключа.
Мультипликативная инверсия k ( mod p ) (в случае DSS ) или само значение k (в случае ГОСТ 34.10)
подается в функцию, которая, кроме того, в качестве входа имеет хэш-код сообщения и закрытый ключ
пользователя. Эта функция такова, что получатель может вычислить r, используя входное сообщение,
подпись, открытый ключ пользователя и общий открытый ключ.
В силу сложности вычисления дискретных логарифмов нарушитель не может восстановить k из r или х
из s.
Другое важное замечание заключается в том, что экспоненциальные вычисления при создании
подписи необходимы только для gkmod p. Так как это значение от подписываемого сообщения не
зависит, оно может быть вычислено заранее. Пользователь может заранее просчитать некоторое
количество значений r и использовать их по мере необходимости для подписи документов. Еще одна
задача состоит в определении мультипликативной инверсии k-1 (в случае DSS). Эти значения также
могут быть вычислены заранее.
Подписи, созданные с использованием стандартов ГОСТ 34.10 или DSS, называются
рандомизированными, так как для одного и того же сообщения с использованием одного и того же
закрытого ключа каждый раз будут создаваться разные подписи (r,s), поскольку каждый раз будет
использоваться новое значение k . Подписи, созданные с применением алгоритма RSA, называются
детерминированными, так как для одного и того же сообщения с использованием одного и того же
закрытого ключа каждый раз будет создаваться одна и та же подпись.

�Содержание

ЛАБОРАТОРНЫЕ РАБОТЫ
Лабораторная работа № 1. Аутентификация на основе паролей
Лабораторная работа № 2. Алгоритм Евклида вычисления НОД
Лабораторная работа № 3. Шифр сдвига
Лабораторная работа № 4. Криптографическая атака на шифр сдвига
Лабораторная работа № 5. Шифр простой замены
Лабораторная работа № 6. Криптографическая атака на шифр простой замены
Лабораторная работа № 7. Шифр Виженера
Лабораторная работа № 8. Криптографическая атака на шифр Виженера
Лабораторная работа № 9. Симметричное шифрование
Лабораторная работа № 10. Криптосистемы с открытым ключом

�Содержание

Лабораторная работа № 1
Аутентификация на основе паролей
Цель работы: создание генератора паролей.
Теоретическое обоснование
Почти каждая компьютерная система (КС) требует, чтобы в начале сеанса работы пользователь
идентифицировал себя. Обычно пользователю предлагается ввести имя и пароль. Пароль – это
секретная информация (или просто секрет), разделенная между пользователем и удаленным сервером.
Пользователь помнит этот секрет, а сервер хранит либо копию секрета, либо значение, вычисленное на
основе секрета. Во время аутентификации происходит сопоставление пароля, введенного
пользователем, и значения, хранимого сервером. Аутентификация при помощи паролей – наиболее
распространенный вид аутентификации. Если злоумышленник знает чужой пароль, то имеет
возможность выдавать себя за другого субъекта, и сервер не может отличить его от настоящего
пользователя.

Рис. 34. Аутентификация при помощи пароля
На рисунке 34 пользователь А передает по сети на сервер свое имя и пароль. Некто, наблюдающий за
средой передачи, например, пользователь С, может похитить пароль пользователя А. Как только это
происходит, пользователь С может выдавать себя за пользователя А до тех пор, пока пароль не будет
изменен, а это может продолжаться достаточно долгое время. Поэтому для безопасности
вычислительной среды требуется регулярно менять пароли.
При выборе паролей пользователи КС должны руководствоваться двумя, по сути
взаимоисключающими, правилами – пароли должны трудно подбираться и легко запоминаться
(поскольку пароль ни при каких условиях не должен нигде записываться, так как в этом случае
необходимо будет дополнительно решать задачу защиты носителя пароля).
Сложность подбора пароля определяется, в первую очередь, мощностью множества символов,
используемого при выборе пароля (N), и минимально возможной длиной пароля (k). В этом случае
число различных паролей может быть оценено снизу как,
Ср = Nk.
Например, если множество символов пароля образуют строчные латинские буквы, а минимальная
длина пароля равна 3, то Ср= 263= 17576 (что совсем немного для программного подбора). Если же
множество символов пароля состоит из строчных и прописных латинских букв, а также из цифр и
минимальная длина пароля равна 6, то Ср= 626 = 56800235584.
К сожалению, обеспечить реальную уникальность каждого вновь выбираемого пользователем пароля с

�Содержание

помощью приведенных выше мер практически невозможно. Пользователь может, не нарушая
установленных ограничений, выбирать пароли «А1», «А2», ... где А – первый пароль пользователя,
удовлетворяющий требованиям сложности.
Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем
назначения паролей всем пользователям администратором КС с одновременным запретом на
изменение пароля самим пользователем. Для генерации паролей администратор при этом может
использовать программный генератор, позволяющий создавать пароли различной сложности.
Однако при таком способе назначения паролей возникают проблемы, связанные с необходимостью
создания защищенного канала для передачи пароля от администратора к пользователю, трудностью
проверки сохранения пользователем не им выбранного пароля только в своей памяти и
потенциальной возможностью администратора, знающего пароли всех пользователей,
злоупотребления своими полномочиями. Поэтому наиболее целесообразным является выбор пароля
пользователем на основе установленных администратором правил с возможностью задания
администратором нового пароля пользователю в случае, если тот забыл свой пароль.
Пример создания генератора паролей
При создании простейшего генератора паролей нам потребуется генератор случайных чисел и
процедура записи создаваемых паролей в текстовый файл. Например, на языке программирования
паскаль данное требование можно реализовать с помощью следующих процедур:
•

Randomize – используется для включения генератора случайных чисел, а функция Random в Pascal
определяет диапазон случайных чисел.

Пример программы с использованием данных функций и процедур:
uses crt;
var a:integer;
begin
clrscr;
randomize;
a:=random(1000); { в данной программе все числа будут из диапазона 0..999}
_

writeln(a);
end.
•

Assign – назначает файловой переменной имя внешнего файла.

Пример программы для процедуры Assign.
Var F : Text;
Begin
Assign(F, ''); { Стандартное устройство вывода}
_

ReWrite(F);
WriteLn(F, 'Стандартное устройство вывода...');

�Содержание

Close(F);
End.
Приведем пример простейшего генератора пятибуквенных паролей (рис. 35). В качестве символов в
таком генераторе используются только строчные буквы английского алфавита.

Рис. 35. Пример простейшего генератора пятибуквенных паролей
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Создайте генератор паролей, который выдает текстовый файл со 100 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит и цифры.
2) Создайте генератор паролей, который выдает текстовый файл с 50 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит и цифры.
3) Создайте генератор паролей, который выдает текстовый файл со 100 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит и
небуквенноцифровые символы.
4) Создайте генератор паролей, который выдает текстовый файл с 80 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит и
небуквенноцифровые символы.
5) Создайте генератор паролей, который выдает текстовый файл с 50 восьмисимвольными
паролями. В качестве символов должны использоваться английский алфавит и русский алфавит.
6) Создайте генератор паролей, который выдает текстовый файл с 90 шестисимвольными

�Содержание

паролями. В качестве символов должны использоваться английский алфавит, цифры и
небуквенноцифровые символы.
7) Создайте генератор паролей, который выдает текстовый файл с 60 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит, цифры и
небуквенноцифровые символы.
8) Создайте генератор паролей, который выдает текстовый файл с 20 восьмисимвольными
паролями. В качестве символов должны использоваться английский алфавит и русский алфавит,
цифры и небуквенноцифровые символы.
9) Создайте генератор паролей, который выдает текстовый файл с 50 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит (строчные и
заглавные буквы), цифры и небуквенноцифровые символы.
10) Создайте генератор паролей, который выдает текстовый файл с 80 шестисимвольными
паролями. В качестве символов должны использоваться русский алфавит (строчные и заглавные
буквы), цифры и небуквенноцифровые символы.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы (генератора), файл с паролями.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример текста из создаваемого файла.

•

Описание генератора паролей и выводы.

Литература
1. Полянская, О. Ю. Инфраструктуры открытых ключей [Электронный ресурс]. – Режим доступа: http://
www.intuit.ru/studies/courses/110/110/info, свободный (дата обращения:06.2017).
2. Хореев, П. Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие для
студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Издательский центр «Академия», 2005. – 256 с.

�Содержание

Лабораторная работа № 2
Алгоритм Евклида вычисления НОД
Цель работы: разработка программы для реализации алгоритма Евклида.
Теоретическое обоснование
Алгоритм Евклида – эффективный алгоритм для нахождения наибольшего общего делителя двух целых
чисел. Алгоритм назван в честь греческого математика Евклида, который впервые описал его в VII и X
книгах «Начал».
В самом простом случае алгоритм Евклида применяется к паре положительных целых чисел и
формирует новую пару, которая состоит из меньшего числа и разницы между большим и меньшим
числом. Процесс повторяется, пока числа не станут равными. Найденное число и есть наибольший
общий делитель исходной пары.
Первое описание алгоритма находится в «Началах Евклида» (около 300 лет до н. э.), что делает его
одним из старейших численных алгоритмов, используемых в наше время. Оригинальный алгоритм
был предложен только для натуральных чисел и геометрических длин (вещественных чисел). Однако в
19 веке он был обобщён на другие типы чисел, такие, как целые числа Гаусса и полиномы от одной
переменной. Это привело к появлению в современной общей алгебре такого понятия, как «Евклидово
кольцо». Позже алгоритм Евклида также был обобщен на другие математические структуры, такие, как
узлы и многомерные полиномы.
Для данного алгоритма существует множество теоретических и практических применений. В
частности, он является основой для криптографического алгоритма с открытым ключом RSA,
широко распространённого в электронной коммерции. Также алгоритм используется при решении
диофантовых уравнений, при построении непрерывных дробей, в методе Штурма. Алгоритм Евклида
является основным инструментом для доказательства теорем в современной теории чисел, например,
таких, как «теорема Лагранжа о сумме четырёх квадратов» и «основная теорема арифметики».
Алгоритм Евклида для целых чисел
Пусть a и b – целые числа, не равные одновременно нулю, и последовательность чисел
a &gt; b &gt; r1 &gt; r2 &gt; r3 &gt; r4 &gt; … &gt; rn
определена тем, что каждое rk – это остаток от деления предпредыдущего числа на предыдущее, а
предпоследнее делится на последнее нацело, то есть
a = bq0 + r1
b = r1q1 + r2
r1 = r2q2 + r3
…
rk-2 = rk-1 qk-1 + rk
…
rn-2 = rn-1qn-1+ rn

�Содержание

rn-1 = rn qn
Тогда НОД(a,b), наибольший общий делитель a и b, равен rn, последнему ненулевому члену этой
последовательности. Существование таких r1, r2, ..., то есть возможность деления с остатком m на n для
любого целого m и целого n ≠ 0, доказывается индукцией по m.
Корректность этого алгоритма вытекает из следующих двух утверждений:
•

Пусть a = bq + r, тогда НОД (a, b) = НОД (b, r).

•

НОД(r, 0) = r для любого ненулевого r (так как 0 делится на любое целое число, кроме нуля).

Геометрический алгоритм Евклида
Пусть даны два отрезка длины a и b. Вычтем из большего отрезка меньший и заменим больший отрезок
полученной разностью. Повторяем эту операцию, пока отрезки не станут равны. Если это произойдёт,
то исходные отрезки соизмеримы, и последний полученный отрезок есть их наибольшая общая мера.
Если общей меры нет, то процесс бесконечен. В таком виде алгоритм описан Евклидом и реализуется с
помощью циркуля и линейки.
Пример
Для иллюстрации алгоритм Евклида будет использован, чтобы найти НОД a = 1071 и b = 462. Для
начала от 1071 отнимем кратное значение 462, пока не получим разность меньше, чем 462. Мы должны
дважды отнять 462, (q0 = 2), оставаясь с остатком 147
1071 = 2 × 462 + 147.
Затем от 462 отнимем кратное значение 147, пока не получим разность меньше, чем 147. Мы должны
трижды отнять 147 (q1 = 3), оставаясь с остатком 21.
462 = 3 × 147 + 21.
Затем от 147 отнимем кратное значение 21, пока не получим разность меньше, чем 21. Мы должны
семь раз отнять 21 (q2 = 7), оставаясь без остатка.
147 = 7 × 21 + 0.
Таким образом последовательность a &gt; b &gt; R1 &gt; R2 &gt; R3 &gt; R4 &gt; … &gt; Rn в данном конкретном случае
будет выглядеть так:
1071 &gt; 462 &gt; 147 &gt; 21
Так как последний остаток равен нулю, алгоритм заканчивается числом 21 и НОД(1071, 462)=21.
В табличной форме шаги были следующие
Ш аг k

Раве нство

Частное и остаток

0
1
2

1071 = q 0 462 + r0
462 = q 1 147 + r1
147 = q 2 21 + r2

q 0 = 2 и r0 = 147
q 1 = 3 и r1 = 21
q 2 = 7 и r2 = 0; алгоритм заканчивается

Расширенный алгоритм Евклида и соотношение Безу
Формулы для ri могут быть переписаны следующим образом:
r1 = a + b(-q0)

�Содержание

r2= b - r1q1 = a(-q1)+b(1+q1q0)
…
НОД (a,b) = rn = as + bt
здесь s и t целые. Это представление наибольшего общего делителя называется соотношением Безу, а
числа s и t – коэффициентами Безу. Соотношение Безу является ключевым в доказательстве леммы
Евклида и основной теоремы арифметики.
Пример реализации алгоритма Евклида
Найти НОД двух целых чисел немного проще используя операцию вычитания. Для этого потребуется
следовать такому условию: если A = B, то НОД найден и он равен одному из чисел, иначе необходимо
большее из двух чисел заменить разностью его и меньшего.
Код программы алгоритма Евклида вычитанием на паскале:

Рисунок 36. Пример реализации алгоритма Евклида вычитанием.
Порядок выполнения работы
1. Еще раз ознакомьтесь с теоретическим обоснованием и изучите дополнительную литературу по
данному вопросу.
Дополнительная литература
Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 22–45.
2. Выберите номер варианта (по указанию преподавателя) из следующего списка.

�Содержание

1) Напишите программу (на знакомом вам языке) для стандартного и двоичного алгоритмов
Евклида вычисления НОД. Сравните продолжительность их работы, постепенно увеличивая их
входные данные.
2) Разработайте программу, реализующую расширенный алгоритм Евклида. Сначала используйте
стандартное отображение, сохраняющее НОД, а затем двоичное.
3. Оформите отчет о лабораторной работе.
4. Отправьте на проверку файл отчета, файл программы.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программ и выводы.

�Содержание

Лабораторная работа № 3
Шифр сдвига
Цель работы: разработка программы для реализации алгоритма шифрования одноалфавитным
методом.
Теоретическое обоснование
Понятие "безопасность" охватывает широкий круг интересов, как отдельных лиц, так и целых
государств. Во все исторические времена существенное внимание уделялось проблеме
информационной безопасности, обеспечению защиты конфиденциальной информации от
ознакомления, кражи, модификации, подмены. Решением этих вопросов занимается криптография.
Криптография – тайнопись. Термин ввел Джон Валлис (John Wallis) (1616-1703), английский
математик. Потребность шифровать и передавать шифрованные сообщения возникла очень давно. Так
еще в V-VI вв до н.э. греки применяли специальное шифрующее устройство. По описанию Плутарха,
оно состояло из двух цилиндрических стержней одинаковой длины и толщины. Один оставляли себе,
а другой отдавали отъезжающему. Эти стержни называли сциталами. При необходимости передачи
сообщения, длинную ленту папируса наматывали на сциталу, не оставляя на ней никакого промежутка.

Рис. 37. Джон Валлис
Затем, оставляя папирус на сцитале, писали на нем все, что необходимо, а, написав, снимали папирус
и без стержня отправляли адресату. Так как буквы оказывались разбросанными в беспорядке, то
прочитать сообщение мог только тот, кто имел свою сциталу такой же длины и толщины, намотав на

�Содержание

нее папирус.

Рис. 38. Сцитала
Одноалфавитный метод
Данный метод, пожалуй, самый древний из всех известных методов. В его основе лежит простой
способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об
определенном смещении букв относительно их обычного местоположения в алфавите. Например, для
кириллицы, если смещение равно 1, то "А" соответствует букве "Б", "Б" – "В", и так далее, а когда
алфавит подходит к концу, то начинают брать буквы из начала списка. И выходит, например,
следующее: из слова "КОДИРОВАНИЕ" получается "ЛПЕЙСПГБОЙЖ".
Частным случаем данного метода является шифр Цезаря. В I в.н.э. Ю. Цезарь во время войны с
галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского
алфавита (А) на четвертую (О), вторую (В) – на пятую (Е), наконец последнюю – на третью.

Очевидно, что произвольный шифр из класса одноалфавитных методов не является шифром Цезаря
(если мощность алфавита текста равна n, то число шифров Цезаря равно n, а число всех
одноалфавитных шифров равно n!). Однако и для таких методов легко предложить способы
дешифрования, основанные на статистических свойствах шифрованных текстов поскольку открытый и
закрытый тексты имеют одинаковые статистические характеристики.
Порядок выполнения работы
1. Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования одноалфавитным методом (шифр сдвига). Сдвиг символов осуществите на k знаков,
где число k должно соответствовать вашему порядковому номеру в списке группы. В качестве
алфавита используйте строчные либо заглавные буквы русского алфавита.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы.

�Содержание

Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программы и выводы.

�Содержание

Лабораторная работа № 4
Криптографическая атака на шифр сдвига
Цель работы:
• изучить методы и приемы криптографических атак на классические шифры;
• расшифровать сообщение, зашифрованное с помощью шифра сдвига.
Теоретическое обоснование
Криптоанализ (от др.-греч. κρυπτός – скрытый и анализ) – наука о методах расшифровки
зашифрованной информации без предназначенного для такой расшифровки ключа. Термин был введён
американским криптографом Уильямом Ф. Фридманом в 1920 году. Неформально криптоанализ
называют также взломом шифра. В большинстве случаев под криптоанализом понимается выяснение
ключа; криптоанализ включает также методы выявления уязвимости криптографических алгоритмов
или протоколов.
Первоначально методы криптоанализа основывались на лингвистических закономерностях
естественного текста и реализовывались с использованием только карандаша и бумаги. Со временем в
криптоанализе нарастает роль чисто математических методов, для реализации которых используются
специализированные криптоаналитические компьютеры.
Попытку раскрытия конкретного шифра с применением методов криптоанализа называют
криптографической атакой на этот шифр. Криптографическую атаку, в ходе которой раскрыть шифр
удалось, называют взломом или вскрытием.
Классификация криптографических атак
Атаки могут быть пассивными и активными. Пассивной называется атака, при которой противник не
имеет возможности изменять передаваемые сообщения. При пассивной атаке возможно лишь
прослушивание передаваемых сообщений, их дешифрование и анализ трафика. При активной атаке
противник имеет возможность модифицировать передаваемые сообщения и даже добавлять свои
сообщения.
Криптоанализ любого шифра невозможен без учета особенностей текстов сообщений, подлежащих
шифрованию. Наиболее простыми характеристиками текстов, используемыми в криптоанализе,
являются такие характеристики, как повторяемость букв, пар букв (биграмм) и вообще n-грамм,
сочетаемость букв друг с другом, чередование гласных и согласных и некоторые другие. Такие
характеристики изучаются на основе наблюдений текстов достаточно большой длины.
Криптографические атаки можно классифицировать по количеству и типу информации, доступной для
криптоанализа противником. По данной классификации выделяют следующие виды атак.
Атака на основе шифротекста имеется в том случае, когда противник имеет для анализа
шифротексты различных неизвестных открытых текстов, зашифрованные на одном и том же ключе.
Задача криптоаналитика состоит в получении открытого текста как можно большего числа сообщений
или в получении ключа, использованного при шифровании. Полученный ключ будет затем
использован для дешифрования других сообщений.
Атака на основе известного открытого текста имеет место в том случае, если криптоаналитик
получает в свое распоряжение какие-либо открытые тексты, соответствующие раннее переданным
зашифрованным сообщениям. Сопоставляя пары "текст-шифротекст", противник пытается узнать
секретный ключ, чтобы с его помощью дешифровать все последующие сообщения. Некоторым
покажется, что противнику достаточно сложно заполучить в свое распоряжение некоторое количество
пар "текст-шифротекст". На самом деле практически всегда возможно достать такие кусочки открытого

�Содержание

текста и шифротекста. Криптоаналитик может иметь информацию о формате перехваченного
зашифрованного файла: например, знать, что это файл с изображением JPEG, документ Word или Excel,
файл базы данных или что-то еще. Все эти и многие другие форматы содержат определенные
стандартные заголовки или фрагменты. Таким образом, специалист по криптоанализу сможет
сформировать необходимые данные для проведения атаки на основе известного открытого текста.
Возможен еще более "серьезный" для передающих сторон вариант – это атака на основе выбранного
открытого текста. В этом случае криптоаналитик имеет возможность не только использовать
предоставленные ему пары "текст-шифротекст", но и сам формировать нужные ему тексты и
шифровать их с помощью того ключа, который он хочет узнать. Известно, что во время второй мировой
войны американцы, подкупив охрану, выкрали шифровальную машину в японском посольстве на два
дня и имели возможность формировать и подавать ей на вход различные тексты и получать
соответствующие шифровки. (Они не могли взломать машину с целью непосредственного определения
заложенного в нее секретного ключа, так как это было бы замечено и повлекло бы за собой смену всех
ключей.)
Долгое время разработчики криптосистем пытались сделать свои алгоритмы шифрования
неуязвимыми по отношению только к атакам по шифротексту и обеспечивать организационно
невозможность атак по открытому или выбранному тексту. Для этого держали в тайне алгоритмы
шифрования, устройства шифровальных машин, тщательно проверяли на надежность персонал,
имеющий доступ к криптосистемам.
Однако еще в XIX веке специалисты в области криптографии предположили, что секретность
алгоритма шифрования не является гарантией от взлома. Более того, в дальнейшем было понято, что
по-настоящему надежная система шифрования должна оставаться защищённой, даже если противник
полностью узнал алгоритм шифрования. Секретность ключа должна быть достаточна для хорошего
шифра, чтобы сохранить стойкость к попыткам взлома. Этот фундаментальный принцип впервые был
сформулирован в 1883 году Керкхоффсом (A. Kerckhoffs) и обычно называется принципом Керкхоффса.
Разработчики современных криптографических систем используют именно такой подход, предполагая
возможность атак по выбранному тексту. В настоящее время создаваемые алгоритмы шифрования
всесторонне изучаются большим числом специалистов, оцениваются по различным показателям, в
том числе и по возможности противостоять атакам по выбранному тексту.
Атака по шифротексту
Пусть, например, перехвачено секретное сообщение ЧСЮЭЮЪ. Противнику известно, что сообщение
зашифровано с использованием шифра сдвига с параметром сдвига (ключом) равным n, где n может
принимать значения от 1 до 32. Рассмотрим способ последовательного перебора всех возможных
ключей (это так называемый метод "грубой силы"). Для этого запишем на 32 строчках все варианты,
которые получаются сдвигом каждой буквы на 1, 2, 3, ... , 32 позиции соответственно. Эту операцию
можно проводить вручную, а можно составить несложную программу, которая запишет все варианты
перебора параметра n в файл. Одна из этих 32 строк будет содержать исходное сообщение (см. таблицу
14).
Из таблицы 1 видно, что единственное слово, имеющее смысл, – это ЗВОНОК. Это слово
располагается на 17 месте. Следовательно, если шифрованный текст сдвинуть на 17 позиций вперед
получится открытый текст. Это означает, что для получения шифрованного текста открытый текст
нужно сдвинуть на (33-17) = 16 позиций. Таким образом, получили, что при шифровании ключ n = 16.
Так как ни при каком другом сдвиге не получилось осмысленного сообщения, то, скорее всего, это
сообщение было правильно дешифровано. Такое допущение о единственности решения вполне
обоснованно, когда исходное сообщение составлено на одном из естественных языков (в
рассмотренном примере – русском) и содержит более пяти-шести знаков. Но если сообщение очень

�Содержание

короткое, возможных решений может быть несколько. Единственное решение также очень трудно
найти, если исходное сообщение, состоит, например, из цифр.
Таблица 14. Перебор вариантов для поиска ключа при использовании шифра сдвига

Частотный анализ текста
Частотный анализ, частотный криптоанализ – один из методов криптоанализа, основывающийся
на предположении о существовании нетривиального статистического распределения отдельных
символов и их последовательностей как в открытом тексте, так и в шифротексте, которое, с точностью
до замены символов, будет сохраняться в процессе шифрования и дешифрования.
Упрощённо, частотный анализ предполагает, что частота появления заданной буквы алфавита в
достаточно длинных текстах одна и та же для разных текстов одного языка. При этом в случае
моноалфавитного шифрования если в шифротексте будет символ с аналогичной вероятностью
появления, то можно предположить, что он и является указанной зашифрованной буквой.
Аналогичные рассуждения применяются к биграммам (двубуквенным последовательностям),
триграммам и т.д. в случае полиалфавитных шифров.
Для русского языка частоты (в порядке убывания) знаков алфавита, в котором отождествлены E c Ё, Ь с
Ъ приведены в таблице 15. Диаграмма частот использования букв алфавита для русского языка
приведена на рисунке 39. Имеется мнемоническое правило запоминания десяти наиболее частых букв
русского алфавита. Эти буквы составляют нелепое слово СЕНОВАЛИТР.
Таблица 15. Среднестатистические частоты употребления русских букв

�Содержание

Рис. 39. Диаграмма частот использования букв алфавита для русского языка
Устойчивыми являются также частотные характеристики биграмм, триграмм и четырехграмм
осмысленных текстов. В таблице 16 приведены все частоты биграмм для русского языка.
Таблица 16. Частота встречаемости русских биграмм

Для получения более точных сведений об открытых текстах можно строить и анализировать таблицы
k-грамм при k&gt;2. Неравномерность k-грамм (и даже слов) тесно связана с характерной особенностью
открытого текста – наличием в нем большого числа повторений отдельных фрагментов текста: корней,
окончаний, суффиксов, слов и фраз. Так, для русского языка такими привычными фрагментами
являются наиболее частые биграммы и триграммы:
СТ, НО, ЕН, ТО, НА, ОВ, НИ, РА, ВО, КО

�Содержание

СТО, ЕНО, НОВ, ТОВ, ОВО, ОВА
Полезной является информация о сочетаемости букв (см. таблицу 17), то есть о предпочтительных
связях букв друг с другом, которую легко извлечь из таблиц частот биграмм.
Таблица 17. Таблица сочетаемости букв русского языка (Г – гласные, С – согласные)

В таблице 17 слева и справа от каждой буквы расположены наиболее предпочтительные "соседи" (в
порядке убывания частоты соответствующих биграмм). Кроме того в таблице 17 указывается также
доля гласных и согласных букв (в процентах), предшествующих (или следующих за) данной букве
(буквой).
При анализе сочетаемости букв друг с другом следует иметь в виду зависимость появления букв в
открытом тексте от значительного числа предшествующих букв. Для анализа этих закономерностей
используют понятие условной вероятности.

�Содержание

Систематически вопрос о зависимости букв алфавита в открытом тексте от предыдущих букв
исследовался известным русским математиком А. А. Марковым (1856 – 1922). Он доказал, что
появления букв в открытом тексте нельзя считать независимыми друг от друга. В связи с этим А. А.
Марковым отмечена еще одна устойчивая закономерность открытых текстов, связанная с чередованием
гласных и согласных букв. Им были подсчитаны частоты встречаемости биграмм вида гласная-гласная
(г, г), гласная-согласная (г, с), согласная-гласная (с, г), согласная-согласная (с, с) в русском тексте
длиной в 105 знаков. Результаты подсчета отражены в таблице 5.
Таблица 18. Таблица частот встречаемости биграмм вида гласная-гласная, гласная-согласная,
согласная-гласная, согласная-согласная в русском тексте длиной в 105 знаков

Из таблицы 18 видно, что для русского языка характерно чередование гласных и согласных, причем
относительные частоты могут служить приближениями соответствующих условных и безусловных
вероятностей:
p(г/с) ≈ 0,663; p(с/г) ≈ 0,872;
p(г) ≈ 0,432; p(с) ≈ 0,568.
После А. А. Маркова зависимость появления букв текста вслед за несколькими предыдущими
исследовал методами теории информации К. Шеннон. Фактически им было показано, в частности, что
такая зависимость ощутима на глубину приблизительно в 30 знаков, после чего она практически
отсутствует.
Следует иметь в виду, что частоты существенно зависят не только от длины текста, но и от его
характера. Например, в технических текстах редкая буква Ф может стать довольно частой в связи с
частым использованием таких слов, как функция, дифференциал, диффузия, коэффициент и т.п.
Еще большие отклонения от нормы в частоте употребления отдельных букв наблюдаются в некоторых
художественных произведениях, особенно в стихах. Поэтому для надежного определения средней
частоты букв желательно иметь набор различных текстов, заимствованных из различных источников.
Вместе с тем, как правило, подобные отклонения незначительны, и в первом приближении ими
можно пренебречь.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
a. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Ршл дсшыосчм
ьэыюяы ъсоыфщыуъы ьэсрюямохяи рсцюяохясшиъзс эмфщсэз Оюсшсъъыц. Щз ъс яышичы ъс
фъмсщ, ъмючышичы ыъм осшхчм, ъы ъмщ рмус яэаръы оыынэмфхяи, ъмючышичы ыъм щыуся
ьэыюяхэмяиюл.». Для автоматизации процесса можно разработать программу (на знакомом вам
языке программирования), которая запишет все варианты перебора в файл.
b. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Ьщбау – сжг
бфащвряфу лфёжэляф Ёгавщлвгю ёэёжщбп. Ц Ёгавщлвзт ёэёжщбз цйгшуж Ёгавкщ, дафвщжп,
ягжгепщ цефнфтжёу цгяезч Ёгавкф, фёжщегэшп, дещшёжфцаутнэщ ёгхгю бфащвряэщ дафвщжп, э
бщжщгеп.». Для автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
c. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Фдс аткт
Дбюачйатс дыдечят ф дфбр бйчгчцо сфюсчедс ачубюокбь йтдеор цгёхбь убюокбь дыдечян,
атънфтчябь «хтютэеыэт». Хтютэеыэт дбдебые ыъ яыююыбабф ы яыююыбабф ъфчъц, яабхыч ыъ
эбебгнз ъатйыечюоаб убюокч аткчхб Дбюаит ы ыячре дфбы дбюачйанч дыдечян.». Для

�Содержание

автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
d. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Й хзщъцжбмм
йшмфж куыирхы цтмзхцй рпфмшжёъ, хзчшзйужж йкуыид пйытцйгм йцухг р чшрхрфзж
цъшзомххгс щркхзу. Луж еъцкц рпфмшжёъ йшмфж, пз тцъцшцм пйытцйзж йцухз лцщъркзмъ лхз
р чцщум цъшзомхрж йцпйшзбзмъщж; чцщум еъцкц ймурярхы йшмфмхр лмужъ чцчцузф.». Для
автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
e. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Йкдче – фйё
ёшгчвё к жёщьзмеёийа яьдга. Еьй еавчвёб зчяеант дьюык йкдчеёд а ёшгчвёд щ еьшь. Вёъыч
ёшгчвё ечмёыайиц к жёщьзмеёийа яьдга ага дёзц, дт ечятщчьд ьъё «йкдче». Ёштоеё йкдче
ёшзчякьйиц жё еёочд а зчеё кйзёд щ еаяаечм а ечы щёыёьдчда. Ёе ищцяче и мёгёыетд жёйёвёд
щёяыкмч, вёйёзтб ёжкивчьйиц еч йьжгть жёщьзмеёийа икпа ага щёыт.». Для автоматизации
процесса можно разработать программу (на знакомом вам языке программирования), которая
запишет все варианты перебора в файл.
f. Используя частотный анализ текста, расшифруйте следующее сообщение: «Кэрфкшж пвнйёк биь
люлекэфвкёь одёаэкёь – «алнвкёв». Ёеявопкл йклдвопял яёбля алнвкёь, кл я юлищхёкопяв
оирфэвя яов лфвкщ мнлопл. Зёоилнлб ялебртэ блидвк яопрмёпщ ял яеэёйлбвжопяёв о зэзёйиёюл йэпвнёэилй, злплншж йлдвп алнвпщ.». Для автоматизации процесса можно использовать
любые известные вам средства статистической обработки информации.
g. Используя частотный анализ текста, расшифруйте следующее сообщение: «Яю ёеншс жцзиыдяы
ёевйнцыи шеъй я гядыжцвтдсы зевя. Яю шеюъйлц – ъшйебязт йщвыжеъц, ц юывыдсы вязитх
ъыжышц ёыжыжцчцисшцфи зевдындйф удыжщяф ш бжцлгцв, зцлцж я мыввфвеюй. Ие ызит ш
ъыжышы ёжеязлеъяи лягянызбяа ёжемызз, ечызёыняшцфпяа жези я жцюшяияы ъыжышц.». Для
автоматизации процесса можно использовать любые известные вам средства статистической
обработки информации.
h. Используя частотный анализ текста, расшифруйте следующее сообщение: «Юяч эаыэау
аэутчьуьчу юяэчадэтчб ёуяуц ыуыпяоьй, бощчу, щощ бэьщчу абуьщч щэяужщэр яоабуьчш чъч
абуьщч щчжуёьчщо. Ыуыпяоьй цоыутънмб аэутчьчбуъкьйш юяэеуаа, ьэ ьу эабоьоръчромб усэ.
Юяч эаыэау ыуыпяоьй хчрйд эясоьчцыэр юяэюващомб этьч рузуабро ч цотуяхчромб тявсчу. Лбэ
эюяутуънубан ёоабчёьэ абяэуьчуы аоычд рузуабр.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
i. Используя частотный анализ текста, расшифруйте следующее сообщение: «Ыяуфр зхьятхы юрзрь
тлбрйщтргм ёьхс щ дсщбргм дбячръ, слья ягэхзхюя, згя тбхэп аявхтр хчхуяфюя абщёяфщья т яфюя
щ гя чх тбхэп. Ьофщ юрзрьщ взщгргм, выяьмыя тбхэхющ абяёяфщг эхчфд аявхтрэщ. Нгя сльр
ахбтрп аяалгыр зхьятхыр яабхфхьщгм зщвья фюхъ т уяфд!». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
j. Используя частотный анализ текста, расшифруйте следующее сообщение: «Уиу кчрцсуфч ъихч
ъфчкч «хчцныи»? Кч кщнхнци Мщнкцнлч Щсхи йчлсцз Жцчци аиъыч шщнмьшщнпмифи щсхфзц
ч кънкчрхчпцдю чшиъцчъызю. Йфилчмищцдн щсхфзцн шчхнъысфс хчцныцдт мкчщ к ющихн
Жцчцд с ынх ъихдх ъмнфифс нн ющицсынфецсянт эсцицъчк. Щсхфзцн цирдкифс йчлсцж
Жцчци Хчцныи, ыиу уиу фиысцъучн ъфчки «хчцнч» чрциаифч «шщнмьшщнпмиые». Шщчбфч
хцчлч фны, цч ъчкщнхнццчн ъфчкч «хчцныи» схнны ычы пн учщнце.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.
2. Оформите отчет о лабораторной работе.

�Содержание

3. Отправьте на проверку файл отчета, файл программы или файл со статистической обработкой
текста (если такой был создан).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание языка программирования или используемых в программе основных процедур и
функций либо описание программного средства по статистической обработке информации или
используемых в нем основных процедур и функций.
• Ход работы:
• Текст программы (если такая создавалась) или способ, который использовали при
дешифровании.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7, свободный (дата обращения:
06.2017).
2. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения: 25.06.2017).
3. Анализ текстов [Электронный ресурс] – Режим доступа: http://www.statistica.ru/local-portals/data-mining/
analiz-tekstov/, свободный (дата обращения: 06.2017).
4. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 71–76.
5. Басалова, Г. В. Основы криптографии. [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017).

�Содержание

Лабораторная работа № 5
Шифр простой замены
Цель работы: разработка программы для реализации алгоритма шифрования с помощью шифра
простой замены.
Теоретическое обоснование
Шифр подстановки – это метод шифрования, в котором элементы исходного открытого текста
заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут
быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование
этих случаев и так далее. В классической криптографии различают четыре типа шифра подстановки:
• Одноалфавитный шифр подстановки (шифр простой замены) – шифр, при котором каждый
символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того
же алфавита.
• Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ
открытого текста может быть заменен одним из нескольких возможных символов.
• Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр
Плейфера, шифр Хилла.
• Полиалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры:
шифр Виженера, шифр Бофора, одноразовый блокнот.
В качестве альтернативы шифрам подстановки можно рассматривать перестановочные шифры. В них,
элементы текста переставляются в ином от исходного порядке, а сами элементы остаются
неизменными. Напротив, в шифрах подстановки, элементы текста не меняют свою
последовательность, а изменяются сами.
В шифрах простой замены замена производится только над одним-единственным символом. Для
наглядной демонстрации шифра простой замены достаточно выписать под заданным алфавитом тот
же алфавит, но в другом порядке или, например, со смещением. Записанный таким образом алфавит
называют алфавитом замены.
Примеры шифров простой замены
Рассмотрим некоторые примеры шифров замены. В самом общем случае можно использовать
произвольный порядок букв алфавита замены (см. таблицу 19). Запомнить произвольный порядок букв
алфавита достаточно сложно. Поэтому всегда пытались придумать какое-либо правило, по которому
можно просто восстановить вторую строчку.
Таблица 19. Шифр с произвольным порядком букв алфавита замены

«Пляшущие человечки»
В одноименном рассказе английского писателя Артура Конана Дойля к Шерлоку Холмсу обращается за
помощью мистер Хилтон Кьюбит. Год назад он женился на мисс Илси Патрик, а месяц назад его жена
получила письмо из Америки, и оно сильно обеспокоило её. Узнать, что было в письме, мистер
Кьюбит не мог – ведь он дал ей обещание не спрашивать, а письмо было уничтожено миссис Кьюбит
сразу после прочтения.

�Содержание

Вскоре возле дома мистера Кьюбита стали появляться рисунки пляшущих человечков (рис. 40). Когда
миссис Кьюбит увидела их впервые, она потеряла сознание, а теперь её глаза постоянно полны ужаса.
Холмс с Кьюбитом решают, что Кьюбит будет пребывать дома и следить за всеми происшествиями, а
новые рисунки пляшущих человечков отсылать Холмсу.

Рис. 40. Пляшущие человечки
Накопив достаточное количество пляшущих человечков, Холмс раскрывает их тайну. В итоге пляшущие
человечки оказались шифром простой замены с флагами – разделителями слов. Шерлок Холмс,
проанализировавший ранее 160 различных шифров, взломал шифр методом атаки на основе
подобранного открытого текста.
Атбаш
Шифр простой замены, использованный для еврейского алфавита и получивший оттуда свое название.
Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю
(алеф (первая буква) заменяется на тав (последнюю), бет (вторая) заменяется на шин (предпоследняя);
из этих сочетаний шифр и получил свое название). Шифр Атбаш для английского алфавита приведен в
таблице 20.
Таблица 20. Шифр Атбаш для английского алфавита

Шифр Цезаря
Шифр Цезаря – один из древнейших шифров. При шифровании каждая буква заменяется другой,
отстоящей от нее в алфавите на фиксированное число позиций. Шифр назван в честь римского
императора Гая Юлия Цезаря, использовавшего его для секретной переписки. В частности, Цезарь
использовал только сдвиг на три символа, поэтому если говорить об использовании возможных
сдвигов, то данный шифр правильнее всего называть шифром сдвига (см. лабораторную работу №3).
Естественным развитием шифра Цезаря стал шифр Виженера.
Современным примером шифра Цезаря (шифра сдвига) является ROT13 (рис. 41). Он сдвигает каждый
символ английского алфавита на 13 позиций. Используется в интернет-форумах, как средство для
сокрытия спойлеров, основных мыслей, решений загадок и оскорбительных материалов от случайного
взгляда.

�Содержание

Рис. 41. Шифр ROT13
Шифр с использованием кодового слова
Шифр с использованием кодового слова является одним из самых простых как в реализации, так и в
расшифровывании. Идея заключается в том, что выбирается кодовое слово, которое пишется впереди,
затем выписываются остальные буквы алфавита в своем порядке. Пример шифра с использованием
кодового слова WORD приведен в таблице 3. Следует отметить, что нельзя использовать слова с
повторяющимися буквами в качестве кодового слова, так как это приведет к неоднозначности
расшифровки, то есть двум различным буквам исходного алфавита будет соответствовать одна и та же
буква шифрованного текста.
Таблица 21. Шифр с использованием кодового слова WORD

Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Атбаш.
2) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием четырехбуквенного кодового слова.
3) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием пятибуквенного кодового слова.
4) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием шестибуквенного кодового слова.
5) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием семибуквенного кодового слова.
6) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием восьмибуквенного кодового слова (например,
можно взять слово АБОРИГЕН).
7) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием девятибуквенного кодового слова (например,
можно взять слово САБЕЛЬНИК).
8) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм

�Содержание

шифрования с помощью шифра с использованием десятибуквенного кодового слова (например,
можно взять слово ЭВДЕМОНИСТ).
9) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра простой замены, где каждая буква алфавита заменяется
двухзначным числом.
10) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с произвольным порядком букв алфавита замены.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл программы.
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание языка программирования или используемых в программе основных процедур и
функций.
• Ход работы:
• Текст программы.
• Таблица с шифром.
• Пример входных и выходных данных.
• Обсуждение результатов работы программы и выводы.
Литература
1. Шифр подстановки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%BF%D0%BE%D0%B4%D1%81%
D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B8, свободный. – Загл. с экрана (дата
обращения: 06.2017).
2. Пляшущие человечки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим
доступа:
https://ru.wikipedia.org/wiki/%D0%9F%D0%BB%D1%8F%D1%88%D1%83%D1%89%D0%B8%
D0%B5_%D1%87%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D1%87%D0%BA%D0%B8,
свободный. – Загл. с экрана (дата обращения:06.2017).
3. Смарт Н. Криптография / Н. Смарт. – Москва: Техносфера, 2005. – С. 77–81.
4. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 6
Криптографическая атака на шифр простой замены
Цель работы: расшифровать сообщение, зашифрованное с помощью шифра простой замены.
Теоретическое обоснование
Шифр простой замены легко вскрывается с помощью частотного анализа, так как не меняет частоты
использования символов в сообщении (использование частотного анализа при криптоанализе
подробно описано в лабораторной работе №4).
Главным недостатком шифров простой замены является то, что последние буквы алфавита (которые
имеют низкие коэффициенты при частотном анализе) имеют тенденцию оставаться в конце. Более
защищенный способ построить алфавит замены состоит в том, чтобы выполнить колоночное
перемещение (перемещение столбцов) в алфавите, используя ключевое слово, но это нечасто делается.
Несмотря на то, что число возможных ключей является очень большим (26! = 288,4), этот вид шифра
может быть легко взломанным. При условии, что сообщение имеет достаточную длину,
криптоаналитик может предположить значения некоторых самых распространенных букв исходя из
анализа частотного распределения символов в зашифрованном тексте. Это позволяет формировать
отдельные слова, которые могут быть предварительно использованы, для последующего получения
более полного решения. Согласно расстоянию уникальности английского языка 27,6 букв от
зашифрованного текста должно быть достаточно, чтобы взломать шифр простой замены (расстояние
уникальности – термин, используемый в криптографии, обращающейся к длине оригинального
шифротекста, которого должно быть достаточно для взлома шифра). На практике обычно достаточно
около 50 символов для взлома, хотя некоторые шифротексты могут быть взломаны и с меньшим
количеством символов, если найдены какие-либо нестандартные структуры. Но при равномерном
распределении символов в тексте могут потребоваться куда более длинные шифротексты для взлома.
Пример атаки с использованием частотного анализа английского текста на шифр замены можно
посмотреть в пункте «Шифр замены» раздела «Криптография». Следует отметить, что алгоритмы
действий при осуществлении атаки на русский и английский тексты практически совпадают.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Используя частотный анализ текста, расшифруйте следующее сообщение: «АНРММЯ
ЕООИВБЛТЯПВИВЖ ЕД АВНЙЯКЕЕ МНВБИЛГЕИЯ РОЛТВНЩВКОПТЛТЯККРЭ
ЗЛКОПНРЗФЕЭ РОПНЛЖОПТЯ БИЮ ЕДЙВНВКЕЮ ТНЯЧВКЕЮ КЯ ЛОКЛТВ
ЛХИЯЗЯ УЛИЛБКЪУ ЯПЛЙЛТ. МНВБИЛГВККЪЖ ЕКОПНРЙВКП ЕЙВВП Т БТЯ
НЯДЯ ХЛИЫЩРЭ ЦРТОПТЕПВИЫКЛОПЫ, ЦВЙ ОРЧВОПТЛТЯТЩЕВ НЯКВВ
ЯКЯИЛАЕ.». Для автоматизации процесса можно использовать любые известные вам
средства статистической обработки информации.
2) Используя частотный анализ текста, расшифруйте следующее сообщение: «Т ЙМИФУННУ
ИХМЯАИТЯЗВЮ ЗЯЩУГ ЙЕЯЗУОЪ АУЖЕЮ, Т ОИЖ ТВЛУ, ДИОИМИЖ ЖЪ УУ
НУГЦЯН АЗЯУЖ: Н ИДУЯЗЯЖВ, ЖИМЮЖВ, ИНОМИТЯЖВ, ДИЗОВЗУЗОЯЖВ,
ИКМИЖЗПЭ МИЕЫ НЪКМЯЕВ ТПЕДЯЗЪ.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
3) Используя частотный анализ текста, расшифруйте следующее сообщение: «ЗЯЗ ГВ НОЕЮРКМ
ТЪЖРЕ ЮПКЪЙ БКЁЙ КЯ НОЕОМБС Е КЯПИЯБЕРЫПЮ ФМОМЩЕЙ ТЕБМЙ,

�Содержание

4)

5)

6)

7)

8)

9)

НОВЗОЯПКМЖ НМАМБМЖ Е АМИСЛЪЙ КВЛМЙ. ПЯЙМВ ЗОЯПЕТМВ – ЕЙВККМ
ИЯДСОКМВ КВЛМ. ЕЙ РЯЗ БЯТКМ ИЭЛСЭРПЮ ИЭБЕ, ЦРМ БЯГВ НОЕБСЙЯИЕ
КЯДТЯКЕВ ХТВРЯ, – КВЛВПКМ-АМИСЛМЖ.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ЛРИ ЖЭБЮС
СИНЖЪД ЖИСЙГД КМАКЫ! ЕЯЕ ЛИРИЖМ РСТЦЯС ИОМ ЕЯНЖГ НМ ЕПЪЩЯЗ,
ФЖМНЯЭС НМ ЩГПМЕГЗ ЖГРСЫЮЗ ЖМНТФЯ Г СИПИБЮС ЙИАЙЪИ
ХЛИСМЦЙЪИ ЖИНИРСЕГ. НМ ЯРУЯЖЫСТ ПЯВЖГЛЯЭСРЮ ЖТАГ, ЛРИ
РСЯЙМЛГСРЮ ЦГРСЪЗ Г РЛИАГЗ.». Для автоматизации процесса можно использовать
любые известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ЖМЧАК ЙК
ГБИЗЭ НКАКЭР НМПЗБАЙДБ АМВАБЮЪБ ЖКНЗД, Д ЙК ЙБЛБ НМЯЮЗЯБРПЯ
ОКАСЧК, РЪ, ЧЗЯАЯ ЙК ЙББ, ГКАСИЪЮКБЩЫПЯ: К НМХБИС ЬРМ
НОМДПУМАДР? МРЖСАК ЛБОБРПЯ ЙК ЙБЛМПЮМАБ ЖОКПДЮКЯ АСЧК ДГ
ОКГЙМФЮБРЙЪУ НМЗМП? МРЮБРДРЫ ЙК ЬРМР ЮМНОМП НМИМВБР ЙКСЖК
ТДГДЖК, ЖМРМОКЯ СВБ ЙБ МАДЙ ОКГ АКЮКЗК РБЛБ МРЮБРЪ ЙК ИЙМЧДБ
ПЗМВЙЪБ ЮМНОМПЪ.». Для автоматизации процесса можно использовать любые
известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ПЪ ДЙВАЭИБЛСАЫ НЖЪЩЭЖ НЗТЩИСЮ УМЭРС: «ДЭОАЪГ ЙФЙПИБД ОТЖЭТП РИЭПЫ,
ВАТ НБАБП УЭРЭИ»? ИЙ ЬПЙ ИТ КМЙНПЙГ ИЭЛЙМ НЖЙЕ. ЕТАЫ МЭАСВЭ
МЭРИЙХЕТПИЭЯ.
Б
ПЭД
ВЙМЭРАЙ
ЖТВЦТ
РЭКЙЗИБПЫ
КЙНЖТАЙЕЭПТЖЫИЙНПЫ МЭНКЙЖЙОТИБЯ ТТ ХЕТПИЪФ КЙЖЙНЙД.». Для
автоматизации процесса можно использовать любые известные вам средства статистической
обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «РЙБП
НОБАРСКЯЗЮБС ДГ РБЛЮ МПОМИЙМПМ ЖМЗДЦБРСЯМ ЗЁПЖДФ Д
ЙБЯБОМЮСЙМ ЖОКРДЯЪФ НОД ЛЗДВКЕЩБИ ОКРРИМСОБЙДД РЙБВДЙМЖ.
РЙБВДЙЖД НКАКЭС ЯЙДГ Р ЯЪРМСЪ Д НОДГБИЗЮЭСРЮ ЙК НМЗЮ, ЙК ЗБРК, ЙК
АМОМПД, АМИК Д ЙК ЗЭАБЕ.». Для автоматизации процесса можно использовать любые
известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ТПБЙ АБРЮЙ
ЕДТБПРЛМ, ЦРМ Т ЙМОБ ТМАВ ПМИБЛВЮ, В Т ОБЗБ НОБПЛВЮ. НМНОМЯМТВТ
ББ ЛВ ТЗСП, ЙМГЛМ МЧСРЕРЫ ЛБ НОМПРМ ЛБНОЕЮРЛЪЖ ТЗСП, В
ЛВПРМЮЧСЭ КМОБЦЫ ТМ ОРС. ЦВПРМ АБРЕ ДВАСЙЪТВЭРПЮ ЛВА РБЙ,
НМЦБЙС ЙМОБ ПМИБЛМБ, ЗВЗ РСАВ НМНВАВБР ПМИЫ Е МРЗСАВ МЛВ
ЯБОБРПЮ?». Для автоматизации процесса можно использовать любые известные вам
средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «НОРИПСЮЕЫ,
ЦСМ СЪ НМБКЮЖМЙГЗПЯ П ЕМЗЩРВКГЖМЙ, ЖМСМОЪД НММВРЧЮЗ СРВР
ПИРЗЮСЫ СЮЖ, ЦСМВЪ КЮ ТЗГХР ЕПРЛИЮ ВЪЗМ ЗРСМ. ПКЮЦЮЗЮ СЪ ВЪ,
КЮЕРОКМР, МВОЮИМЕЮЗПЯ: ЕРИЫ СРНРОЫ ЗРСКГР ЖЮКГЖТЗЪ КР
БЮЖМКЦЮСПЯ ХРЗЪД ЛМИ! Г ЙМАКМ ВТИРС БЮЛМОЮСЫ КЮ ПМЗКЪЩЖР,
ЖТНЮСЫПЯ Е ОРЖР Г ЖЮСЮСЫПЯ КЮ ЕРЗМПГНРИР.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.

�Содержание

10) Используя частотный анализ текста, расшифруйте следующее сообщение: «КЭСОН ЫФА
ШЧЭСНТДК СИЪТГ ТМШТЯА ИЯОНГ НЪФЯ, СОСЮЪТТС ЫФА РПЪОУДХЯБЗЧКОА.
ЩУЪЧ Ч АЗЪПЧЙД ЧОРСФГЩМБН ЪЬС ЫФА РЪПЪЫЭЧШЪТЧА РС УЪОНТСОНЧ,
РФЯЭЯТЧА Ч РПДШХСЭ. ТЪХСНСПДЪ АЗЪПЧЙД О РСУСЗГБ КЭСОНЯ УСЬМН
ЫЯШЪ ЫЭЧЬЯНГОА ТЯ ЩЯЫТЧК ФЯРЯК. ОРЪЙЧЯФГТДЪ ИЪЖМЧ,
ПЯОРСФСШЪТТДЪ ТЯ ТЁУ, РПЧ ЫЭЧШЪТЧЧ ЙЪРФАБНОА ЩЯ ЭЪНХЧ, НСЬЫЯ
ШЧЭСНТСЪ УСШЪН РЪПЪЫЭЧЬЯНГОА РС ХМОНЯПТЧХЯУ.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл со статистической обработкой текста (если такой был
создан).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание программного средства по статистической обработке информации или
используемых в нем основных процедур и функций (если такое использовалось).
• Ход работы:
• Способ, который использовали при дешифровании.
• Алфавит замены.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7, свободный (дата обращения:
06.2017).
2. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения: 25.06.2017).
3. Анализ текстов [Электронный ресурс] – Режим доступа: http://www.statistica.ru/local-portals/data-mining/
analiz-tekstov/, свободный (дата обращения: 06.2017).
4. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 77–81.
5. Басалова, Г. В. Основы криптографии. [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017).

�Содержание

Лабораторная работа № 7
Шифр Виженера
Цель работы: разработка программы для реализации алгоритма шифрования с помощью шифра
Виженера.
Теоретическое обоснование
Шифр Виженера (фр. Chiffre de Vigenère) – метод полиалфавитного шифрования буквенного текста с
использованием ключевого слова.
Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался
многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в
книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера,
французского дипломата. Метод прост для понимания и реализации, при этом он является
недоступным для простых методов криптоанализа.
Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями
сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или
квадрат (см. таблицу 22) Виженера. Применительно к латинскому алфавиту таблица Виженера
составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько
позиций. Таким образом, в в таблице получается 26 различных шифров сдвига. На каждом этапе
шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого
слова. Например, предположим, что исходный текст имеет вид:
SHE IS LISTENING (Она слушает)
Человек, посылающий сообщение, записывает ключевое слово («PASCAL») циклически до тех пор,
пока его длина не будет соответствовать длине исходного текста:
PASCALPASCALPA
Первый символ исходного текста S зашифрован последовательностью P, которая является первым
символом ключа. Первый символ H шифрованного текста находится на пересечении строки P и
столбца S в таблице Виженера. Точно так же для второго символа исходного текста используется
второй символ ключа; то есть второй символ шифрованного текста H получается на пересечении
строки A и столбца H. Остальная часть исходного текста шифруется подобным способом.
Исходный текст:

SHEISLISTENING

Ключ:

PASCALPASCALPA

Зашифрованный текст:

HHWKSWXSLGNTCG

�Содержание

Таблица 22. Квадрат Виженера (tabula recta)
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

a
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

b
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A

c d e f g h i j k l m n o p q r s t u v w x y z
C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A
E F G H I J K L M N O P Q R S T U V W X Y Z A B
F G H I J K L M N O P Q R S T U V W X Y Z A B C
G H I J K L M N O P Q R S T U V W X Y Z A B C D
H I J K L M N O P Q R S T U V W X Y Z A B C D E
I J K L M N O P Q R S T U V W X Y Z A B C D E F
J K L M N O P Q R S T U V W X Y Z A B C D E F G
K L M N O P Q R S T U V W X Y Z A B C D E F G H
L M N O P Q R S T U V W X Y Z A B C D E F G H I
M N O P Q R S T U V W X Y Z A B C D E F G H I J
N O P Q R S T U V W X Y Z A B C D E F G H I J K
O P Q R S T U V W X Y Z A B C D E F G H I J K L
P Q R S T U V W X Y Z A B C D E F G H I J K L M
Q R S T U V W X Y Z A B C D E F G H I J K L M N
R S T U V W X Y Z A B C D E F G H I J K L M N O
S T U V W X Y Z A B C D E F G H I J K L M N O P
T U V W X Y Z A B C D E F G H I J K L M N O P Q
U V W X Y Z A B C D E F G H I J K L M N O P Q R
V W X Y Z A B C D E F G H I J K L M N O P Q R S
W X Y Z A B C D E F G H I J K L M N O P Q R S T
X Y Z A B C D E F G H I J K L M N O P Q R S T U
Y Z A B C D E F G H I J K L M N O P Q R S T U V
Z A B C D E F G H I J K L M N O P Q R S T U V W
A B C D E F G H I J K L M N O P Q R S T U V W X
B C D E F G H I J K L M N O P Q R S T U V W X Y

Расшифровывание производится следующим образом: находим в таблице Виженера строку,
соответствующую первому символу ключевого слова; в данной строке находим первый символ
зашифрованного текста. Столбец, в котором находится данный символ, соответствует первому символу
исходного текста. Следующие символы зашифрованного текста расшифровываются подобным образом.
Если буквы A–Z соответствуют числам 0–25, то шифрование Виженера можно записать в виде
формулы:
Расшифровка:
где Ci – i-й символ шифротекста, Pi – i-й символ исходного текста, Ki – ключ для i-го символа.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм

�Содержание

шифрования с помощью шифра Виженера с использованием
четырехбуквенного ключа.

русского алфавита и

2) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
пятибуквенного ключа.
3) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
шестибуквенного ключа.
4) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
семибуквенного ключа.
5) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
восьмибуквенного ключа.
6) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
девятибуквенного ключа.
7) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
десятибуквенного ключа.
8) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
четырехбуквенного ключа.
9) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
пятибуквенного ключа.
10) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
шестибуквенного ключа.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл программы.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и

�Содержание

функций.
•

Ход работы:
• Текст программы.
• Таблица с шифром.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программы и выводы.

Литература
1. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0, свободный. – Загл. с
экрана (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 81–86.
3. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 8
Криптографическая атака на шифр Виженера
Цель работы: расшифровать сообщение, зашифрованное с помощью шифра Виженера.
Теоретическое обоснование

Рис. 42. Диаграмма распределения частот букв английского алфавита в среднестатистическом тексте,
шифрованном с помощью шифра Виженера тексте и шифрованном случайном образом тексте
Шифр Виженера «размывает» характеристики частот появления символов в тексте (рис. 42), но
некоторые особенности появления символов в тексте остаются. Главный недостаток шифра Виженера
состоит в том, что его ключ повторяется. Поэтому простой криптоанализ шифра может быть построен
в два этапа:
• Поиск длины ключа. Можно анализировать распределение частот в зашифрованном тексте с
различным прореживанием. То есть брать текст, включающий каждую 2-ю букву зашифрованного
текста, потом каждую 3-ю и т. д. Как только распределение частот букв будет сильно отличаться от
равномерного (например, по энтропии), то можно говорить о найденной длине ключа.
• Криптоанализ. Совокупность l шифров сдвига (где l – найденная длина ключа), которые по
отдельности легко взламываются.
Тесты Фридмана и Касиски могут помочь определить длину ключа.
Метод Касиски (Казисского)

�Содержание

В 1863 году Фридрих Касиски был первым, кто опубликовал успешный алгоритм атаки на шифр
Виженера, хотя Чарльз Беббидж разработал этот алгоритм уже в 1854 году. В то время, когда Беббидж
занимался взломом шифра Виженера, Джон Холл Брок Твейтс представил новый шифр в «Journal of the
Society of the Arts»; когда Беббидж показал, что шифр Твейтса является лишь частным случаем шифра
Виженера, Твейтс предложил ему его взломать. Беббидж расшифровал текст, который оказался поэмой
«The Vision of Sin» Альфреда Теннисона, зашифрованной ключевым словом Emily – именем жены поэта.
Тест Касиски опирается на то, что некоторые слова, такие как «the» могут быть зашифрованы
одинаковыми символами, что приводит к повторению групп символов в зашифрованном тексте.
Например, сообщение, зашифрованное ключом ABCDEF, не всегда одинаково зашифрует слово
«crypto»:

Зашифрованный текст в данном случае не будет повторять последовательности символов, которые
соответствуют повторным последовательностям исходного текста. В данном шифрованном тексте есть
несколько повторяющихся сегментов, которые позволяют криптоаналитику найти длину ключа:

Более длинные сообщения делают тест более точным, так как они включают в себя больше
повторяющихся сегментов зашифрованного текста. В данном шифрованном тексте есть несколько
повторяющихся сегментов, которые позволяют криптоаналитику найти длину ключа:
Расстояние между повторяющимися DYDUXRMH равно 18, это позволяет сделать вывод, что длина
ключа равна одному из значений: 18, 9, 6, 3 или 2. Расстояние между повторяющимися NQD равно 20.
Из этого следует, что длина ключа равна 20, 10, 5, 4 или 2. Сравнивая возможные длины ключей,
можно сделать вывод, что длина ключа (почти наверняка) равна 2.
Тест Фридмана
Тест Фридмана (иногда называемый каппа-тестом) был изобретен Вильямом Фридманом в 1920 году.
Фридман использовал индекс совпадения, который измеряет частоты повторения символов, чтобы
взломать шифр. Зная вероятность k p того, что два случайно выбранных символа текста совпадают
(примерно 0,067 для англ. языка) и вероятность совпадения двух случайно выбранных символов
алфавита k r (примерно 0,0385 для английского языка), можно оценить длину ключа как:

Из наблюдения за частотой совпадения следует:

где С – размер алфавита (26 символов для английского языка), N – длина текста, и ni – наблюдаемые
частоты повторения символов зашифрованного текста. Однако, это только приблизительное значение,
точность которого увеличивается при большем размере текста. На практике это было бы необходимо

�Содержание

для перебора различных ключей приближаясь к исходному.
Частотный анализ
Как только длина ключа становится известной, зашифрованный текст можно записать во множество
столбцов, каждый из которых соответствует одному символу ключа. Каждый столбец состоит из
исходного текста, который зашифрован шифром сдвига; ключ к шифру сдвига является всего-навсего
одним символом ключа для шифра Виженера, который используется в этом столбце. Используя
методы, подобные методам взлома шифра сдвига, можно расшифровать зашифрованный текст
(использование частотного анализа при криптоанализе подробно описано в пункте «Шифр замены» и
в лабораторной работе №4). Усовершенствование теста Касиски, известное как метод Кирхгофа,
заключается в сравнении частоты появления символов в столбцах с частотой появления символов в
исходном тексте для нахождения ключевого символа для этого столбца. Когда все символы ключа
известны, криптоаналитик может легко расшифровать шифрованный текст, получив исходный текст.
Метод Кирхгофа не применим, когда таблица Виженера скремблирована (скремблирование –
обратимое преобразование цифрового потока без изменения скорости передачи с целью получения
свойств случайной последовательности), вместо использования обычной алфавитной
последовательности, хотя тест Касиски и тесты совпадения всё ещё могут использоваться для
определения длины ключа для этого случая.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Расшифруйте следующее сообщение: «РРТЫОП – ОЧХЩЯ БИКВЯЦЩЁИСЪЯЛЯ
ЮФОШВЮЯХЗЕЭЩЗ Т МКНЮЪ АРАЦИ СЯЪГЭЫНЮЪ ЪЩПМРШ, ВИЭЭИ
ГЫДЙЯЩТЕ ЮШНБЭ СА ЯЬИЮУЦЕ, ЪБЬАЬИЙЗЩТ АЯМРЮФЦЛШ ФЕЧХЩТВДР
ЯБНВЬТЙ СЯМЛ. ЭЛЕАЯ С АЯМБАХПЮЙИ ТФБЩЩБТРШЩ ЧГЪМЧПОЫВН
ЧНШЫИЬКСЫЬ БИШЬТОРБИШЧИМ ДЬЧБЙ М ФПДЦЛ, ПТЛЛИИП ЁДСВМ КЩТТВ
ЦЩКЯБСЫЕ НЦФУРИЖЮИ. ЭУХТЭЛН ЧЧЦЕЫЩ С ЭЬТГШХ К БЭХСШЩ
ЫБОЗИЁЩЧЮЬТ НПШДТОВТ РРТЫОП МЮБНЭ.». Для автоматизации процесса можно
разработать программу, реализующую криптоанализ шифра Виженера, а также использовать
средства статистической обработки информации.
2) Расшифруйте следующее сообщение: «ЮЛМВЕУ ЦУТГСЩ – ВРЗУЖШЖНЯЪСФЬ ЯЛ
ПТАУЪМ ГЕВРГХ РЦЦИ ДОЭОИ Д ЦЦЩТТАЭЗНРМ ВЛЙРНЦ ООТОХЛ ВРЛФЪГТАХЛ,
ГЁЕ
УЪ
ВТЕЮК
СФАЭФНЕРСПСМОЫ
МИФВМ
ЫРРИГБОЁИЭФ
ОИЕГЮОЩЁЯЩЫЖ БАФ С УЕЯЮЯГРР ЭОТОЬ НТРРАОО ЕОХЛ ПР ЯЯНАТЬ ГЪРРК
ДЬЕФЬЦОО ЕОХЛ. СЖГАПНБ МСШАЖВ ЬЯРЕАЯ ФЗДЕГЮЕП В БРРДУП ЪЧЖРЦПЬ
САЮКТПИЬЪМ-ВНГЛМГЛЦШ
«ГЖРАКМ
УТСЧИПГВЛДУКАХ
БКТУЖ»
С
ЕЛСННЭМ ЮЪНХМЦЩТРМ «ВЪДКНС-ШАФЬ ЩЪВЖТ!».». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
3) Расшифруйте следующее сообщение: «ЯЁЖ – РХПК В ШЕЪАФТЩЙ ВНЛИБН.
ЩББЕТУХЧЬЯ ЮЕ КЛГЕП ПБН ЬЛЩДШИЩ ЁУИ Щ ПКТДТУ. ДЬНША ЯЁУ – ТБН
ЭЫВДВИ ИЙЬТМЦЩТ АДЭЬФЙЬЯГ ПЧ. В ДЦЭЬХ УЛРРМЮЕГ УЛСЫШИ ГДЁЮ И
ТФКДРЙЭ В ЫЕЫСЫУП МЯХП. НХТБЫ, ЯЁУТРГДИХ Ж ШИШУМЬПЪ ЫЕЫН,
ШАШАМАЬН ПЁ ВЕЦЯ-ПС, ВТЯ УТНРЬКЕГ «СЁСЯЖКЯ БЙХА». ЁЕШТЛ Н ЧАЮЦУ
ДРРУ ЕЪ ТКЗТЕШИХ ЕЬ – «БЯРЖШРД ЫЕЫЕ», ЬЕЬБХУАА ТВРРУ РХПЮ КТЕФ, ЕЭЙ,
ХУРО. ЗТЩ ТКЗТЕШИП УТНРЬКЛЩ – «ПЫУАТКЯ БЙХА».». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.

�Содержание

4) Расшифруйте следующее сообщение: «ЬБЦГЗЪ ЫРШ ЖАЪШЫЕ, ЪЮН УЕЬЫЙ ЪКЩН –
ХЮА АЮЙЭБЫ, БЁШОСРЮШС ЯТ ЧФМВЫЧЮМЪЫ ЙСМСЪНШ. ЙЦУУЫШЙЫЙ
ЮЗЦАН. БЬЮИА ШИЦРЧ ЭБТБРЛФЪЧ ИСЬШЦА СБДФДИЕЦДД АКФТ. УЪМСДПП
ЗЦЕУЬ ОЧЯТЮ-ММЩЕО, ДЪЯУЩ НЦГУ-РПВТД, С КТЮЕБОЪ ЗЖЮНДТ ЁФЗАЧ
ФООЯБ; ЪСКГЕ УЖБЯО СПЗ. У ЪЕЯЬХАУЩ УСДЧШ ЛСЮЙПМЬЕНЪЕ
ВТЦЯМАДЧАЬЯЧТП БУГУЯБЫДППЫ ЬБЦГЗР, ЦЕЫБЦ АЕ СКГЕУЪ ГЪФКВ
НЪУНАНЬТД ЪКГЁРО, КДЮНЖЬПЛЕОНР УУЫБЦ ЭХГЛЯНСШ МСЪСФМСЯН
(СЧГБЧП Ю БЮЙЖЬЖ УУЫБЦ ФУБШЮЫИФНРЕН БИ) Ъ УУЫШЙЫСШ, ФЪГУЪК
ВТЦБОСФРФЙЯНСШ, НЪЮБЭК ТЁЗЮМИТЧКИЪ ГУТЬЮЫ.». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
5) Расшифруйте следующее сообщение: «АУЬ ААОИР – ЬИШЬ ЪМ ЖЛНЖЭЙЖ
ФИРЯУЭОШЙН РЬСПЬАЖ РАЮПП БУЙСА: «ЭХШЩЭГЫЕЫНО БАСД СЬОФЯС»,
«ЧТМ ЯУЩУВ МД ГЮЕЭЧЗЙН» И «АУЬ ААОИР – ЯАИЧЬ». ЧДКФЙ ЯЭРЖПЯТЧБН
ЯЕ ХТЮЕЭЧЗЕЩ ДЮШТЭФУ ЛННСФЬЪЧТГЬ ХЮЫСТД ТПЙЭО «БХМКЩГЖУЯНГ
ГТПЫКТЙФРЦ ЩШЬЯЕ». МММ ЖКТЕСДНЫУТЭ БЙФСЬТПХС СТГЩУ РЙДБ
ЁЗМЧЮ В ВЙДЛЙТЮСА ЬИЛЬЖФЩС ФТ ИЪЙЭЧ ДУР СЬОФЯ, Г ПТТЬХКЫ ДЖИН
ЭУЧЬСПТМЦРБН У ЦДН-ВХПЬЗНХКЬ, ППЪЪЩТРЫНО, СХЙ РАЮП ВРЦТ ФАОУВОЭ
ХИПЬХВФВУР. МНХЪ БУЙС СЬУРЗСЙЦ В ЭХФТЪЦПОПНШ, ЁДУ ЩАЮЕЪБЦХ
УЕЮЦЮЬСЛД БИР БЮЪЦДН Я ЧАФЖ СДЛЙЬШЩАЖ, Х КЬЧЮЯМСМ ОЫ ЁКЪ
ЩТДКЬС С ТЦЧХТПЙ.». Для автоматизации процесса можно разработать программу,
реализующую криптоанализ шифра Виженера, а также использовать средства статистической
обработки информации.
6) Расшифруйте следующее сообщение: «МЕТН-ЯВЛ – ФЦЮСНЩЕШ ЯЛЯНДЯЯКНХ
СЪВОКЪЗЪЦ И УЪРНШЛНЬЕ (АЯОАРТЯЬ ВНЧЭЦОННХ ЦЬНЗЙФ) ЦЭНВЮЩЦЬЦХ
МЛХАСОБ.
ЯХАСЛЗНЕР
ЯТЯЬШЖН,
ВКЛИЦЛЩЯК
ЖАЩШДМТМЪИ
ОЬЙХЪЕСЛСЪ Ц НЯПЙЭУНМЛД ЮНГЗГЙГШОИ ЭНЭЬЙ. Б ЬДХТ СЙЛМАШ
УОЪИАОЛЮРЧГМ ВДПБЮТ, КНЧИЕЫЬД. ГЕКТ ВРРЗА – ЬТПФЫСАЕКЗТМЧ
ПДЬЦАЫАЁ, ЩУ ЪЫОВПЕ УИССЯФСТТ Б ЦЕИТССНЙ БЬМНЕТЪДЫ ВРХАМ.
ПНШНЮЬ РТЭЦЬЦХ БЭЧВТЧЯРЧГМ В РЧУУНЦЙФЪ Ъ ЕЕЧЭПЪГ СЙЛМЬНХ.
ЙЬУЮТ ТНОУ, РПЛЮРЧГМ ОАЬДХЬВЪШ ЦУМТНГТМЪ ПДЬЦАЫАЁРС У ОЫБДНЖ
ЯЛЯНДЯЯКЗБ
МЦЪЛЮБ
ПСЮИМЮНЪ
П
АБЭЧВЦИ,
ЛЛЦЭТНЗГТМЪ
ПДЬЦАЫАЁРС У ЕЕПЩУФЬРЗФ Н ЯЬЧМЖС ХБХНШ Ж ГТРАФН, ЖЬРБЛЧЪЦ И
АЪРФНРЗФ.». Для автоматизации процесса можно разработать программу, реализующую
криптоанализ шифра Виженера, а также использовать средства статистической обработки
информации.
7) Расшифруйте следующее сообщение: «ДНРСМ (ХЖРЧСР ЛЭЪШ, ФЗСЁЧВ МЦХ, ДНРИН,
ЛЭЪЖКЛК, ЬНЬЬЫКШ-ФЭЪСВЖТ) – Ъ ХЛФЖФЖЛЛИ ЪЧЙЫСЧЁДН ЪОАЪЗЁ
ЮСЗЧСЁ
ФЗСШ,
ШЖУУОЪСКНОЬ
ДНЙЦЮХ
АКЭЩЗЙ
Б
ШКСЩ.
ПИНЬЪХАЪФЭЦЛЯ Ж ФЭБЗМ ЙСДЕРО ИИАКЛТУН Л ЩЦСЙУБЮ (ССЖЙЭЦРО ЁИ
ИЬФСГЧЕ
ЪЗВЭЩЭ),
К
ПЕЁЕРНМ
СКНЗНРИ
БРЪНФТЁД
Ъ
КССКЧПЦСБЭФЖЩЦСЙУБЮ Л ВЖЪКЧЪНЖЬГЩГИЁЪГСШ ТИИЬСЩИЧЮ,
ЗЧФТЭШЭЦРО ЖЪДИДЛЧЗЙЕ Н ЮЫЧ-АИТАЬЬ ЪЧФТЖАЁЧФЛШКЧЦФКЖЛЖ
ИУЕШФШ.». Для автоматизации процесса можно разработать программу, реализующую
криптоанализ шифра Виженера, а также использовать средства статистической обработки
информации.
8) Расшифруйте следующее сообщение: «ХЯХХ ДРЛХХЯ – АРНЧЮЭШВЯ СБЗПХ ЁЪРПОВБ

�Содержание

РРЗГК, ВЖНЦТОЮХВ ЦАФУМДЫНЯ ШЬЕГЕС. АРЪДЖФТУЯ МТ ГЙЁУФТРРЗЫ
ДЦЗЯ-ЦОМСЗАВПДЁЪ РВЙНАР. МЩЗЭЬ ГЕПШГ ЦЧСС НВЧЯЮЯ ХЪНЛ КВТТАМ.
ТХКНАПИД ФХХНЛЩЫ СРНЫВЪДЖФТ РТ НУЩРСРЪГР СМЧУЕ, ЕСЦРЭВЯРЙЙШС
ООТУ НЕ АНАГ ПО УАЛБУУ ДФЩОДАМЫП. ЬЪУРЗ ОАРДЩЖ ЦЗЧУЧИ ОГЯЪДЖФТ
ЕРЯАЩЫХ УЪСУИЗ Ы ЫЕЭГБСФАМТ. УУЁГ МЕНУФТ АХЪЖЭТВВКЧЮЕ ЩЕЯМБ
ВДГИНГГШИ Д ВЗЦХ ТЪТЬАДИКОЮАК ТФРВМЗЦ – ЯЦЗУЪКРНДЙЮУЯ Ф ЭЕДЕПТ
ТУЖХЪЧПОИ Ы ШЕЕГПНРЙ АЧЬШКСХ, ПРЧСЫ ЯЧЧЗЭНР ПЯЦРГОЛШИ ПА РЧТЙЁ
Н ЛКМЕЛДЫУВЦ ЧЕЁНЗЭД Н ЕСЭТЖПДАЮУ ЖРФЖВЮШЫЭНЖВ Ц ЮЕУ, Б
ДГУЁСЩУ МАСЁЮЦАСОО НЕГАЩПХ.». Для автоматизации процесса можно разработать
программу, реализующую криптоанализ шифра Виженера, а также использовать средства
статистической обработки информации.
9) Расшифруйте следующее сообщение: «ХАЦОЫЖ – ОХИЬМНДЪ ПЩДСЫМ КРЦАЮУЯ
ЖЙЮШОЖЙ
НЦТДЪ.
ЫКЗЁЫЫУЕ
«ОЫАЮНА»
КЮЩИХРЬОИЦ
ЙА
КЛЦЫЧЬКТЮЬ ЬЛТЭН «ХАЗЦЫ» («НОХКЬСА, ЩЙХЙЙОЫ»), ШЩТТЛЬП В ХЭЬИ
ОЫАЮПДА
КЮЩИХРЬОИЦ
ЙА
ОРИЭЫПТВЛШЬКТЮЬ
ЬЛТЭН
«ХАЦЦЫ» («ЫЕОЫ»). ШКТЧИЙ ЛЕФБА ШАЫЫЩЩ НД ЩФШОР МШЦОСА
ШКТЧИЯХОЖЙ ГЫЕЕНН Ю Г. ЕАЩЮХМ О ЩПДСДШК ГИЬЩПРД. КЬ ЩБЭАЪЮ
ХДЛНХТИЛБ ООПДЫЁ, КДНБШЬ ЗАЩУТХЪ ЫК ТФД БВАХНШК: ВИЛГШЯГ
ЁНЭУСЧ, ЬЭ ИХНЬХОЁ ЯЬ ЫЕОД ШЩКХЫ, ЯЫЕЗИМЙ КДНБШЬ ТН БЬТАЪ
ШЩКХЦ СЩ РИЁЦ ЬУРОЩЖТЯ, ИЦСНГЪ ШКТЧИЙ, ЩТ ФАШУ СЧЗБЦЬЦЦ СЩ
СПДМШИГ М ЮПКТЕ ОУЕН.». Для автоматизации процесса можно разработать программу,
реализующую криптоанализ шифра Виженера, а также использовать средства статистической
обработки информации.
10) Расшифруйте следующее сообщение: «ЭЭЖЬ – ВЫЪЯЭАОВЦЬЯЭЪ МЮАФАЮЮТТЩГЦУ,
ЖАЯЦУ ЬЯИПАЦУ УЧЩ СЧЗОЫАЗВТ ЙХЦЬЪВНР. ЩА РГЕКИОЮВ ДБЮДФЕ ЪДСО
ГЙЮУЗНБ ЙЬЭЧМАЧНЫР ЭЗ ДГОМЪД ДЛЧИОЫ. БИЛБЭТКУ Ю ШЧЪ Э ЯУШО
ЭЙЪАБАИЧ, РШЭЩХ ВНМШЬОФ, В ФДНЦ СДРУЫ. ЧАСЮ СЫЖЁЯЭ ЧЫЕЪЧЕБРЕ,
ВЙЖДЭВУ, ЙНШТЙ ГАВДЬНАФ, ЛБМЁ УЙГУЩЯОЯ ЦХХБЯТДК ШЛЁЬШЬЭ Ч ВБЯЭ
ЪЪЮ СЕЫЧАРЮТОМИ ЯО АОЮАЧЪ ЮЪРЧЯЧЪД ГОХ. ЮШЭЭЧА ЭЛЭБЬХЯ,
ХЙЪТЭГОДЫИ, Г ЬХВЫМЙПЗЪЙ ЯЪЫЪАЗОЬ ЭОВДГЕЬ ЮЭТЭЯ. ПБЯ МАЯБОЯ
ЗИФЩЮЙ ЭЙРЪАЗЫЬ ЭЕВЭЖТ («ДАЪНСХ»). ШЧЛЫДК ШРЁЬЙР, ПИРБЭЙДЭМЁГИЙР; ЬДГЫ МЛЦББО-ДАЪМУ, ЕОЙНТ ТУБЫЧ.». Для автоматизации процесса
можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы и файл с криптоанализом текста (если такие
были созданы).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание программы, реализующей криптоанализ шифра Виженера и/или программного
средства по статистической обработке информации и/или используемых в них основных процедур

�Содержание

и функций (если такие использовались).
• Ход работы:
• Способ, который использовали при дешифровании.
• Ключевое слово.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0, свободный. – Загл. с
экрана (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 81–86.
3. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа :http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 9
Симметричное шифрование
Цель работы: изучить принципы симметричного шифрования.
Теоретическое обоснование
Симметричное шифрование – способ шифрования, в котором для шифрования и расшифровывания
применяется один и тот же криптографический ключ. При этом ключ алгоритма должен сохраняться в
секрете обеими сторонами. А алгоритм шифрования выбирается сторонами до начала обмена
сообщениями. Классическим примером таких алгоритмов являются симметричные криптографические
алгоритмы:
• Простая перестановка без ключа – один из самых простых методов шифрования. Сообщение
записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для
образования шифровки он считывается по строкам. Для использования этого шифра отправителю и
получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в
группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.
• Одиночная перестановка по ключу – более практический метод шифрования, очень похож на
предыдущий метод. Он отличается лишь тем, что колонки таблицы переставляются по ключевому
слову, фразе или набору чисел длиной в строку таблицы.
• Двойная перестановка – для дополнительной скрытности можно повторно шифровать
сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так,
чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут
взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй
строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим
способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают
процесс шифрования гораздо более занимательным.
• Перестановка "Магический квадрат" (Магический квадрат Дюрера) – так называются
квадратные таблицы со вписанными в их клетки последовательными натуральными числами,
начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали
одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста
по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то
получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов
очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так,
существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его
повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов
размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей
основой для надежной системы шифрования того времени, потому что ручной перебор всех
вариантов ключа для этого шифра был немыслим.
Шифрование по магическому квадрату производилось следующим образом. В квадрат размером 4 на 4
вписывались числа от 1 до 16 (рис. 43а), таким образом, что сумма чисел по строкам, столбцам и
полным диагоналям равнялась одному и тому же числу – 34 (это и есть его магия1). Далее, например,
требуется зашифровать фразу: «ПриезжаюСегодня.». Буквы этой фразы вписываются последовательно

1

Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».

�Содержание

в квадрат согласно записанным в них числам (рис. 43б): позиция буквы в предложении соответствует
порядковому числу. В пустые клетки ставится точка.

Рис. 43. Схема заполнения «магического квадрата» 4 х 4: а) числами от 1 до 16, б) текстом при
шифровании
После этого шифрованный текст записывается в строку (считывание производится слева направо,
построчно): «.ирдзегюСжаоеянП». При расшифровывании текст вписывается в квадрат, и открытый
текст читается в последовательности чисел «магического квадрата».
В настоящее время к симметричным шифрам относятся:
• блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128
бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами
перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является
лавинный эффект – нарастающая потеря соответствия битов между блоками открытых и
зашифрованных данных.
• поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного
(открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на
основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном
режиме.
Большинство симметричных шифров используют сложную комбинацию большого количества
подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов,
используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов
называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением
над ним неких операций, в том числе перестановок и подстановок.
Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля.
Алгоритм строит схему шифрования на основе функции F(D,K), где D – порция данных, размером
вдвое меньше блока шифрования, а K – «ключ прохода» для данного прохода. От функции не требуется
обратимость – обратная ей функция может быть неизвестна. Достоинства сети Фейстеля – почти
полное совпадение дешифровки с шифрованием (единственное отличие – обратный порядок «ключей
прохода» в расписании), что сильно облегчает аппаратную реализацию.
Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях
она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают
возможность достижения «эффекта лавины». Операция перестановки линейна
f(a) xor f(b) = f(a xor b).
Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8
бит) на стандартное, жестко встроенное в алгоритм иное число путем обращения к константному
массиву. Операция подстановки привносит в алгоритм нелинейность.
Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора
значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие
неподвижных элементов S(x)=x, а также отсутствие влияния какого-то бита входного байта на какойто бит результата – то есть случаи, когда бит результата одинаков для всех пар входных слов,

�Содержание

отличающихся только в данном бите.
Виды симметричных шифров:
блочные шифры
• AES (англ. Advanced Encryption Standard) – американский стандарт шифрования;
• ГОСТ 28147-89 – советский и российский стандарт шифрования, также является стандартом
СНГ;
• DES (англ. Data Encryption Standard) – стандарт шифрования данных в США;
• 3DES (Triple-DES, тройной DES);
• RC2 (Шифр Ривеста (Rivest Cipher или Ron's Cipher));
• RC5;
• Blowfish;
• Twofish;
• NUSH;
• IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных);
• CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares);
• CRAB;
• 3-WAY;
• Khufu и Khafre;
• Kuznechik;
потоковые шифры
• RC4 (алгоритм шифрования с ключом переменной длины);
• SEAL (Software Efficient Algorithm, программно-эффективный алгоритм);
• WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на
автоматическом ключе).
Достоинства симметричных шифров:
• скорость;
• простота реализации;
• меньшая требуемая длина ключа для сопоставимой стойкости;
• изученность.
Недостатки симметричных шифров:
• сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар
ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10
абонентов требуется 45 ключей, для 100 уже 4950, для 1000 – 499500 и т. д.
• сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи
ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим
сторонам.
Важным свойством симметричных шифров является невозможность их использования для
подтверждения авторства, так как ключ известен каждой стороне.
Порядок выполнения работы

�Содержание

1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Опишите принцип шифрования и дешифрования информации с помощью алгоритма Rijndael.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2) Опишите принцип шифрования и дешифрования информации с помощью алгоритма ГОСТ
28147-89. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
3) Опишите принцип шифрования и дешифрования информации с помощью алгоритма DES.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
4) Опишите принцип шифрования и дешифрования информации с помощью алгоритма 3DES.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
5) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC2.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
6) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC5.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
7) Опишите принцип шифрования и дешифрования информации с помощью алгоритма IDEA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
8) Опишите принцип шифрования и дешифрования информации с помощью алгоритма Kuznechik.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
9) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC4.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
10) Опишите принцип шифрования и дешифрования информации с помощью алгоритма SEAL.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета.
Содержание отчета о лабораторной работе:

�Содержание

•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Ход работы:
• Описание принципа шифрования и дешифрования информации с помощью указанного в
вашем варианте алгоритма шифрования.
• Краткое описание программы (найденной в сети Интернет или разработанной
самостоятельно), реализующей данный алгоритм.
• Пример входных и выходных данных при шифровании и дешифровании информации с
помощью указанного в вашем варианте алгоритма шифрования.
• Обсуждение результатов работы и выводы.
• Приложение:
• Полный текст программы (найденной в сети Интернет или разработанной самостоятельно),
реализующей указанный в вашем варианте алгоритм шифрования.
Литература
1. Симметричные криптосистемы [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%D1%E8%EC%EC%E5%F2%F0%E8%F7%ED%FB%E5_%EA
%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%FB, свободный (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 122–161.
3. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/28/28/info, свободный (дата
обращения: 06.2017).

�Содержание

Лабораторная работа № 10
Криптосистемы с открытым ключом
Цель работы: изучить принципы асимметричного шифрования.
Теоретическое обоснование
Криптографическая система с открытым ключом (асимметричное шифрование) – это система
шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому
(т.е. незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для
шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый
ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в
различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в
основе HTTPS), в SSH. Также используется в PGP, S/MIME.
Идея криптографии с открытым ключом очень тесно связана с идеей односторонних функций, то есть
таких функций f(x), что по известному x довольно просто найти значение f(x), тогда как определение x
из f(x) невозможно за разумный срок.
Но сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но
расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции
с лазейкой. Лазейка – это некий секрет, который помогает расшифровать. То есть существует такой y,
что зная f(x) и y, можно вычислить x. К примеру, если разобрать часы на множество составных частей,
то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то
можно легко решить эту проблему.
Понять идеи и методы криптографии с открытым ключом помогает пример шифрования текста с
помощью большого абонентского справочника. Справочник состоит из нескольких толстых томов (по
нему очень легко найти номер любого жителя города, но почти невозможно по известному номеру
найти абонента). Для каждой буквы из шифруемого сообщения выбирается имя, начинающееся на ту
же букву. Таким образом, букве ставится в соответствие номер телефона абонента. Отправляемое
сообщение, например «ПАРАПЕТ», будет зашифровано, например, так, как показано в таблице 23.
Таблица 23. Пример шифрования текста по телефонному справочнику

Криптотекстом будет являться цепочка номеров, записанных в порядке их выбора в справочнике.
Чтобы затруднить расшифровку, следует выбирать случайные имена, начинающиеся на нужную букву.
Таким образом, исходное сообщение может быть зашифровано множеством различных списков
номеров (криптотекстов). Примеры таких криптотекстов показаны в таблице 24.

�Содержание

Таблица 24. Примеры криптотекстов

Чтобы расшифровать текст, надо иметь справочник, составленный согласно возрастанию номеров.
Этот справочник является лазейкой (секрет, который помогает получить начальный текст), известной
только легальным пользователям. Не имея на руках копии справочника, криптоаналитик затратит
очень много времени на расшифровку.
Схема шифрования с открытым ключом
Пусть K – пространство ключей, а e и d – ключи шифрования и расшифрования соответственно. Ee –
функция шифрования для произвольного ключа e.K, такая что:
Ee(m) = c.
Здесь c C, где C – пространство шифротекстов, а m M, где M – пространство сообщений.
Dd – функция расшифрования, с помощью которой можно найти исходное сообщение m, зная
шифротекст c:
Dd (c) = m
{Ee: e K} – набор шифрования, а { Dd: d K} – соответствующий набор для расшифрования. Каждая пара
(E, D) имеет свойство: зная Ee, невозможно решить уравнение Ee(m) = c, то есть для данного
произвольного шифротекста c C, невозможно найти сообщение m M. Это значит, что по данному e
невозможно определить соответствующий ключ расшифрования d. Ee является односторонней
функцией, а d – лазейкой.
_

_

Рис. 44. Схема передачи информации Алисой Бобу
На рисунке 44 показана схема передачи информации лицом А лицу В. Они могут быть как физическими

�Содержание

лицами, так и организациями и так далее. Но для более лёгкого восприятия принято участников
передачи отождествлять с людьми, чаще всего именуемыми Алиса и Боб. Участника Е, который
стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего называют Евой.
Схема шифрования (см. рис. 44) осуществляется следующим образом:
1. Боб выбирает пару (e, d) и шлёт ключ шифрования e (открытый ключ) Алисе по открытому каналу, а
ключ расшифрования d (закрытый ключ) защищён и секретен (он не должен передаваться по
открытому каналу).
2. Чтобы послать сообщение m Бобу, Алиса применяет функцию шифрования, определённую
открытым ключом e: Ee(m) = c, c – полученный шифротекст.
3. Боб расшифровывает шифротекст c, применяя обратное преобразование Dd, однозначно
определённое значением d.
Криптоанализ алгоритмов с открытым ключом

Рис. 45. Схема активного перехвата сообщений
На первый взгляд, можно считать, что криптосистема с открытым ключом – идеальная система, не
требующая безопасного канала для передачи ключа шифрования. Это подразумевало бы, что два
легальных пользователя могли бы общаться по открытому каналу, не встречаясь, чтобы обменяться
ключами. К сожалению, это не так. Рисунок 45 иллюстрирует, как Ева, выполняющая роль активного
перехватчика, может захватить систему (расшифровать сообщение, предназначенное Бобу) без
взламывания системы шифрования.
В этой модели Ева перехватывает открытый ключ e, посланный Бобом Алисе. Затем создает пару
ключей e' и d', «маскируется» под Боба, посылая Алисе открытый ключ e', который, как думает Алиса,

�Содержание

открытый ключ, посланный ей Бобом. Ева перехватывает зашифрованные сообщения от Алисы к Бобу,
расшифровывает их с помощью секретного ключа d', заново зашифровывает открытым ключом e Боба и
отправляет сообщение Бобу. Таким образом, никто из участников не догадывается, что есть третье
лицо, которое может так просто перехватить сообщение m и подменить его на ложное сообщение m'.
Это подчеркивает необходимость аутентификации открытых ключей. Для этого обычно используют
сертификаты. Распределённое управление ключами в PGP решает возникшую проблему с помощью
поручителей.

Рис. 46. Схема атаки – вычисление закрытого ключа
Ещё одна форма атаки – вычисление закрытого ключа, зная открытый (рис. 46). Криптоаналитик знает
алгоритм шифрования Ee, анализируя его, пытается найти Dd. Этот процесс упрощается, если
криптоаналитик перехватил несколько криптотекстов c, посланных лицом A лицу B.
Большинство криптосистем с открытым ключом основаны на проблеме факторизации больших чисел.
К примеру, RSA использует в качестве открытого ключа n произведение двух больших чисел.
Сложность взлома такого алгоритма состоит в трудности разложения числа n на множители. Но эту
задачу решить реально. И с каждым годом процесс разложения становится все быстрее. Задачу
разложения на множители можно решить с помощью алгоритма «Квадратичное решето»1. Кроме того,
можно попытаться решить эту задачу и с помощью алгоритма Шора2, но при этом необходимо

1 Подробнее про данный метод написано здесь: Метод квадратичного решета. Материал из Википедии –
свободной энциклопедии. [Электронный ресурс] – Википедия, 2015.

Подробнее про данный метод написано здесь: Алгоритм Шора. Материал из Википедии – свободной
энциклопедии. [Электронный ресурс] – Википедия, 2015.
2

�Содержание

использовать достаточно мощный квантовый компьютер.
Для многих методов асимметричного шифрования криптостойкость, полученная в результате
криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на
основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов
шифрования данных находится в поле законодательного регулирования. В частности, в России к
использованию в государственных и коммерческих организациях разрешены только те программные
средства шифрования данных, которые прошли государственную сертификацию в административных
органах, в частности, в ФСБ, ФСТЭК.
Применение
Алгоритмы криптосистемы с открытым ключом можно использовать:
• как самостоятельное средство для защиты передаваемой и хранимой информации,
• как средство распределения ключей (обычно с помощью алгоритмов криптосистем с открытым
ключом распределяют ключи, малые по объёму, а саму передачу больших информационных потоков
осуществляют с помощью других алгоритмов),
• как средство аутентификации пользователей.
Преимущества
Преимущества асимметричных шифров перед симметричными:
• Не нужно предварительно передавать секретный ключ по надёжному каналу.
• Только одной стороне известен ключ шифрования, который нужно держать в секрете (в
симметричной криптографии такой ключ известен обеим сторонам и должен держаться в секрете
обеими).
• Пару (E, D) можно не менять значительное время (при симметричном шифровании необходимо
обновлять ключ после каждого факта передачи).
• В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в
симметричной.
Недостатки
Недостатки алгоритма несимметричного шифрования в сравнении с симметричным:
• В алгоритм сложнее внести изменения.
• Хотя сообщения надежно шифруются, но получатель и отправитель самим фактом пересылки
шифрованного сообщения «засвечиваются».
• Более длинные ключи.
• Шифрование-расшифрование с использованием пары ключей проходит на два-три порядка
медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.
• Требуются существенно большие вычислительные ресурсы, поэтому на практике асимметричные
криптосистемы используются в сочетании с другими алгоритмами:
1. Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного
ключа подписывается лишь относительно небольшой результат хеш-функции.
2. Для шифрования они используются в форме гибридных криптосистем, где большие объёмы
данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного
шифра передаётся только сам сеансовый ключ.
Виды асимметричных шифров:
• RSA (Rivest-Shamir-Adleman);

�Содержание

•
•
•
•

DSA (Digital Signature Algorithm);
Elgamal (Шифросистема Эль-Гамаля);
Diffie-Hellman (Обмен ключами Диффи – Хелмана);
ECDSA (Elliptic Curve Digital Signature Algorithm) – алгоритм с открытым ключом для создания
цифровой подписи;
• ГОСТ Р 34.10-2001;
• Rabin;
• Luc;
• McEliece;
• Williams System (Криптосистема Уильямса);
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1. Опишите принцип шифрования и дешифрования информации с помощью алгоритма RSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Опишите принцип шифрования и дешифрования информации с помощью алгоритма DSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
3. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Elgamal.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
4. Опишите принцип шифрования и дешифрования информации с помощью алгоритма DiffieHellman. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
5. Опишите принцип шифрования и дешифрования информации с помощью алгоритма ECDSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
6. Опишите принцип шифрования и дешифрования информации с помощью алгоритма ГОСТ Р
34.10-2001. Найдите в сети Интернет программную реализацию данного алгоритма
шифрования (либо разработайте подобную программу самостоятельно, если это вам под силу).
Зашифруйте и расшифруйте с помощью найденной (разработанной) программы несколько
текстовых файлов.
7. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Rabin.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
8. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Luc.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо

�Содержание

разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
9. Опишите принцип шифрования и дешифрования информации с помощью алгоритма McEliece.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
10. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Williams
System. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета.
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Ход работы:
• Описание принципа шифрования и дешифрования информации с помощью указанного в
вашем варианте алгоритма шифрования.
• Краткое описание программы (найденной в сети Интернет или разработанной
самостоятельно), реализующей данный алгоритм.
• Пример входных и выходных данных при шифровании и дешифровании информации с
помощью указанного в вашем варианте алгоритма шифрования.
• Обсуждение результатов работы и выводы.
• Приложение:
• Полный текст программы (найденной в сети Интернет или разработанной самостоятельно),
реализующей указанный в вашем варианте алгоритм шифрования.
Литература
1. Криптосистема с открытым ключом [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%
E0_%F1_%EE%F2%EA%F0%FB%F2%FB%EC_%EA%EB%FE%F7%EE%EC,
свободный
(дата
обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 122–161.
3. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/28/28/info, свободный (дата
обращения: 06.2017).

�Содержание

ЗАКЛЮЧЕНИЕ
Предлагаемое учебное пособие адресовано в первую очередь студентам высших педагогических
учебных заведений, изучающим основы информатики и вычислительной техники, одним из разделов
которых является основы информационной безопасности. Кроме того, оно может быть полезным
учителям и учащимся школ. Составители стремились подобрать и изложить материал по возможности
простым и доступным образом. Объем знаний основ смежных дисциплин, необходимый для
понимания содержания книги, не выходит за рамки программы младших курсов педагогического вуза.
В пособии содержатся примеры, иллюстрирующие те или иные положения теории, а также
демонстрирующие особенности обеспечения информационной безопасности, криптографии и т.п.
Составители помимо теоретических вопросов разработали лабораторные работы. Выполнение
заданий строится на основе алгоритмов, представленных в пособии.

�Содержание

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Аграновский, А. В. Практическая криптография: алгоритмы и
А. В. Аграновский. – Москва : СОЛОН-Пресс, 2009. – 258 с.

их программирование

/

2. Анализ текстов [Электронный ресурс]. – Режим доступа: http://www.statistica.ru/local-portals/datamining/analiz-tekstov/, свободный (дата обращения: 06.2017).
3. Басалова, Г. В. Основы криптографии [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017)
4. Гайкович, В. Ю. Основы безопасности информационных технологий / В. Ю. Гайкович, Д. В.
Ершов. – Москва : МИФИ, 1995. – 96 с.
5. Галатенко, В. А. Основы информационной безопасности: курс лекций: учебное пособие /
В. А. Галатенко ; под ред. академика РАН В. Б. Бетелина. – 3-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 208 с.
6. Галатенко, В. А. Стандарты информационной безопасности: курс лекций: учебное пособие /
В. А. Галатенко; под ред. академика РАН В. Б. Бетелина. – 2-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 264 с.
7. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных : в 2 кн.
/ В. А. Герасименко. – Москва : Энергоатомиздат. – 1994. – Кн. 1. – 400 с.
8. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: в 2
кн. / В. А. Герасименко. – Москва : Энергоатомиздат, 1994. – Кн. 2. – 176 с.
9. Глухов, М. М. Введение в теоретико-числовые методы криптографии : учебное пособие для
студентов вузов / М. М. Глухов, И. А. Круглов, А. Б. Пичкур и др. – Санкт-Петербург : Лань, 2011. –
400 с.
10. Исследователи обнаружили уязвимости в миллионах SIM-карт [Электронный ресурс]. – Режим
доступа: http://www.itsec.ru/newstext.php?news_id=102845, свободный (дата обращения: 02.2017).
11. Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer
[Электронный ресурс]. – Режим доступа: http://www.itsec.ru/newstext.php?news_id=102878, свободный
(дата обращения: 02.2017).
12. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7,
свободный
(дата
обращения: 06.2017).
13. Криптосистема с открытым ключом [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%
E0_%F1_%EE%F2%EA%F0%FB%F2%FB%EC_%EA%EB%FE%F7%EE%EC,
свободный
(дата
обращения: 06.2017).
14. Лапина, М. А. Информационное право : учебное пособие / М. А. Лапина, А. Г. Ревин, В. И. Лапин.
– Москва : Юнити-Дана, 2012. – 335 с.
15. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа:http://www.intuit.ru/studies/courses/28/28/info, свободный (дата

�Содержание

обращения: 06.2017).
16. Мальцев, Ю. Н. Элементы дискретной математики (элементы комбинаторики, теории графов,
теории кодирования и криптографии) : учебное пособие / Ю. Н. Мальцев, Е. П. Петров. – Барнаул :
Издательство Алтайского университета, 2004. – 176 с.
17. Михайлов, С. Ф. Информационная безопасность. Защита информации в автоматизированных
системах. Основные концепции : учебное пособие / С. Ф. Михайлов, В. А. Петров, Ю. А. Тимофеев.
– Москва : МИФИ, 1995. – 112 с.
18. Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студ.
высш. учеб. заведений / A. A. Стрельцов, B. C. Горбатов, Т. А. Полякова и др. ; под ред.
А. А. Стрельцова. – Москва : Академия, 2008. – 256 с.
19. Петров, В. А. Информационная безопасность. Защита информации от несанкционированного
доступа в автоматизированных системах : учебное пособие / В. А. Петров, А. С. Пискарев, А. В.
Шеин. – Москва : МИФИ, 1995. – 112 с.
20. Пляшущие человечки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим
доступа: https://ru.wikipedia.org/wiki/%D0%9F%D0%BB%D1%8F%D1%88%D1%83%D1%89%D0%B8%
D0%B5_%D1%87%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D1%87%D0%BA%D0%B8,
свободный. – Загл. с экрана (дата обращения:06.2017).
21. Полянская, О. Ю. Инфраструктуры открытых ключей [Электронный ресурс] / О. Ю. Полянская //
ИНТУИТ : [сайт]. – Электрон. дан. – Режим доступа:: http://www.intuit.ru/studies/courses/110/110/info,
свободный (дата обращения: 06.2017).
22. Садердинов, А. А. Информационная безопасность предприятия : учебное пособие / А. А.
Садердинов, В. А. Трайнев, А. А. Федулов. – Москва : Дашков и К', 2004. – 335 с.
23. Симметричные криптосистемы [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%D1%E8%EC%EC%E5%F2%F0%E8%F7%ED%FB%E5_%
EA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%FB, свободный (дата обращения: 06.2017).
24. Смарт, Н. Криптография : учебник / Н. Смарт. – Москва : Техносфера, 2006. – 528 с.
25. Сяо, Д. Защита ЭВМ / Д. Сяо, Д. Керр, С. Мэдник. – Москва : Мир, 1982. – 263 с.
26. Тысячи Android-приложений находятся под постоянным риском взлома [Электронный ресурс]. –
Режим доступа: http://www.itsec.ru/newstext.php?news_id=101551, свободный (дата обращения:
02.2017).
27. Филин, С. А. Информационная безопасность : учебное пособие / С. А. Филин. – Москва : АльфаПресс, 2006. – 412 с.
28. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ : [сайт]. – Электрон. дан. – Режим доступа:http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).
29. Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети
[Электронный ресурс]. – Режим доступа: http://www.itsec.ru/newstext.php?news_id=103087, свободный
(дата обращения: 02.2017).
30. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие для

�Содержание

студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Академия, 2005. – 256 с.
31. Хоффман, Л. Дж. Современные методы защиты информации / Л. Дж. Хоффман. – Москва :
Сов.радио, 1980. – 264 с.
32. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения:
25.06.2017).
33. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0. – свободный (дата
обращения – июнь 2017).
34. Шифр подстановки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%BF%D0%BE%D0%B4%D1%
81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B8, свободный. – Загл. с экрана
(дата обращения: 06.2017).
35. Stoneburner G., Goguen A., Feringa A. The Risk Management Guide for IT Systems, NIST, sp 800-30, 2002.

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="82">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="1134">
                  <text>Кирколуп, Евгений Романович</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1441">
                <text>Информационная безопасность</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1442">
                <text>1. Радиоэлектроника. 2. Теория информации. Общая теория связи — Российская Федерация. 3. информационная безопасность (ИБ). 4. национальная безопасность. 5. угрозы безопасности. 6. управление рисками. 7. оценка информации (компетентность).</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1443">
                <text>Информационная безопасность [Электронный ресурс] : учебное пособие / Алтайский государственный педагогический университет ; сост.: Е. Р. Кирколуп, Ю. Г. Скурыдин, Е. М. Скурыдина. — Барнаул : АлтГПУ, 2017. — 315 с. — Библиогр.: с. 313-315 (35 назв.).&#13;
&#13;
Учебное пособие состоит из краткого теоретического материала, тестовых заданий и заданий к лабораторным работам, предусмотренным в изучении указанных дисциплин. Теоретический материал представлен в виде краткого изложения лекции. Пособие предназначено для студентов, обучающихся по специальности «Педагогическое образование: физика и информатика» для аудиторных и самостоятельных занятий по дисциплинам «Информационная безопасность», «Основы информационной безопасности», «Методы защиты информации: Информационная безопасность». </text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1444">
                <text>&lt;em&gt;Составители:&lt;/em&gt;&lt;br /&gt;Кирколуп, Евгений Романович, &lt;br /&gt;Скурыдин, Юрий Геннадьевич, &lt;br /&gt;Скурыдина, Елена Михайловна.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1445">
                <text>Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1446">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1447">
                <text>31.01.2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1448">
                <text>©Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1449">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1450">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1451">
                <text>Учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1452">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/pdf/skuridina.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/skuridina.pdf&lt;/a&gt;&amp;gt;.</text>
              </elementText>
              <elementText elementTextId="1453">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/exe/skuridina.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/skuridina.exe&lt;/a&gt;&amp;gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="608">
        <name>информационная безопасность (ИБ)</name>
      </tag>
      <tag tagId="609">
        <name>национальная безопасность</name>
      </tag>
      <tag tagId="607">
        <name>Общая теория связи</name>
      </tag>
      <tag tagId="612">
        <name>оценка информации (компетентность)</name>
      </tag>
      <tag tagId="605">
        <name>Радиоэлектроника</name>
      </tag>
      <tag tagId="606">
        <name>Теория информации</name>
      </tag>
      <tag tagId="610">
        <name>угрозы безопасности</name>
      </tag>
      <tag tagId="611">
        <name>управление рисками</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="82" public="1" featured="0">
    <fileContainer>
      <file fileId="236">
        <src>http://books.altspu.ru/files/original/82/82/_[650].png</src>
        <authentication>89ed99c21988c56cf571c7a99acf3a1b</authentication>
      </file>
      <file fileId="237">
        <src>http://books.altspu.ru/files/original/82/82/_-_[pdf].pdf</src>
        <authentication>06e794bf749804e226737f56a4b10fb9</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1135">
                    <text>Содержание

�Содержание

ОБ ИЗДАНИИ
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»

Основы управления
ИТ-проектами
Учебное пособие

Барнаул
ФГБОУ ВО «АлтГПУ»
2017
Об издании - 1, 2, 3.

ISBN 978-5-88210-861-7

�Содержание

УДК 004(075)
ББК 65.39я73
О-753
Основы управления ИТ-проектами [Электронный ресурс] : учебное пособие / сост. Е.Р. Кирколуп,
Ю.Г. Скурыдин, Е.М. Скурыдина. – Барнаул : АлтГПУ, 2017. – Систем. требования: PC не ниже класса
Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ; SVGA монитор с
разрешением 1024х768 ; мышь.
ISBN 978-5-88210-861-7
Рецензенты:
Абрамкин Г.П., кандидат физико-математических наук, доцент (Алтайский государственный
педагогический университет);
Седалищев В.Н., доктор технических наук, профессор (Алтайский государственный университет)
В пособии рассмотрены основные понятия и подходы современной методологии управления ИТпроектами. Пособие содержит практическое введение в программу планирования и управления
проектами OpenProj.
Пособие предназначено для студентов, обучающихся по специальности «Прикладная информатика»,
для аудиторных и самостоятельных занятий по дисциплинам «Проектный практикум» и
«Проектирование ИТ-инфраструктуры предприятия».
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 26.01.2017 г.
Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.

Об издании - 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания - 5 200 КБ.
Дата подписания к использованию: 12.04.2017

Федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании - 1, 2, 3.

�Содержание

СОДЕРЖАНИЕ
Введение
Понятие и основные элементы ИТ-инфраструктуры предприятия
Тестовые задания
Практическая работа № 1 по теме «Понятие и основные элементы ИТ-инфраструктуры
предприятия»
Жизненный цикл ИТ-проекта
Тестовые задания
Практическая работа № 2 по теме «Жизненный цикл ИТ-проекта»
Инициация проекта
Тестовые задания
Разработка технико-экономического обоснования
Разработка устава проекта
Практическая работа № 3 по теме «Разработка устава проекта»
Идентификация и анализ участников проекта
Практическая работа № 4 по теме «Идентификация и анализ участников проекта»
Практическая работа № 5 по теме «Идентификация и анализ участников проекта»
Планирование проекта
План управления проектом
Формирование иерархической структуры проекта
Определение содержания проекта
Тестовые задания
Практическая работа № 6 по теме «Организационная структура проекта»
Формирование списка работ (операций) проекта
Оценка стоимости проекта
Разработка расписания проекта
Тестовые задания
Лабораторная работа № 1. Построение диаграмм Гантта с помощью электронных таблиц
Лабораторная работа № 2. Построение диаграмм Гантта в электронных таблицах с использованием
функций и макросов
Лабораторная работа № 3. Построение диаграмм Гантта в OpenProj

�Содержание

Разработка расписания проекта методом критического пути
Лабораторная работа № 4. Создание и управление проектом с помощью OpenProj
Лабораторная работа № 5. Отслеживание хода выполнения работ и фактических затрат с помощью
OpenProj
Управление человеческими ресурсами проекта
Тестовые задания
Практическая работа № 7 по теме «Управление человеческими ресурсами проекта»
Практическая работа № 8 по теме «Разработка укрупненного календарного плана проекта»
Практическая работа № 9 по теме «Анализ календарного плана проекта»
Управление стоимостью проекта
Лабораторная работа № 6. Расчет параметров состояния проекта
Тестовые задания
Управление рисками проекта
Основные понятия управления рисками
Идентификация рисков проекта
Качественный анализ рисков
Количественный анализ рисков
Тестовые задания
Практическая работа № 10 по теме «Управление рисками проекта»
Управления качеством проекта
Тестовые задания
Практическая работа № 11 по теме «Управление качеством проекта»
Управление коммуникациями проекта
Тестовые задания
Список использованной литературы

�Содержание

ВВЕДЕНИЕ
Управление проектами – это известная во всем мире методология предпринимательской деятельности.
Управление проектом по большей части является типовым методом управления бизнесом,
следовательно, не применяется только в тех или иных редчайших ситуациях. Значительная часть работ
в рядовых компаниях реализовывается как проекты, тем более что эффективное управление проектами
является конкурентным преимуществом раскручивающихся компаний.
В последние годы предприятия с серийным производством также переключаются на производство, в
котором реализация заказа управляется как проект. Вместе с тем для большинства крупных компаний и
холдингов некоторые нововведения уже реализуются в качестве проектов.
Вступление Российской Федерации в рыночную экономику потребовало подъема уровня подготовки в
области экономико-управленческой деятельности, создания специализированных методов
планирования. Результатом этого стало прочное укрепление в различных сферах управления терминов:
«проект» и «управление проектом»; проектный подход в данном случае крепко основался, как
основной метод управления в ведущих компаниях [1–5].
В настоящем учебном пособии проанализированы важнейшие понятия и подходы инновационной
методологии управления ИТ-проектами. В настоящей работе под ИТ-проектом понимается такой
проект, который, как правило, применяется для отображения деятельности, тесно связанной с
применением или разработкой определенной информационной технологии [5]. Подобное понимание
ИТ-проектов включает весьма разнообразные сферы деятельности: создание программных
приложений, разработку информационных систем, развертывание ИТ-инфраструктуры и т.п.
Пособие включает практическое введение в программу планирования и управления проектами
OpenProj. Посредствам OpenProj возможно анализировать проект в произвольной перспективе и
стремительно переключаться от одного представления к иному. Посредствам всевозможных режимов
просмотра информации о проекте и отчетов в OpenProj возможно найти виды работ, осуществление
которых продвигается медленно или стоимость которых превосходит запланированный бюджет.
Пособие адресовано студентам, обучающимся по специальности «Прикладная информатика» для
аудиторных и самостоятельных занятий по дисциплинам «Проектный практикум» и «Проектирование
ИТ-инфраструктуры предприятия». Материал, предоставленный в пособии, включает краткое
изложение основ проектного управления, практические и лабораторные работы, последовательное
выполнение которых позволяет освоить изучаемые дисциплины. В практических работах описаны
проблемные ситуации, решение которых позволит научиться реализовывать определенные этапы ИТпроекта или принимать определенные управленческие решения. Лабораторные работы, в свою
очередь, содержат краткие теоретические обоснования по созданию календарных планов проектов, по
отслеживанию хода выполнения работ и фактических затрат проектов, по расчету параметров
состояния проектов и методические рекомендации по их выполнению. В лабораторных работах № 1 и
№ 2 описаны способы построения календарного плана в электронных таблицах, в лабораторных
работах № 3–5 – способы создания и управления проектами в OpenProj, а в лабораторной работе № 6 –
способы расчета параметров состояния проекта.
Учебное пособие составлено из материалов публикаций, указанных в списке использованной
литературы.
В результате освоения дисциплины обучающийся должен:

�Содержание

Знать:
• понятие и основные элементы ИТ-инфраструктуры предприятия;
• фазы жизненного цикла ИТ-проекта;
• тенденции развития ИТ-индустрии;
• понятие ИТ-стратегии;
• стратегии автоматизации; подходы к проектированию;
• содержание фаз жизненного цикла ИТ-проекта;
• связанного с ИТ-проектом;
• особенности приобретения ИТ и ИС;
• методы оценки стоимости ИТ-проекта;
• критерии выбора ИТ и ИС;
• стратегии внедрения;
• подходы к снижению уровня риска,
• методы оценки эффективности ИС предприятия.
Уметь:
•
•
•
•
•
•
•
•
•

выделять элементы ИТ-инфраструктуры;
обосновывать принимаемые проектные решения;
определять взаимосвязь между бизнес-стратегией и ИТ-стратегией предприятия;
анализировать и делать обоснованный выбор подхода к проектированию;
реализовывать фазы жизненного цикла ИТ-проекта;
вырабатывать ИТ-стратегию;
формировать команду разработчиков ИТ-проекта;
ориентироваться на рынке ИТ-решений;
оценивать экономическую эффективность ИТ-проекта.

Иметь навыки и (или) опыт деятельности:
• навыки проектирования ИТ-инфраструктуры предприятия с применением современных методов и
инструментария;
• навыки выбора элементов ИТ-инфраструктуры;
• навыки анализа современного рынка ИТ и ИС;
• управления ИТ-проектом;
• выработки ИТ-стратегии предприятия;
• навыки выбора стратегии внедрения ИС;
• навыки выбора стратегии автоматизации;
• навыки выбора стандарта и модели жизненного цикла ИТ-проекта;
• навыки оценки экономической эффективности ИТ-инфраструктуры предприятия.

�Содержание

ПОНЯТИЕ И ОСНОВНЫЕ ЭЛЕМЕНТЫ ИТ-ИНФРАСТРУКТУРЫ
ПРЕДПРИЯТИЯ
Под ИТ-инфраструктурой предприятия понимается различное множество существующих в ней
сервисов и систем, сетей, технических и программных средств, данных, автоматизированных
процессов. Между различными частями ИТ-инфраструктуры существуют всевозможные взаимосвязи:
один процесс может быть обеспечен несколькими автоматизированными системами, при этом
системы могут обмениваться между собой данными, системы более низкого уровня могут послужить
механизмами реализации для систем более высокого уровня и т.п. Одновременно с этим возможны как
явные взаимосвязи, так и опосредованные, но вместе с тем очень значимыми. Например, если и в
бухгалтерской, и в CRM-системах содержатся данные о контрагентах, возникает вопрос их
координации. В случае если автоматизированная система получает нормативно-справочную
информацию из второй системы по протоколу HTTP, то выходит, что ее работоспособность
обуславливается работоспособностью HTTP-сервера, который возможно номинально не содержится
ни в одной из этих систем.
ИТ-инфраструктура предприятия – это не только лишь комплекс ИТ-решений, которые
произвольным образом сведены в одном месте. Она выступает в качестве крупной (на порядки
превосходящую масштабом всякую из собственных частей) интегрированной системы,
обеспечивающей работу предприятия в целом. В этом случае, как и для всякой системы, ее надлежит
целенаправленно проектировать и верно эксплуатировать. Если посмотреть с другой стороны, то ее
размеры, сложность и сроки жизни подобны тому, что совершать действия с ней, как с обыкновенной
автоматизированной системой, не удается. Проектирование и реализация такой системы от начала до
конца для обычного человека сложно, так как содержало бы немало случайностей и всевозможных
внешних влияний.
На помощь в случае ИТ-инфраструктуры на место технического задания и технического проекта
приходит ИТ-стратегия. Данная стратегия выступает в качестве системы приоритетов, правил и
планов, которые позволяют достигать адекватности ИТ-инфраструктуры надобностям бизнеса.
Реализация ИТ-стратегии требует владения всевозможной информацией о ней. Такая информация
необходима всем представителям предприятия: ИТ-директору и его подчиненным, руководителям
бизнес-подразделений, руководству организации, внешним исполнителям, пользователям,
консультантам и т.п. Ориентировочный состав технической документации на ИТ-инфраструктуру
предприятия представлен в таблице 1.

Таблица 1
Состав технической документации на ИТ-инфраструктуру предприятия
Докуме нт
ИТ-стратегия

Аудитория
руководство компании;
начальники бизнесподразделений;
ИТ-специалисты

Соде ржание
Цели и задачи ИТ-подразделения, принципы его
взаимодействия с бизнес-подразделениям, подход к
информатизации компании, основные ИТ-активы, планы
развития
ИТ-инфраструктуры
в
среднесрочной
перспективе, бюджетная и кадровая политика

�Содержание

Докуме нт

Аудитория

Корпоративный
тезаурус
Стандарты
организации
области ИТ

все сотрудники и
контрагенты организации
ИТ-специалисты;
в внешние исполнители

Соде ржание
Используемые в компании термины (как в области ИТ,
так и в затрагиваемых предметных областях), их
источники, переводы, примеры употребления
Правила ведения нормативно-справочной информации,
форматы данных, протоколы обмена данными,
программные интерфейсы, управление требованиями,
типовые
технические
решения,
стиль
программирования, управление версиями, управление
конфигурациями, порядок испытания и тестирования
систем, требования к документированию

Описание процессов ИТ-специалисты;
ИТ-подразделения,
начальники бизнесSLA и регламенты
подразделений;
пользователи

Услуги ИТ-подразделения и правила их предоставления
бизнес-подразделениям, регламенты получения ИТуслуг
бизнес-подразделениями
и
отдельными
пользователями, внутренние процессы и процедуры ИТподразделения

Схема
информатизации
компании

руководство компании;
начальники бизнесподразделений;
ИТ-специалисты;
внешние исполнители

Кто чем и для чего пользуется: доступность сервисов и
систем в разных подразделениях организации,
автоматизированные и неавтоматизированные участки
работы

Схема
информационных
потоков

ИТ-специалисты;
внешние исполнители

Точки поступления данных в системы, хранение
данных,
обмен
данными
между
системами,
дублирование данных и операций по их вводу

Схема
взаимной ИТ-специалисты;
зависимости
внешние исполнители
сервисов и систем

Использование сервисами и системами данных и
механизмов, предоставляемых другими сервисами и
системами, критические и некритические зависимости

Тестовые задания
Практическая работа № 1. по теме «Понятие и основные элементы ИТ-инфраструктуры
предприятия»

�Содержание

ТЕСТОВЫЕ ЗАДАНИЯ
1. ...это различное множество существующих сервисов и систем, сетей, технических и программных
средств, данных, автоматизированных процессов.
a) ИТ-инфраструктура предприятия –
b) ИТ-стратегия –
c) Информационная технология (ИТ) –
d) ИТ-проект –
2. ...это процесс, использующий совокупность методов и средств реализации операций сбора,
регистрации, передачи, накопления и обработки информации на базе программно-аппаратного
обеспечения для решения управленческих задач экономического объекта.
a) ИТ-инфраструктура предприятия –
b) ИТ-стратегия –
c) Информационная технология (ИТ) –
d) ИТ-проект –
3. ...представляет собой систему приоритетов, правил и планов, позволяющих добиваться
адекватности ИТ-инфраструктуры потребностям бизнеса:
a) ИТ-инфраструктура предприятия;
b) ИТ-стратегия;
c) Информационная технология (ИТ);
d) ИТ-проект.
4. Из представленного перечня выберите документы, входящие в
документации на ИТ-инфраструктуру предприятия:
a) корпоративный тезаурус;
b) ИТ-стратегия;
c) стандарты организации в области ИТ;
d) ИТ-проект;
e) описание процессов ИТ-подразделения, SLA и регламенты;
f)
ИТ-программа.

комплект

технической

5. Из представленного перечня выберите технологию, не предоставляющую пользователю
возможности оказывать влияние на обработку данных:
a) пакетная ИТ;
b) диалоговая ИТ;
c) сетевая ИТ;
d) пользовательская ИТ.

�Содержание

6. Из представленного перечня выберите технологию, предоставляющую пользователю
телекоммуникационные средства доступа к территориально удаленным информационным и
вычислительным ресурсам:
a) пакетная ИТ;
b) диалоговая ИТ;
c) сетевая ИТ;
d) пользовательская ИТ.
7. Из представленного перечня выберите тип технологий, основанных на локальном применении
средств вычислительной техники, установленных на рабочих местах пользователей для решения
конкретной задачи специалиста. Они не имеют централизованного автоматизированного хранилища
данных, но обеспечивают пользователей средствами коммуникации для обмена данными между
узлами сети:
a) централизованные технологии;
b) децентрализованные технологии;
c) комбинированные технологии;
d) мультимедийные технологии.
8. Основными целями использования ИТ, по мнению консалтинговой компании A.T. Kearney,
являются…
a) проникновение на новые рынки;
b) внедрение новых продуктов и услуг;
c) сокращение затрат;
d) совершенствование внутренних операций;
e) улучшение качества обслуживания;
f)
увеличение затрат;
g) совершенствование внешних операций;
h) снижение качества товаров и услуг.
9.

Основной целью автоматизированной информационной технологии является…
a) получение посредством переработки первичных данных информации нового качества, на
основе которой вырабатываются оптимальные управленческие решения;
b) только получение информации нового качества;
c) получение посредством хранения и структуризации данных информации высокого качества,
на основе которой вырабатываются определенные управленческие решения;
d) получение, хранение и переработка информации.

10. Способ построения сети при использовании ИТ на предприятии прежде всего зависит от…
a) требований управленческого аппарата к оперативности информационного обмена;
b) управления всеми структурными подразделениями фирмы;
c) квалификации сотрудников фирмы;
d) технических средств, которые используются на предприятии.

�Содержание

11. Из представленного перечня выберите основные проблемы, с которыми сталкиваются бизнесорганизации по всему миру:
a) фрагментированность ИТ-приложения и данных;
b) многоярусность системы, ее построение на разных платформах;
c) отсутствие интеграции ИТ с бизнесом;
d) слабость управленческих ИТ-процессов;
e) интеграция ИТ с бизнесом;
f)
сильные управленческие ИТ-процессы;
g) одноярусность системы, ее построение на одной платформе;
h) нефрагментированность ИТ-приложений и данных.

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 1 ПО ТЕМЕ «ПОНЯТИЕ И ОСНОВНЫЕ
ЭЛЕМЕНТЫ ИТ-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ»
Задание 1
Согласно приведенным в таблице 2 пунктам сделаете сопоставление операционной и проектной
деятельности предприятия. Результаты сопоставление предоставьте в виде таблицы 2.
Таблица 2
Сопоставление операционной и проектной деятельности предприятия
№

Ряд сопоставле ний

1.

Степень регламентации операций

2.

Опорная организационная
структура

3.

Длительность

4.

Связь со стратегией
предприятия

5.

Характерный результат

Опе рационная
де яте льность

Прое ктная де яте льность

Задание 2
Опираясь на собственное представление по проблемам управления проектами по внедрению
информационных систем и/или существующего практического опыта участия в аналогичных проектах
укажите не менее трех существенных причин неудач ИТ-проектов и предложите несколько способов
предотвращения и исключения данных неудач. Результаты представьте в виде таблицы 3.
Таблица 3
Причины неудач ИТ-проектов и действия по их предотвращению и исключению

№
1.
2.
3.
4.
5.

Причины не удач
прое ктов

Де йствия по
пре дотвраще нию
(проактивные )

Де йствия по исключе нию
после дствий
(ре активные )

�Содержание

Задание 3
Для предоставления системного подхода к управлению проектами внедрения ИС, правильной
организации и координации необходимых проектных работ руководство предприятия выработало
постановление о разработке и внедрении процедуры, которая обеспечивает интеграцию процессов
управления проектами. Для этого необходимо подготовить предложения по данному вопросу согласно
предложенному плану.
● Необходимые мероприятия, которые позволят обеспечить интеграцию процессов на всех этапах
выполнения проекта?
●

Какова ориентировочная оценка затрат для осуществления данных предложений?

●

Необходимые документы, которые надлежит разрабатывать для обеспечения интеграции?

● Необходимые инструменты и методы, которые позволят обеспечить управление процессом
интеграции проекта?
Контрольные вопросы:
1.

Сформулируйте определение ИТ-инфраструктуры предприятия.

2.

Определите главные тенденции развития ИТ-индустрии?

3.

Определите понятие ИТ-стратегии предприятия.

4.

Определите роль ИТ в построении ИС предприятия?

5.

Укажите взаимосвязь бизнес-стратегии и ИТ-стратегии предприятия?

6.

Укажите существенные элементы ИТ-инфраструктуры предприятия.

7. Определите важнейшие задачи повышения эффективности использования ИТ и ИС на
предприятии.

�Содержание

ЖИЗНЕННЫЙ ЦИКЛ ИТ-ПРОЕКТА
Цикл проекта (ЦП) выступает основным элементом представления проектного анализа. Жизненный
цикл проекта – это время от первой затраты до последней выгоды проекта. В целом жизненный цикл
проекта показывает развитие работы, которая ведется на различных этапах подготовки, реализации и
эксплуатации проекта. В описание ЦП входит определение различных этапов разработки и реализации
проекта.
ЦП является некой определенной схемой или алгоритмом, посредствам которого устанавливается
определенная последовательность действий на этапах разработки и внедрения проекта.
Существенным при выделении фаз, стадий и этапов проекта может стать обозначение отдельных
контрольных точек, при прохождении которых извлекается дополнительная (внешняя) информация и
устанавливаются или оцениваются вероятные направления развития проектов.
Реализация проекта может потребовать выполнения установленного количества всевозможных
мероприятий и работ, которые могут быть разделены на две группы:
●
●

основная деятельность,
деятельность по обеспечению проекта.

Данное разделение не может служить делением процесса осуществления проекта на фазы и стадии, так
как предполагаемая деятельность зачастую совпадает во времени.
К основной деятельности обычно относят:
●
●
●
●
●
●
●
●

анализ проблемы,
формирование целей проекта,
базовое и детальное проектирование,
выполнение технических работ,
ремонт,
сдачу проекта,
эксплуатацию проекта,
обслуживание и демонтаж оборудования и т. п.

Деятельность по обеспечению проекта, в свою очередь, может быть разделена на:
●
●
●
●
●
●
●

организационную,
правовую,
кадровую,
финансовую,
материально-техническую,
коммерческую,
информационную.

Отчетливого и однозначного распределения данных работ в логической последовательности и во
времени не существует (это относится также к фазам и этапам выполнения проекта), так как
решающими являются цели и условия реализации проекта.
Программой промышленного развития ООН (UNIDO) предоставлено собственное видение проекта как
цикла, состоящего из трех отдельных фаз: прединвестиционной, инвестиционной и эксплуатационной.

�Содержание

Прединвестиционная фаза представлена следующими стадиями:
● определение инвестиционных возможностей, анализ альтернативных вариантов,
● предварительный выбор проекта – предварительное технико-экономическое обоснование, выводы
по проекту и решение об инвестировании.
Инвестиционная фаза представлена следующими стадиями:
●
●
●
●
●
●
●
●

установление правовой, финансовой и организационной основ для осуществления проекта,
приобретение и передача технологий,
детальная проектная обработка и составление контрактов,
приобретение земли,
строительные работы и установка оборудования,
предпроизводственный маркетинг,
набор и обучение персонала,
сдача в эксплуатацию и запуск.

Фаза эксплуатации анализируется с точки зрения долгосрочных планов, а также и краткосрочных. В
краткосрочном плане анализируется вероятное возникновение проблем, которые могут быть связаны с
применением предпочтенной технологии, функционированием оборудования или с квалификацией
персонала. В долгосрочном плане к анализу берется выбранная стратегия и определенные затраты на
производство и маркетинг, а также полученная прибыль от продаж.
Общим аспектом к распределению работ, принадлежащих к различным фазам и стадиям ЦП, может
стать подход Всемирного банка. На рисунке 1 представлено шесть основных стадий, представляющих
существенную роль в большей части проектов. Данные стадии обозначаются как: идентификация,
разработка, экспертиза, переговоры, реализация и завершающая оценка.
Настоящие стадии представлены двумя фазами:
●
●

фаза проектирования – идентификация, разработка, экспертиза;
фаза внедрения – переговоры, реализация и завершающая оценка.

Рис. 1. Цикл проекта
Идентификация – представляет собой первую стадию цикла проекта. Идентификация – имеет
отношение к выбору или генерировании подобных значительных идей, позволяющие обеспечить
выполнение существенных задач развития. Концепция проекта может быть определена:
● деятельностью частных или государственных организаций, желающих приобрести преимущества в
применении новейших возможностей;

�Содержание

● затруднениями или удерживаниями в ходе разработки, которые порождены нехваткой
существенных производственных мощностей, малоразвитостью сервиса, нехваткой материальных и
человеческих ресурсов или же административными или другими препятствиями;
● готовностью сформировать подходящие условия для создания соответственной инфраструктуры
производства и управления;
● готовностью реализовать задачи, поставленные перед предприятием;
● потребностями и поиском допустимых путей их реализации;
● природными катаклизмами (наводнения, засухи, ураганы и землетрясения);
● возможностью предоставления полностью или частично неиспользованных материальных или
человеческих ресурсов и вероятностью их применения в других областях;
● потребностью произвести дополнительные денежные вложения.
Концепции проекта возникают также в результате:
● капиталовложения других стран, а также потенциалов, возникающих в результате работы по
международным договорам;
● инициативы иностранных граждан или организаций произвести некое инвестирование;
● работы организаций по предоставлению двусторонней поддержки и настоящих проектов данных
организаций в конкретной стране;
● преобладающих мнений экспертов или же общего согласия в рамках международного сообщества
по таким вопросам, как состояние окружающей среды, жители, глобальные новости и т. д.
На начальных стадиях проекта стоит поставить акцент на учете всевозможных идей от участников
проекта. Отклонение от поставленных целей проекта и непричастность некоторых сторон
сравнительно часто является причиной низкого качества реализации проекта.
Установление целей предполагает процесс, идущий в двух комплементарных направлениях. Вместе с
тем, что потребно уменьшение количества идей по отношению к обсуждаемому проекту, также стоит
заметить, что отобранные идеи проекта должны быть детализированы в достаточной мере.
Перед тем как утвердить замысел проекта, необходимо ознакомиться с:
● наличием существенных материальных и человеческих ресурсов;
● организационными преградами и государственным постановлениями, которые могут серьезно
оказать влияние на рассматриваемый проект;
● объемом и характером спроса на продукцию или услуги, для дальнейшего получения выгоды от
реализации проекта;
● порядком размера финансовой и экономической ценности вариантов проекта;
● порядком размера затрат как на первоначальные капиталовложения, так и на возмещение
эксплуатационных затрат.
Проект может считаться безошибочным и может быть передан на стадию разработки, в случае, если
выполнены следующие условия:
● осуществлен отбор различных вариантов проекта;
● определены существенные проблемы, которые могут оказать влияние на участь проекта, и
установлено, что они могут быть разрешимы;
● установлены возможные выгоды и затраты;
● определено существование совместной поддержки руководства и прочих участников проекта.
Дальнейшей стадией цикла проекта является разработка. Детализация целей проекта и тех средств, с
помощью которых эти цели достигаются, представляет существенную часть работы по созданию

�Содержание

проекта. Существуют различные пути достижения цели на данной стадии цикла. По мере детализации
целей проекта и уменьшения количества вариантов и вариантов их осуществления проект становится
конкретизированным, и его создание ведется на базе предпочтительных вариантов.
В процессе создания проекта определенное место занимает скрининг – основной анализ
осуществления проекта. Полагая, что необходимость подобного анализа очевидная, когда речь идет о
значительных инфраструктурных проектах. Подобная проверка позволяет определить, есть ли
необходимость для осуществления проекта и который из вариантов проекта является оптимальным для
достижения его целей.
Данный вариант рассмотрения необходим для установления реализуемости или аргументации проекта
в общем с учетом его существенных параметров:
●
●
●
●
●
●

коммерческую аргументацию,
техническую реализуемость,
координационную работу,
воздействие на окружающую среду,
социальные и культурные стороны,
финансовую и экономическую производительность.

Задачей скрининга не является выявление жизнеспособности конкретной идеи проекта для
дальнейшего осуществления ее финансирования. Проверка дает возможность определить оптимальное
из допустимых решений в установленных соглашениях и представить, как проект может
модифицировать эти условия. Помимо перечисленных общих характеристик, методы скрининга не
исключено что могут различаться один от другого точно так, как и рассматриваемые проекты. Охват и
длительность проверки зависят от разновидности и характера проекта.
При создании проекта основной проблемой может стать установление уровня его полноты. Для любой
цели существует группа версий ее достижения. Понятно, что достигнут определенные цели тяжелей,
чем другие. В связи с этим, цели проекта для успешной реализации должны быть предельно
простыми.
Экспертизу проекта должны осуществлять не только люди, проводящие анализ и разработку проекта,
но и сторонние эксперты. Экспертиза дает возможность провести доскональный анализ всех сторон
проекта и его результатов. На данном этапе закладывается ядро для осуществления проекта. План
проекта, установленный на этапе экспертизы, является основой для оценивания благополучности
проекта. Экспертизе могут подвергаться и сам проект, и организация, реализовавшая данный проект.
Задачей аудита проекта является установление того, насколько основательные результаты проекта
превзойдут его негативные последствия.
Коммерческая экспертиза требует проведения анализа:
●
●
●

спроса на продукцию, мероприятий по маркетингу и вероятных цен;
доступности и качества ресурсов и их стоимостной оценки;
затрат и прибыли для определения коммерческой жизнеспособности субъекта.

Техническая экспертиза содержит оценку:
●
●
●
●

доступности и качества необходимых для проекта ресурсов;
процессов, материалов, оборудование и надежности технических систем;
уровня сервиса и надежности существующей инфраструктуры, которую будет использовать проект;
масштаба проекта;

�Содержание

●
●

пригодности технического плана для местоположения проекта;
сроков и графика выполнения технических заданий для реализации проекта.

Экологическая экспертиза позволяет оценить влияние проекта на окружающую среду в следующих
направлениях:
●
●
●
●

снижение биологического разнообразия;
перевозка, использование или отдаление опасных или токсичных отходов;
загрязнение воздушного бассейна, грунтов и водоемов;
засоленность и заболоченность земель.

Социальная экспертиза должна ответить на вопросы:
● каким образом структура семьи улучшает или ухудшает перспективы для успеха проекта;
● имеют ли мелкие производители доступ к информации о более широких рынках сбыта и
региональной экономике;
● в какой мере люди, которые должны получить выгоду от проекта, имеют доступ или контролируют
производственные ресурсы района;
● каким образом система землепользования и землевладения, а также возможности альтернативного
трудоустройства могут повлиять на степень заинтересованности в видах деятельности, предложенных
согласно проекту, для предполагаемых получателей выгоды от его реализации.
Институциональные аспекты экспертизы содержат:
● мотивацию формирования команды проекта;
● определение организационных изменений, необходимых для успешной реализации проекта;
● оценку потенциала и структуры организации, которая осуществляет проект;
● обоснование возможностей реализации проекта в существующей политической, экономической и
правовой среде;
● определение критериев, которые используются для оценки правильной и рациональной
организации.
Финансовая экспертиза дает возможность проверить финансовую жизнеспособность проекта и
определить мероприятия, необходимые для обоснованного финансового управления проектом. Кроме
того, финансовая экспертиза может также принимать во внимание следующие факторы:
● рентабельность проекта;
● финансовые последствия для заказчиков или инвесторов проекта, включая оценку рисков;
● стандарты финансовой деятельности, которых следует придерживаться во время осуществления
проекта.
Экономическая экспертиза позволяет оценить:
● является ли оправданным использование проектом национальных ресурсов учитывая наличие
конкурентного спроса на эти ресурсы;
● выгоды, которые будут получены в результате реализации проекта, для общества в целом;
● необходимые стимулы для разных участников проекта.
После стадии экспертизы проекта представители инвесторов проводят официальную встречу, т.е.
переговоры, чтобы подтвердить сроки и условия его финансирования. Эти договоренности потом
формулируются как правовые обязательства, изложенные в документах, которые подписываются
обеими сторонами. Если переговоры ведутся по проекту кредитного документа, то проект состоит из

�Содержание

четырех основных разделов:
● характеристика заемщика и кредитора;
● общее описание проекта и категории товаров и услуг с установлением их объема, на который могут
быть потрачены кредиты;
● сумма, сроки и процентная ставка по кредиту;
● другие обстоятельства кредитования.
Заказчик и инвестор могут договориться о действиях, направленных на улучшение работы, и
зафиксировать данную договоренность в обязательствах по таким вопросам:
●
●
●
●

установление плана работы;
определение процента прибыли инвестору;
мероприятия по снижению расходов, дебиторской задолженности и оптимизации запасов;
как реорганизовать управление предприятием.

Реализация проекта начинается с планирования. В плане осуществления проекта существенной
частью является система достижения согласия относительно распределения ролей, ответственности и
прав всех участников проекта.
Следующим этапом реализации являются проведение переговоров и составление договоров на
поставку сырья и технологий, оборудования, материалов, а также составление соглашений на
выполнение субконтрактных работ. На этой стадии может быть реализовано инженерно-техническое
проектирование (дизайнерские работы), строительство как самого объекта, так и необходимых
инфраструктурных элементов проекта, производственный маркетинг и обучение.
Также существенным на стадии реализации является контроль. Выделяются три аспекта проверки
проекта. Во-первых, инженерно-технический надзор за техническими аспектами проекта, который
выполняют технические специалисты, контролирующие, насколько производственные мощности,
изготавливаемая продукция, услуги соответствуют техническим требованиям. Во-вторых, контроль
заказчиком хода выполнения проекта в общем. В компетенцию контроля входит надзор за ходом
реализации проекта и предложения относительно всевозможных модификаций в разработанной
структуре или плане реализации проекта. Задачами такого контроля являются: защита участников
проекта от внезапных отрицательных неожиданностей, определенный вклад в имеющуюся сумму
знаний о всевозможных подходах к проблемам, избежание аналогичных проблем при разработке и
реализации других проектов. В-третьих, контроль инвесторами, который имеет две цели – обеспечить
реализацию целей проекта и погашение кредита или получение запланированной прибыли от
инвестиций.
После стадии реализации необходимо оценить риски проекта и вероятный вклад проекта в
стабильность жизни людей. Завершающая оценка предусматривает ретроспективный анализ проекта.
Она ведется преимущественно тогда, когда проект после реализации находился в эксплуатации от двух
до трех лет.
Существенным моментом проведения подобной итоговой оценки является определения причин
успеха или неудачи проекта. Это дает вероятность обнаружить особенности, которые могут с успехом
применяться в прочих проектах. Завершающая оценка также предоставляет менеджерам и
заинтересованным пользователям информацию относительно того, на сколько эффективно и полно
проекты достигают ожидаемых результатов.
Ретроспективность – преимущество завершающей оценки. С этой точки зрения, в ходе оценки можно

�Содержание

найти пути, с помощью которых удалось бы достичь лучших результатов.
Единый стандарт оценки отсутствует, тем не менее, для достижения наибольшей результативности
оценки надлежит соблюдать следующие всеобщие условия:
● руководители разработкой и реализацией проекта, должны
завершающей оценки;
● объективность оценивания;
● результаты оценки надлежит сделать доступными.

участвовать в

проведении

Процесс проверки рекомендуется проводить в момент, когда итоги могут оказаться наиболее
полезными для планирования дальнейших проектов [6].
Тестовые задания
Практическая работа № 2 по теме «Жизненный цикл ИТ-проекта»

�Содержание

ТЕСТОВЫЕ ЗАДАНИЯ
1.

Продолжительность времени от первой затраты до последней выгоды проекта называется…
a) комплексным циклом проекта;
b) жизненным циклом проекта;
c) исходным циклом проекта;
d) полным циклом проекта.

2. Реализация проекта требует выполнения определенного количества всевозможных мероприятий и
работ, которые для удобства рассмотрения можно разделить на следующие группы…
a) основную и дополнительную деятельность проекта;
b) основную деятельность и деятельность по проверке проекта;
c) основную деятельность и деятельность по обеспечению проекта;
d) главную и второстепенную деятельность.
3.

К основной деятельности проекта обычно относят…
a) формирование целей проекта;
b) правовую деятельность;
c) кадровую деятельность;
d) базовое и детальное проектирование;
e) сдачу проекта;
f)
финансовую деятельность;
g) анализ проблемы;
h) эксплуатацию проекта;
i)
организационную деятельность;
j)
информационную деятельность.

4.

В деятельности по обеспечению проекта могут быть выделены следующие части…
a) формирование целей проекта;
b) правовую деятельность;
c) кадровую деятельность;
d) базовое и детальное проектирование;
e) сдачу проекта;
f)
финансовую деятельность;
g) анализ проблемы;
h) эксплуатацию проекта;
i)
организационная деятельность;
j)
информационная деятельность.

�Содержание

5. Программой промышленного развития ООН (UNIDO) предложено видение проекта как цикла,
состоящего из следующих фаз…
a) начальной, средней, конечной;
b) прединвестиционной, инвестиционной, эксплуатационной;
c) предшествующей, развивающей, завершающей;
d) предэксплуатационной, эксплуатационной, постэксплуатационной.
6. …имеет следующие стадии: определение инвестиционных возможностей, анализ альтернативных
вариантов, предварительный выбор проекта – предварительное технико-экономическое обоснование,
выводы по проекту и решение об инвестировании.
a) прединвестиционная фаза;
b) инвестиционная фаза;
c) постинвестиционная фаза;
d) фаза эксплуатации.
7. …имеет следующие стадии: установление правовой, финансовой и организационной основ для
осуществления проекта, приобретение и передача технологий, детальная проектная обработка и
составление контрактов, приобретение земли, строительные работы и установка оборудования,
предпроизводственный маркетинг, набор и обучение персонала, сдача в эксплуатацию и запуск.
a) прединвестиционная фаза;
b) инвестиционная фаза;
c) постинвестиционная фаза;
d) фаза эксплуатации.
8. …как стадия цикла определяет выбор или генерацию базовых идей, обеспечивающих выполнение
важнейших задач развития.
a) экспертиза;
b) идентификация;
c) разработка;
d) реализация.
9. Проект может считаться выверенным и готовым для передачи на стадию разработки при
соблюдении следующих условий…
a) выполнен отбор альтернативных вариантов проекта;
b) идентифицированы основные организационные и политические проблемы, влияющие на
судьбу проекта;
c) определены ожидаемые выгоды и затраты, существует поддержка проекта.
10. Обоснование целесообразности осуществления проекта, а также выбор вариантов его реализации
с точки зрения оптимальности для достижения цели выполняются на основе…
a) синтеза;
b) анализа, скрининга;
c) дифференциации;
d) интеграции.

�Содержание

11. Детальный анализ всех аспектов проекта, а также последствий его реализации определяется на
этапе...
a) экспертизы;
b) идентификации;
c) разработки;
d) реализации.
12. К разновидностям экспертизы проекта относятся…
a) коммерческая, финансовая, экономическая;
b) экологическая, социальная;
c) экологическая, финансовая, экономическая;
d) коммерческая, техническая, экологическая, социальная, финансовая, экономическая.
13. Ретроспективный анализ проекта осуществляется на этапе…
a) экспертизы;
b) завершающей оценки;
c) разработки;
d) реализации.
14. Структура, содержащая процессы, действия и задачи, решаемые в ходе разработки,
функционирования и сопровождения ИТ-проекта в течение ЦП от определения требований до его
завершения называется...
a) методологией управления ИТ-проектами;
b) универсальной концепцией менеджмента;
c) непосредственным процессом разработки;
d) моделью жизненного цикла проекта.
15. Объектами стандартизации в сфере ИТ не являются…
a)
b)
c)
d)
e)

конструкторские документы;
цены на проекты;
модели жизненного цикла;
требования к безопасности хранения и передачи информации и способы ее обеспечения;
форматы хранения данных, обмена и передачи данных.

16. Итерактивную модель разработки предлагает…
a) Microsoft Solution Framework (MSF);
b) Custom Development Method;
c) Extreme Programming (XP);
d) Rational Unified Process (RUP).
17. Фазами, которые включает в себя Rational Unified Process (RUP), являются…
a) только начало и внедрение;
b) только исследование, построение и внедрение;
c) начало, исследование, построение и внедрение;
d) только начало, построение и внедрение.

�Содержание

18. Microsoft Solution Framework (MSF) сходна с RUP и включает следующие фазы…
a) анализ, проектирование, разработку, стабилизацию;
b) исследование, построение и внедрение;
c) начало, исследование, построение и внедрение;
d) проектирование, разработку.
19. На разработку бизнес-приложений в большей степени ориентирована…
a) Microsoft Solution Framework (MSF);
b) Custom Development Method;
c) Extreme Programming (XP);
d) Rational Unified Process (RUP).
20. Наиболее часто говорят о следующих моделях жизненного цикла…
a) каскадной, водопадной и последовательной;
b) итеративной, инкрементной и смешанной;
c) спиральной, эволюционной и модели Боэма;
d) каскадной, итеративной, спиральной.
21. Моделью, предполагающей строго последовательное (во времени) и однократное выполнение
всех фаз проекта с жестким (детальным) предварительным планированием в контексте
предопределенных или однажды и целиком определенных требований к программной системе
является...
a) каскадная модель;
b) итеративная модель;
c) спиральная модель;
d) модель Моэма.
22. Практика показывает, что в реальном мире, особенно в мире бизнес-систем, каскадная модель…
a) может применяться;
b) не должна применяться;
c) обязательна к применению.
23. Моделью, предполагающей разбиение жизненного цикла проекта на последовательность
итераций, каждая из которых напоминает «мини-проект», включая все фазы жизненного цикла в
применении к созданию меньших фрагментов функциональности, по сравнению с проектом в целом,
является…
a) каскадная модель;
b) итеративная модель;
c) спиральная модель;
d) модель Моэма.

�Содержание

24. Подход к разработке ИС, заключающийся в ее декомпозиции (разбиении) на автоматизируемые
функции, называется…
a) модульным;
b) объектно-ориентированным;
c) структурным;
d) сервис-ориентированным.
25. Подход, использующий объектную декомпозицию, когда статическая структура системы
описывается в терминах объектов и связей между ними, а поведение системы описывается в терминах
обмена сообщений между объектами, называется…
a) модульным;
b) объектно-ориентированным;
c) структурным;
d) объектным;
e) сервис-ориентированным.
26. Модульный подход к разработке программного обеспечения, основанный на использовании
распределенных, слабо связанных компонентов, оснащенных стандартизированными интерфейсами
для взаимодействия по стандартизированным протоколам, называется…
a) модульным;
b) объектно-ориентированным;
c) структурным;
d) сервис-ориентированным.
27. В самом общем случае SOA предполагает наличие следующих участников…
a) поставщика сервиса, потребителя сервиса и посредника сервисов;
b) поставщика сервиса, источника сервиса и посредника сервиса;
c) потребителя сервисов, приоритетов сервисов и поставщика сервиса;
d) поставщика сервиса, потребителя сервиса и реестра сервисов.
28. Стратегической ценностью SOA не является…
a) типизация реализации проектов;
b) повышение производительности;
c) сокращение времени реализации проектов, или «времени выхода на рынок»;
d) более быстрая и менее дорогая интеграция приложений и интеграция B2B.

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 2 ПО ТЕМЕ «ЖИЗНЕННЫЙ ЦИКЛ ИТПРОЕКТА»
Задание 1
Установлено, что сокращение эффективности проектов внедрения связано с несовместимостью или
конфликтностью основных компонентов среды (структура организации, уровень знакомства будущих
пользователей и членов команды проекта с применяемыми технологиями, конкуренция за ресурсы
предприятия с прочими проектами, региональная и национальная специфика: контрагенты
предприятия, региональные постановления и распоряжения, общая культура ведения
предпринимательской деятельности) с их целями, организацией и методами управления.
Выработайте перечень отдельных работ, которые направлены на обеспечение координации проекта с
его средой в области показанных задач. Заполните таблицу 4.
Таблица 4
Перечень отдельных работ
№

Работы, направле нные на
де йствующих лиц

Задачи управле ния прое ктами

1.

Определение проекта

2.

Организация и формирование команды
проекта

3.

Создание
бюджета

4.

Авторизация работ и начало исполнения

5.

Контроль
исполнения
расписания, бюджета и т.п.

6.

Оценка хода работ
проектом

7.

Закрытие проекта

планов,

расписаний

Работы, направле нные
на ключе вые факторы

и

планов,

и руководство

Задание 2
Предоставьте формальное определение методологии, метода и стандарта. Подберите примеры
методологий, методов и стандартов в разрезе предметных областей, приведенных в таблице 5.

�Содержание

Таблица 5
Примеры методологий, методов и стандартов
№

Область знаний

1.

Управление бизнес-процессами

2.

Управление проектами

3.

Проведение ТЭО

4.

Проектирование информационных систем

5.

Моделирование бизнес-процессов

Ме тодология

Контрольные вопросы:
1.

Понятие жизненного цикла ИТ-проекта.

2.

Укажите стандарты и модели жизненного цикла ИТ-проекта.

3.

Укажите критерии выбора модели жизненного цикла ИТ-проекта?

Ме тод

Стандарт

�Содержание

ИНИЦИАЦИЯ ПРОЕКТА
Под управлением проектом понимается деятельность, направленная на последовательное достижение
ожидаемых результатов в условиях трех ограничений. Она требует интегрального управления многими
процессами, их взаимодействием, поиска компромиссов [3].
Сегодня управление проектами вылилось в самостоятельную дисциплину со своими стандартами,
методикой, сводом знаний. Она рассматривает процессы, общие для всех проектов и независящие от
предметных областей.
С целью структурирования процессы управления проектом принято делить на области знаний [5].
1.

Управление интеграцией.

2.

Управление содержанием.

3.

Управление сроками.

4.

Управление стоимостью.

5.

Управление качеством.

6.

Управление рисками.

7.

Управление человеческими ресурсами.

8.

Управление коммуникациями.

9.

Управление конфигурацией.

Управление интеграцией включает в себя процессы и действия, необходимые для определения,
уточнения, комбинирования, объединения и координирования различных процессов и действий по
управлению проектом в рамках групп процессов управления проектом. Таким образом, целью данного
процесса является достижение эффективного взаимодействия процессов управления проектами,
обеспечивающих достижение целей проекта. Процессы, входящие в состав управления интеграцией:
●
●
●
●
●
●
●
●

Разработка ТЭО проекта.
Разработка устава проекта.
Разработка плана управления проектом.
Руководство и управление исполнением проекта.
Осуществление интегрированного управления изменениями.
Оценка альтернатив развития проекта.
Планирование закрытия проекта и перехода в стадию эксплуатации.
Завершение проекта.

Управление содержанием включает в себя процессы и действия, обеспечивающие включение в
проект всех тех и только тех работ, которые необходимы для успешного выполнения проекта. Оно
непосредственно связано с определением и контролем того, что включено или не включено в проект.
Процессы, входящие в состав управления содержанием:
●
●
●
●

Формирование требований проекта.
Формирование ИСР.
Определение содержания проекта.
Определение результатов всех стадий ЖЦ ИС.

�Содержание

●
●
●
●
●
●

Оценка реализуемости требований проекта.
Подтверждение содержания проекта.
Определение уточненных системных требований.
Мониторинг содержания и объема проекта.
Оценка готовности пользователей к работе в системе.
Планирование обучения конечных пользователей.

Управление сроками проекта включает в себя процессы, обеспечивающие своевременное завершение
проекта. Процессы, входящие в состав управления сроками проекта:
●
●
●
●
●

Формирование списка работ проекта.
Определение последовательности работ проекта.
Оценка трудоемкости и продолжительности работ.
Разработка базового расписания проекта.
Контроль и управление расписанием проекта.

Управление стоимостью проекта объединяет процессы, выполняемые в ходе планирования,
разработки бюджета и контролирования затрат и обеспечивающие завершение проекта в рамках
утвержденного бюджета. Процессы, входящие в состав управления стоимостью проекта:
●
●
●
●

Оценка стоимости проекта.
Разработка сметы проекта.
Разработка базового плана по стоимости.
Управление стоимостью проекта.

Процессы управления качеством проекта объединяют все осуществляющиеся в исполняющей
организации операции, определяющие политику, цели и распределение ответственности в области
качества таким образом, чтобы проект удовлетворял тем нуждам, для которых он был предпринят.
Управление качеством осуществляется посредством системы управления, предусматривающей
определенные правила, процедуры и процессы по планированию качества, обеспечению качества и
контролю качества, а также операции по их совершенствованию. К процессам управления качеством
проекта относятся:
●
●
●
●
●
●

Формирование программы качества проекта.
Формирование базовой линии требований проекта.
Управление требованиями проекта.
Осуществление обеспечения качества.
Тестирование.
Приемка результатов.

Процесс управления рисками тесно связан с общим жизненным циклом проекта. На ранних этапах
преобладают риски, связанные с бизнесом, рамками проекта, требованиями к конечному продукту и
проектированием этого продукта. На стадии реализации доминируют технологические риски, далее
возрастает роль рисков, связанных с поддержкой и сопровождением системы. На протяжении всего
жизненного цикла проекта возникают новые риски, что требует проведения дополнительных
операций анализа и планирования.
Согласно ГОСТ Р ИСО/МЭК 152888-2005 цель процесса управления рисками заключается в снижении
последствий отрицательного воздействия вероятных событий, которые могут явиться причиной
изменений качества, затрат, сроков или ухудшения технических характеристик. В ходе данного
процесса проводятся определение, оценка, обработка и мониторинг рисков, возникающих в течение

�Содержание

полного жизненного цикла, а также вырабатывается реакция на каждый риск в терминах реализации
соответствующих мер противодействия риску или его принятия. К процессам управления рисками
проекта относятся:
●
●
●
●
●
●

Планирование управления рисками.
Идентификация рисков.
Качественный анализ рисков.
Количественный анализ рисков.
Планирование реагирования на риски.
Мониторинг и управление рисками.

Управление человеческими ресурсами проекта – это процесс обеспечения эффективного
использования человеческих ресурсов проекта, к которым относятся все участники проекта (спонсоры,
заказчики, команда проекта, субподрядчики, подразделения компании и другие участники проекта). К
процессам управления человеческими ресурсами проекта относятся:
●
●
●
●
●

Планирование человеческих ресурсов.
Набор команды проекта.
Оценка доступности.
Развитие и оценка команды проекта.
Организация инфраструктуры проекта.

Управление коммуникациями проекта – это процессы идентификации и эффективного обеспечения
всех участников проекта информацией о проекте, а также создания единого образа проекта внутри
организации. К ним относятся:
●
●
●

Идентификация участников проекта.
Формирование стратегии и плана коммуникаций.
Реализация плана коммуникаций и сбор обратной связи.

Управление конфигурацией – процесс управления аппаратными средствами, программным
обеспечением, данными, а также документацией в ходе разработки, тестирования и использования
информационных систем. Цель процесса управления конфигурацией состоит в установлении и
поддержании целостности всех идентифицированных выходных результатов проекта или процесса
обеспечения доступа к ним любой заинтересованной стороны. К процессам управления
конфигурацией проекта относятся:
●
●
●
●
●
●
●

Идентификация объектов управления конфигурацией.
Планирование инфраструктуры стадии разработки.
Установление базовой линии конфигурации проекта.
Оценка соответствия базовой линии конфигурации.
Контроль конфигурации выделенных элементов проекта.
Обеспечение целостности элементов конфигурации.
Реконфигурация инфраструктуры проекта.
Тестовые задания
Разработка технико-экономического обоснования
Разработка устава проекта
Практическая работа № 3 по теме «Разработка устава проекта»

�Содержание

Идентификация и анализ участников проекта
Практическая работа № 4 по теме «Идентификация и анализ участников проекта»
Практическая работа № 5 по теме «Идентификация и анализ участников проекта»

�Содержание

ТЕСТОВЫЕ ЗАДАНИЯ
1.

Модель жизненного цикла информационных систем состоит из следующих стадий…
a) разработки и внедрения, эксплуатации и поддержки проекта;
b) планирования проекта, проектирования, разработки и внедрения, эксплуатации и поддержки,
утилизации и обновления;
c) планирования проекта, проектирования, разработки и внедрения проекта;
d) проектирования, разработки и внедрения проекта.

2. Оценка новых возможностей в деловой сфере, разработка предварительных системных
требований и проверка их осуществимости – это…
a) планирование проекта;
b) проектирование проекта;
c) разработка и внедрение проекта;
d) эксплуатация и поддержка проекта.
3. Создание проекта системы, удовлетворяющей требованиям приобретающей стороны и которая
может быть реализована, испытана, оценена, применена по назначению, а в последующем списана и/
или обновлена – это…
a) планирование проекта;
b) проектирование проекта;
c) разработка и внедрение проекта;
d) эксплуатация и поддержка проекта.
4. Настройка системы в соответствии с требованиями приобретающей стороны, тестирование
системы, реализация соответствующих организационно-технических мероприятий, а также
развертывание поддерживающих систем, направленных на обеспечение корректной эксплуатации
внедренного продукта – это…
a) планирование проекта;
b) проектирование проекта;
c) разработка и внедрение проекта;
d) эксплуатация и поддержка проекта.
5. Использование продукта в заданных
продолжительной результативности – это…
a) планирование проекта;
b) проектирование проекта;
c) разработка и внедрение проекта;
d) эксплуатация и поддержка проекта.

условиях

функционирования

и

обеспечение

�Содержание

6. Обеспечение удаления рассматриваемой системы и связанных с нею обслуживающих и
поддерживающих организационно-технологических подсистем, поддержка планирования перехода на
новую версию текущей или на абсолютно новую систему – это…
a) планирование проекта;
b) проектирование проекта;
c) разработка и внедрение проекта;
d) утилизация и обновление проекта.
7. Достижение эффективного взаимодействия процессов управления проектами, обеспечивающих
достижение целей проекта – это…
a) управление человеческими ресурсами;
b) управление стоимостью;
c) управление содержанием;
d) управление конфигурацией;
e) управление сроками;
f) управление интеграцией;
g) управление рисками;
h) управление качеством;
i) управление коммуникациями.
8. Процессы и действия, обеспечивающие включение в проект всех тех и только тех работ,
необходимые для успешного выполнения проекта составляют…
a) управление человеческими ресурсами;
b) управление стоимостью;
c) управление содержанием;
d) управление конфигурацией;
e) управление сроками;
f) управление интеграцией;
g) управление рисками;
h) управление качеством;
i) управление коммуникациями.
9.

Процессы, обеспечивающие своевременное завершение проекта составляют…
a) управление человеческими ресурсами;
b) управление стоимостью;
c) управление содержанием;
d) управление конфигурацией;
e) управление сроками;
f) управление интеграцией;
g) управление рисками;
h) управление качеством;
i) управление коммуникациями.

�Содержание

10. Процессы, выполняемые в ходе планирования, разработки бюджета и контролирования затрат и
обеспечивающие завершение проекта в рамках утвержденного бюджета составляют…
a) управление человеческими ресурсами;
b) управление стоимостью;
c) управление содержанием;
d) управление конфигурацией;
e) управление сроками;
f) управление интеграцией;
g) управление рисками;
h) управление качеством;
i) управление коммуникациями.
11. Комплекс осуществляющихся в исполняющей организации операций, определяющих политику,
цели и распределение ответственности в области качества проекта – это…
a)
b)
c)
d)
e)
f)
g)
h)
i)

управление человеческими ресурсами;
управление стоимостью;
управление содержанием;
управление конфигурацией;
управление сроками;
управление интеграцией;
управление рисками;
управление качеством;
управление коммуникациями.

12. Снижение последствий отрицательного воздействия вероятных событий, которые могут явиться
причиной изменений качества, затрат, сроков или ухудшения технических характеристик, называется
управлением...
a) человеческими ресурсами;
b) стоимостью;
c) содержанием;
d) конфигурацией;
e) сроками;
f) интеграцией;
g) рисками;
h) качеством;
i) коммуникациями.

�Содержание

13. Процесс обеспечения эффективного использования человеческих ресурсов проекта, к которым
относятся все участники проекта, называется управлением...
a) человеческими ресурсами;
b) стоимостью;
c) содержанием;
d) конфигурацией;
e) сроками;
f) интеграцией;
g) рисками;
h) качеством;
i) коммуникациями.
14. Процесс идентификации и эффективного обеспечения всех участников проекта информацией о
проекте, а также создания единого образа проекта внутри организации, называется управлением…
a) человеческими ресурсами;
b) стоимостью;
c) содержанием;
d) конфигурацией;
e) сроками;
f) интеграцией;
g) рисками;
h) качеством;
i) коммуникациями.
15. Процесс управления аппаратными средствами, программным обеспечением, данными, а также
документацией в ходе разработки, тестирования и использования информационных систем,
называется управлением…
a) человеческими ресурсами;
b) стоимостью;
c) содержанием;
d) конфигурацией;
e) сроками;
f) интеграцией;
g) рисками;
h) качеством;
i) коммуникациями.

�Содержание

РАЗРАБОТКА ТЕХНИКО-ЭКОНОМИЧЕСКОГО ОБОСНОВАНИЯ
Традиционно основной целью подготовки технико-экономического обоснования (ТЭО) ИТ-проекта
является получение финансирования на реализацию соответствующей инициативы. Кроме того,
корректно составленное ТЭО может решать следующие задачи:
●

приоритет проектов в условиях ограниченных ресурсов;

● установление совокупности организационно-технологических мероприятий по обеспечению
заявленных успехов от реализации проекта;
●

обеспечение заинтересованности руководителей предпринимательских подразделений в проекте;

●

вырабатывание основания для оценки соответствия результатов проекта и изначальных планов.

Наряду с обозначенными задачами ТЭО возможно включение входной информации в устав проекта,
рассматриваемый как основной документ интегрированного управления проектом. Для того чтобы
ТЭО обеспечивал качественную входную информацию, рекомендуется структурировать информацию о
выгодах ИТ-проекта таким образом (см. таблицу 6).
Таблица 6
Матрица структурирования выгод ИТ-проекта
Характе р возде йствия на пре дпринимате льскую
де яте льность
Создание новых
возможностей

Повышение
эффективности
операций

Отказ от операций

Денежные
Сте пе нь
опре де ле нности

Количественные
Измеримые
Качественные

В соответствии с предлагаемым подходом выгоды в области предпринимательства можно
систематизировать по двум факторам:
1) характеру воздействия на предприятие,
2) степени определенности идентифицированных выгод.
В результате, любая выгода по проекту размещается «на пересечении» соответствующих значений этих
двух факторов. Использование матрицы структурирования выгод начинается с определения характера
воздействия на предприятие всякой выгоды. Установлены три типа воздействия:
1. Создание новых возможностей: функциональность информационной системы, ранее не доступная
компании, ее контрагентам или иным заинтересованным сторонам.
2. Повышение эффективности операций: функциональность новой информационной системы
позволяет выполнять существовавшие до нее операции гораздо более эффективно.

�Содержание

3. Отказ от операций: информационная система позволяет отказаться от выполнения операций,
утративших свою актуальность для бизнеса компании в связи с изменением бизнес-процессов.
После определения характера воздействия необходимо классифицировать каждую бизнес-выгоду по
степени определенности: наблюдаемые (качественные), измеримые, количественные, финансовые.
Качественные выгоды могут быть зафиксированы на уровне экспертного мнения или суждения.
Данный тип выгод вполне допустим, тем не менее, необходимо всегда предупреждать ситуацию, когда
без четкого значения выгоды на этапе планирования очень сложно определить степень ее реализации
на момент принятия результатов проекта. В связи с этим рекомендуется разрабатывать четкие критерии
реализации качественных выгод в самом начале проекта и, по возможности, собирать дополнительную
информацию для «переноса» качественных выгод в более объективные категории.
Измеримые выгоды поддаются измерению. В расположении аналитика есть инструменты и техники,
например, ключевые показатели эффективности, позволяющие измерить их значение до внедрения.
Для данного типа бизнес-выгод характерна невозможность оценить значение соответствующего
показателя после внедрения.
Аналогично измеримым, количественные выгоды характеризуются наличием показателей,
позволяющих измерить их значение до выполнения проекта. Но, в отличие от измеримых, значение
показателей количественных бизнес-выгод на момент окончания проекта можно оценить с высокой
степенью точности.
Финансовые выгоды – это тип бизнес-выгод, которые могут быть выражены в терминах финансовых
показателей. Отнесение бизнес-выгоды к данной категории должно производиться только в том
случае, если в распоряжении аналитика имеется достаточно достоверная информация о финансовой
оценке соответствующих показателей. Очевидно, финансовые выгоды есть результат «обогащения»
количественных бизнес-выгод финансовыми данными. Агрегированные финансовые выгоды проекта
образуют базу для построения финансовой модели проекта (ROI-модель «выгоды – затраты») и расчета
инвестиционных показателей: NPV (чистой приведенной стоимости), IRR (внутренняя норма
доходности), периода окупаемости.
Выбор той или иной категории для конкретной бизнес-выгоды производится на основе доступной
информации о ней до момента реализации инвестиций. Каждая бизнес-выгода на момент ее
идентификации относится к наименее определенной категории – наблюдаемой (качественной). И по
ходу анализа необходимо как можно большее количество бизнес-выгод перенести в финансовую
категорию для построения экономической модели окупаемости проекта, кроме доходной части, в
которой должна быть отражена и расходная.

�Содержание

РАЗРАБОТКА УСТАВА ПРОЕКТА
Устав проекта – это инструмент, который формально авторизует проект и является звеном,
соединяющим предстоящий проект с текущей работой организации. Данный документ обычно
отражает ситуацию со стороны организации-заказчика, выпускается руководителем, внешним по
отношению к проекту, и назначает менеджера проекта, наделяя его полномочиями на использование в
проекте ресурсов организации. Это особенно актуально в функционально-ориентированных и
матричных организациях, т.е. в тех компаниях, где менеджеры не имеют непосредственной власти над
членами проектной команды и другими ресурсами, но несут ответственность за выполнение проекта.
Для того чтобы устав имел силу в подобной ситуации, издающий его руководитель, или спонсор
проекта, должен находиться на том уровне, который подразумевает наличие контроля над ресурсами.
Часто датой начала проекта считается день, следующий за подписанием устава.
Процесс разработки устава проекта уже подразумевает, что компания заинтересована в достижении
какой-то цели или решении имеющейся проблемы и готова выделять под это ресурсы. Следовательно,
со стороны организации-заказчика есть мотив инвестировать средства и ресурсы в генерацию такой
информации, которая позволит разработать корректный устав проекта. К информации, имеющей
ключевое значение для составления устава, относятся:
●
●
●
●
●

стратегические и тактические цели организации-заказчика;
формулировка требований организации-заказчика;
ТЭО;
контракт;
внутрикорпоративная методология управления проектами и соответствующие политики.

В уставе проекта должны быть отражены следующие требования:
4. Название проекта.
Каждый проект должен иметь название, отражающее его суть и в то же время достаточно яркое для
привлечения внимания.
5. Бизнес-причина возникновения проекта.
Производственная необходимость, или самое общее описание проекта и требований к продукту,
производство которого является результатом выполнения проекта. Формулировка причины фактически
дает ответ на вопрос, зачем выполняется данный проект. Причины возникновения проекта могут
основываться на требованиях рынка, техническом прогрессе, юридических требованиях или
государственном стандарте.
6. Бизнес-цель.
Должна быть сформулирована заказчиком, исходя из стратегических и тактических целей компании.
7. Требования, удовлетворяющие потребности, пожелания и ожидания заказчика, спонсора и других
участников проекта.
Видение организацией-заказчиком, как правило высокоуровневое, способов достижения поставленной
бизнес-цели или решения существующей проблемы. Проект считается успешным, если ожидания
заказчика и участников проекта оказались выполненными, следовательно, к моменту формирования
устава проекта его участники должны быть идентифицированы. Все задокументированные в уставе
требования должны быть учтены при выполнении стоимостной оценки проекта.

�Содержание

8. Расписание основных контрольных событий.
На этапе формирования устава должно быть обязательно указано время начала и завершения проекта;
при необходимости отмечаются ключевые вехи проекта, принципиальные для организации-заказчика.
Вообще рекомендуется ограничить количество контрольных событий теми, которые абсолютно
необходимы, т.е. обычно тремя-пятью. Иными словами, принимая во внимание цель устава и
соответствующий уровень детализации, совершенно излишне разрабатывать длинный список событий
– это только создаст дополнительные ограничения для выбора методологии реализации проекта.
Кроме того, организации, придающие значение себестоимости, имеют тенденцию указывать для
основных событий специфику бюджета ресурсов или бюджета средств.
9. Участники проекта.
Перечисление заинтересованных сторон проекта, иными словами, круга лиц и организаций, на
которых оказывает воздействие реализация данного проекта и которые сами могут воздействовать на
него.
10. Окружение проекта.
Перечисление всех организационных факторов, характеризующих обстановку вокруг проекта и на
рынке. Также необходимо указать благоприятные и неблагоприятные особенности среды, в которой
проект будет выполняться (внутри и вне компании), и способность организации-исполнителя к его
осуществлению, а организации-заказчика – к использованию его результатов.
11. Допущения относительно организации и окружения, а также внешние допущения.
Набор условий, которые должны быть выполнены наряду с созданием продукта проекта, для
достижения результата проекта. Допущения обуславливают риски проекта; во время проекта
происходит их мониторинг. При составлении устава проекта допущения формулируются со стороны
организации-заказчика об организации-исполнителе.
12. Ограничения относительно организации и окружения, а также внешние ограничения.
Ограничение указывает на условие, которое нельзя нарушать в процессе создания продукта проекта,
или условие, которому ни при каких обстоятельствах не должен удовлетворять продукт проекта.
Ограничения к тому же указывают на возможности команды проекта по выбору вариантов для
выполнения любых проектных работ. При составлении устава проекта ограничения формулируются со
стороны организации-заказчика об организации-исполнителе и о проекте в целом.
13. Объем денежных средств, выделенных на достижение бизнес-цели.
На данном этапе указывается сумма средств, которую организация-заказчик готова выделить на
достижение сформулированной бизнес-цели проекта. Указанная сумма является результатом
определения порядка величины и ошибка в оценке может составлять от порядка -20% до 100%.
14. Назначение руководителей проекта и общее определение полномочий ключевых членов проектной
команды (руководителя проекта, спонсора, координатора).
Руководитель проекта назначается уставом проекта и формально приступает к выполнению своих
обязанностей на следующий день после подписания устава проекта. Руководитель проекта несет
основную ответственность за общее планирование, направление и контроль проекта в течение всех
фаз его жизненного цикла, ставя целью получение желаемого результата в рамках утвержденного
бюджета и расписания. Основная задача руководителя проекта – объединение усилий всех лиц,

�Содержание

участвующих в проекте. Для решения этой задачи руководитель проекта наделяется правом отдавать
функциональным лидерам проекта распоряжения, необходимые для планирования, исполнения,
мониторинга, оценивания и контроля работ, которые должны быть выполнены по данному проекту.
Роль спонсора проекта обычно берет на себя менеджер высшего звена, который действует от лица
руководства компании, финансирующей или исполняющей проект. Ключевая задача спонсора
заключается в обеспечении ресурсов проекта, в том числе административных, а также в обеспечении
связи между проектом и руководством организации-заказчика. На проекте спонсор является лицом,
принимающим те решения, которые находятся за пределами полномочий руководителя проекта. Роль
спонсора проекта обычно не предполагает работы с полной занятостью вне зависимости от размера
проекта. В проект рекомендуют включать руководителей и двух спонсоров проекта – по одному от
заказчика и исполнителя.
Администратор (координатор) проекта – это специфическая функция на проекте, которая необходима
для поддержки работ, связанных с администрированием и документированием функционирования
проектной организации и обеспечением инфраструктуры проекта. Работа администратора имеет своей
ключевой задачей поддержку руководителя проекта на операционном уровне с целью его
высвобождения для интеллектуально-сложных задач.
Устав проекта является установочным документом, описывающим связь проекта с операционной
деятельностью компании. По этой причине внесение значительных изменений в текст данного
документа не рекомендуется, а при возникновении такой обоснованной необходимости стоит
разработать новый устав проекта, более полно отвечающий реалиям реализуемого проекта. В то же
время для обеспечения контроля версионности в процессе разработки устава проекта необходимо
использовать лист управления документом.

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 3 ПО ТЕМЕ «РАЗРАБОТКА УСТАВА
ПРОЕКТА»
В соответствии с требованиями к уставу проекта необходимо создать устав проекта внедрения
автоматизированной системы управления «Первый вуз Алтая» согласно описанным условиям в
проблемной ситуации.
Проблемная ситуация
В ходе осуществления поставленных задач управления проектом по внедрению автоматизированной
системы управления высшим учебным заведением (автоматизированной системы управления
«Первый вуз Алтая») в Алтайском государственном педагогическом университете согласно
соглашению, приведенному ниже необходимо разработать пакет проектных документов.
Руководство Алтайского государственного педагогического университета в ходе реализации
федеральной целевой программы развития образования и с целью решения задачи повышения
эффективности операционной деятельности вуза, и формирования информационно-технологического
фундамента для дальнейшего развития научного потенциала и образовательных услуг вуза приняло
решение о внедрении автоматизированной системы управления «Первый вуз Алтая». Руководство вуза
предполагает, что внедряемая ИТ-система даст возможность для обеспечения:
● организации системы электронного документооборота как внутри университета, так и за его
пределами;
● эффективности управления высшим учебным заведением;
● интенсификации научных исследований;
● администрирования учебного процесса и научной деятельности;
● включения в единую университетскую сеть;
● организации интенсивного учебного процесса с использованием современных средств обучения;
● включения в мировое информационное пространство.
Представителями со стороны вуза были выражены следующие требования:
● Увеличение результативности применения существенных активов и ресурсов вуза.
● Разработка интегрированного ИТ-решения на базе гибкой, тиражируемой и быстро реагирующей
на изменения платформы с единым пользовательским интерфейсом.
● Рост прозрачности функционирования и управляемости вуза за счет обеспечения информации в
достаточном аналитическом разрезе для принятия оперативных управленческих решений
администрацией вуза.
● Поддержка совместного использования информации разными подразделениями вуза и
иерархически-ролевой доступ к ней.
● Урезание административно-управленческих косвенных затрат, в том числе на закрытие
финансовой отчетности за период (месяц, квартал, год).
На выполнение проекта отводится 15 месяцев с датой окончания не позднее начала ноября 2019 года.
Объем денежных средств, выделенных вузом на реализацию проекта, составляет 10,5 млн рублей.
Реализация проекта будет произведена силами стороннего исполнителя, системного интегратора «ИТГрафикс».

�Содержание

ИДЕНТИФИКАЦИЯ И АНАЛИЗ УЧАСТНИКОВ ПРОЕКТА
На начальной фазе жизненного цикла информационной системы, фазе планирования, целевой группой
всегда является руководство компании, на которое следует обращать особое внимание и наиболее
тесно взаимодействовать с ним. Кроме того, на данной фазе руководство компании будет и
единственной точкой опоры проекта в организации, поэтому нужно четко себе представлять, чем
отличаются руководители среднего звена от прочих сотрудников.
Заинтересованная сторона (участник) – это любое лицо, которое само оказывает влияние на проект
или подвергается влиянию со стороны проекта и результатов его реализации [5]. Процесс
идентификации заинтересованной стороны стоит начинать с построения карты участников проекта, на
которой можно произвести классификацию участников проекта по различным категориям. В качестве
примера предлагается следующий вариант карты заинтересованных сторон проекта, представленный
на рисунке 2.
При разработке карты заинтересованных сторон проекта всегда стоит помнить следующие
рекомендации.
1. Организация не является единым целым, но представляет собой совокупность отношений между
различными заинтересованными сторонами. Построение карты заинтересованных сторон есть первый
шаг на пути выявления взаимосвязей между ними.
2. Необходимо выявить всех участников проекта, и в этом аспекте построение красивых и
однозначных схем является вторичным по отношению к значимости формирования исчерпывающего
списка.
3. Карта заинтересованных сторон не является статической, по мере продвижения проекта она будет
уточняться: изначально включенные участники могут быть исключены из рассмотрения, а на поздних
этапах могут быть идентифицированы новые.

Рис. 2. Пример карты участников проекта
После выполнения идентификации заинтересованных сторон следует анализ участников проекта, в
рамках которого необходимо выяснить уровень воздействия каждого из участников на проект и
произвести оценку их вовлеченности в проект. Для анализа воздействия участников на проект
рекомендуется использовать шаблон, приведенный в таблице 7.

�Содержание

Таблица 7
Анализ воздействия участников проекта

Сильное

СПОНСОРЫ:
уделять значительное внимание
их требованиям

АГЕНТЫ:
активно привлекать их в проект

Слабое

ВНЕШ НИЕ УЧАСТНИКИ:
информировать их по мере
необходимости

ПОТЕНЦИАЛЬНЫЕ
ПОЛЬЗОВАТЕЛИ:
привлекать их в проект по мере
необходимости

Слабое

Сильное

---------ПРИОРИТЕТ------Степень организационного
влияния участников проекта

Воздействие участников на проект внедрения ИС
----------------------УЧАСТИЕ---------------------

Анализ воздействия производится в разрезе двух аспектов.
1.

Степень организационного влияния участника проекта.

Степень участия заинтересованной стороны проекта в принятии стратегически важных для компании
решений, ее влияние на реализацию различных инициатив. Крайне важно при подобном анализе не
упустить из рассмотрения и неформальных лидеров организации.
2. Воздействие участников на реализуемый ИТ-проект.
Данный показатель характеризует, как конкретный участник может повлиять на проект, насколько
важна его поддержка и опасно его неприятие результатов проекта.
Иногда результаты данного анализа могут быть довольно неожиданными, например, агенты
изменений из отделов, «отдаленных» от проекта, могут потребовать к себе гораздо большего внимания,
чем сотрудники отдела, реализующего проект. Данный анализ позволяет правильно расставить
приоритеты и интенсивность использования ограниченных ресурсов.
Если анализ воздействия участников позволяет приоритизировать использование ограниченных
ресурсов проекта, то оценка вовлеченности позволяет определить степень сопротивления различных
участников проекта, которое характеризуется в разрезе двух аспектов (см. таблицу 8):
1. Доверие.
Насколько спонсор(ы) и прочие ключевые участники готовы участвовать в проекте и работать с
командой до получения итогового результата, насколько можно рассчитывать на их поддержку в
критический момент на проекте?
2. Согласие.
Получилось ли достичь согласия с этим конкретным участником (группой участников проекта)?
Разделяют ли они точку зрения руководителя проекта?

�Содержание

Таблица 8
Анализ степени сопротивления различных участников проекта
Высокое

ПАРТНЕРЫ:
диалог о диалоге

СОЮЗНИКИ:
поддерживают ожидания

Низкое

ПРОТИВНИКИ:
Зеркало

КОНКУРЕНТЫ:
выявление лучшего

Низкое

Высокое

СОГЛАСИЕ

ДОВЕРИЕ

Поскольку на фазе планирования проекта в основном речь идет именно о руководителях высшего звена
– о потенциальных спонсорах проекта, то и результаты данного анализа будут в большей степени
применимы именно к этой категории сотрудников. В зависимости от того, в каком из четырех
квадрантов образовавшейся матрицы (таблица 8) оказывается тот или иной участник (группа
участников), они относятся к нижеуказанным группам, принципы работы с которыми весьма разнятся.
Руководителю проекта необходимо установить конструктивный диалог с двумя группами,
обладающими высоким уровнем доверия, и сохранять разумную пропорцию их участия.
Союзники поддерживают имеющиеся ожидания по проекту, в основном разделяют видение и, скорее
всего, заинтересованы в результатах.
Конкуренты заставляют команду руководства проекта постоянно конкурировать за ресурсы,
обосновывать значимость проекта и искать наиболее оптимальные и менее затратные способы
реализации запланированного – по сути, выявляя в последних лучшее. Спонсоры и ключевые
участники проекта, обладающие низким уровнем доверия, характеризуются также низким уровнем
готовности работать над проектом. Две группы, которые относятся к данной категории, – это партнеры
и противники.
С партнерами, на первый взгляд, удалось прийти к согласию, но первые их действия свидетельствуют
о нерешительности и несоответствии заявленному. Рекомендуется с каждым участником данной
категории провести личное общение (беседу), касающееся их обязательств и для идентификации
причин, не позволяющих им действовать более решительно и организованно.
Противники в отличие от партнеров признают свою неготовность действовать – но конфликт с
людьми, открыто выражающими свою позицию, маловероятен, поэтому действия по вовлечению их в
проект аналогичны действиям по отношению к партнерам (беседа по вопросам их обязанностей и
ответственности).
На крупных проектах рекомендуется создавать базу данных участников проекта, в которой будет
храниться информация о сотрудниках, способных, так или иначе, оказать влияние на результаты
реализации проекта. Хранимая информация включает в себя:
● ФИО и контактную информацию сотрудника;
● сведения об организационной единице, в которой работает сотрудник;
● определение функциональной роли сотрудника;
● категорию получаемых сообщений и их историю.
Наличие такой базы данных позволяет менеджеру проекта, во-первых, держать информацию об
участниках проекта всегда под рукой, а во-вторых, избегать неловких ситуаций, когда менеджер
забывает с кем-то лично побеседовать.

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 4 ПО ТЕМЕ «ИДЕНТИФИКАЦИЯ И АНАЛИЗ
УЧАСТНИКОВ ПРОЕКТА»
На основе материалов проблемной ситуации, необходимо выделить группы участников проекта,
произвести предварительный анализ воздействия произвольной группы на результаты проекта,
используя таблицу 7. Далее, определив степень участия каждой из этих групп в проекте, необходимо
предложить меры по сотрудничеству с ними, заполнив таблицу 9.
Таблица 9
Меры по взаимодействию с участниками проекта
Группа участников

Роль в прое кте

Обоснование

Ме роприятия

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 5 ПО ТЕМЕ «ИДЕНТИФИКАЦИЯ И АНАЛИЗ
УЧАСТНИКОВ ПРОЕКТА»
Модель проектной группы в методологии MSF предусматривает выполнение работ проекта
представителями соответствующих ролевых кластеров, представленных в таблице 10.
Таблица 10
Ведущие ролевые кластеры
Ве ха

Ве дущие роле вые класте ры

Концепция утверждена

Управление продуктом

Планы проекта утверждены

Управление программой

Разработка завершена

Разработка, удовлетворение потребителя

Готовность решения утверждена

Тестирование, управление выпуском

Внедрение завершено

Управление выпуском

В целом члены команды могут выполнять несколько ролей. По ряду причин одни ролевые кластеры
могут быть совмещены, иные же объединять не рекомендуется. Заполните пустые ячейки в таблице 11,
используя предложенные ниже обозначения, и обоснуйте ваше решение:
+

допустимо;

+/–

нежелательно;

–

нельзя.
Таблица 11
Совмещение ролевых кластеров
Управление
продуктом
Управление
продуктом
Управление
программой
Разработка
Тестирование
Удовлетворение
потребителя
Управление
выпуском

Управление
программой

Разработка

Тестирование

Удовлетворение Управление
потребителя
выпуском

�Содержание

Контрольные вопросы:
1. Из каких стадий состоит модель жизненного цикла информационных систем?
2. Что такое бизнес-цель?
3. Что такое устав проекта?
4. Охарактеризуйте каждую стадию модели ЖЦ ИС.
5. Определение процесса управления содержанием.
6. Определение процесса управления стоимостью Определение процесса управления интеграцией.
7. Определение процесса управления сроками.
8. Определение процесса управления качеством.
9. Определение процесса управления рисками.
10. Определение процесса управления человеческими ресурсами.
11. Определение процесса управления коммуникациями.
12. Приведите классификацию бизнес-выгод.

�Содержание

ПЛАНИРОВАНИЕ ПРОЕКТА
План управления проектом
Формирование иерархической структуры проекта
Определение содержания проекта
Тестовые задания
Практическая работа № 6 по теме «Организационная структура проекта»
Формирование списка работ (операций) проекта
Оценка стоимости проекта

�Содержание

ПЛАН УПРАВЛЕНИЯ ПРОЕКТОМ
Процесс разработки плана управления проектом есть процесс документации действий, необходимых
для определения, подготовки, интеграции и координации всех вспомогательных планов. Корректно
составленный план управления проектом является основным источником информации о том, как
проект будет планироваться, оцениваться, контролироваться и закрываться [5].
План управления проектом обновляется и редактируется в рамках процесса осуществления
интегрированного управления изменениями проекта, для поддержки версионности документа
рекомендуется использовать лист управления документом. План управления проектом может быть
либо резюмирующим, либо детализированным и состоять из одного или нескольких вспомогательных
планов и прочих элементов.
План управления проектом рекомендуется разделять на 3 блока по характеру содержащейся в них
информации:
1. Вспомогательные планы управления проектом, в число которых входят:
●
●
●
●
●
●
●
●

план управления содержанием проекта;
план управления расписанием проекта;
план управления стоимостью проекта;
план управления качеством проекта;
план управления обеспечением персоналом;
план управления коммуникациями проекта;
план управления рисками проекта;
план управления конфигурацией.

2. Базовая линия проекта, состоящая из:
●
●
●
●
●

базового расписания проекта;
базового плана по стоимости;
базового плана по качеству;
базового плана по конфигурации;
реестра рисков.

3. Результаты анализа, проведенного проектной командой в отношении содержания, объема и сроков
проекта.

�Содержание

ФОРМИРОВАНИЕ ИЕРАРХИЧЕСКОЙ СТРУКТУРЫ ПРОЕКТА
Иерархическая структура работ (ИСР) – это ориентированный на результаты способ группировки
элементов проекта, который упорядочивает и определяет общее содержание проекта. Работы, не
включенные в ИСР, находятся за пределами содержания проекта [5].
Модель может быть выполнена графически, в виде древовидной структуры или в виде словесного
описания. С ее помощью структурируется и определяется все содержание проекта.
Существуют два основных способа разработки ИСР: «сверху вниз» и «снизу вверх». Приведем
описание подхода «сверху вниз».
1. Сбор исходной информации.
Разработка ИСР станет более легким и осмысленным делом, если будет доступна следующая
информация:
● требования заказчика;
● пул доступных ресурсов;
● конкретная проектная ситуация.
2. Выбор типа ИСР.
После получения необходимой информации о факторах, влияющих на ИСР, необходимо определиться с
ее типом построения:
● по жизненному циклу,
● по системам,
● по географическим зонам.
В соответствие с принципом, лежащим в основе построения ИСР по фазам жизненного цикла, на 1-ом
уровне происходит разбитие проекта на фазы. Этот принцип следования естественному жизненному
циклу проекта весьма популярен в некоторых отраслях и, в принципе, значительно упрощает
разработку расписания проекта. Наглядный пример использования такого типа структурирования ИСР
– проект разработки программного обеспечения, состоящий из таких фаз, как
●
●
●
●

определение требований,
высокоуровневое проектирование,
низкоуровневое проектирование,
написание кода и тестирование.

Принцип разбития по системам подразумевает разбитие на составляющие физические системы и
отображение их на 1-м уровне ИСР. Этот подход широко распространен в ряде традиционных
производственных отраслей, в которых ИСР больше напоминает спецификацию производственного
образца.
Разбиение ИСР по географическим зонам практикуется, в частности, в сфере строительства, где 1-й
уровень ИСР проекта может состоять из здания А, здания Б и т. д. Что касается следующих уровней
ИСР, многие специалисты практикуют гибридные ИСР, сочетающие два или три метода. При выборе
способа структурирования ИСР рекомендуется следовать принятому на предприятии или в отрасли
стандарту, это позволит избежать сопротивления новому методу, которое неизбежно возникнет.
3. Определение степени детализации ИСР.

�Содержание

Принимая во внимание тот факт, что число пакетов влияет на время и стоимость управления
проектом, нужно выбрать такое количество пакетов работ, для управления которыми есть время и
бюджет. Пакетом работ называется основной элемент управления ИСР, дискретная задача, имеющая
определимые конечные результаты, за достижение которых отвечают организационные единицы.
Очевидно, пакеты работ должны представлять небольшие результаты и быть управляемыми.
Для определения степени детализации ИСР нужна следующая информация:
● количество уровней в ИСР;
● количество и средний размер пакета работ, принятые в отрасли.
Так, для большинства средних и малых ИТ-проектов характерны ИСР со следующей детализацией:
●
●
●
●

от трех до четырех уровней;
от 15 до 40 пакетов работ;
от 40 до 80 часов на средний пакет работ;
от 3% до 7% общего бюджета рабочих часов на средний пакет работ.

Несмотря на уникальность каждого проекта, ИСР предыдущего проекта часто может служить
шаблоном для нового. Например, большая часть проектов внедрения ИС в конкретной организации
будет иметь одинаковые жизненные циклы, а потому и одинаковые или схожие результаты каждой
фазы. Шаблон ИСР представляет собой древовидную структуру работ, детализированную до уровня
пакетов работ, которую можно адаптировать под конкретные проекты в конкретной области
приложения.

�Содержание

ОПРЕДЕЛЕНИЕ СОДЕРЖАНИЯ ПРОЕКТА
Описание содержания проекта представляет собой формулировку проекта – что необходимо сделать.
Процесс разработки предварительного описания содержания проекта описывает и документирует
характеристики и границы проекта и связанные с ним продукты и услуги, а также методы приемки и
управление содержанием.
Описание содержанием должно позволять оценить желаемый результат и выступать в качестве основы
для составления базового плана содержания, которому необходимо следовать при выполнении всех
работ проекта. В известном смысле описание содержания проекта можно сравнить с границами
проекта – оно говорит о том, что выход за границы не допускается без санкции руководителя и что все
находящееся в этих границах представляет собой пространство решений, в котором разрешается
действовать команде проекта. Автором данного документа является назначенный уставом проекта
руководитель проекта, следовательно, данный документ пишется с позиции исполнителя проекта.
К информации, имеющей ключевое значение для составления описания содержания проекта,
относятся:
●
●
●
●

устав проекта;
формулировка требований организации-заказчика;
ТЭО;
внутрикорпоративная методология управления проектами и соответствующие политики.

К описанию содержания проекта выдвигают следующие требования:
1. Название проекта.
Каждый проект должен иметь название, отражающее его суть и в то же время достаточно яркое для
привлечения внимания. Утвержденное еще до момента подписания устава проекта, имя не меняется
на протяжении жизненного цикла всего проекта.
2. Цели и задачи проекта
Цель проекта формулируется, исходя из требований заказчика и указанной в уставе бизнес-причины
проекта, при этом она не повторяет формулировки бизнес-цели, отраженной в уставе, а отвечает на
вопрос, как эта бизнес-цель будет достигнута. Цель проекта должна представлять собой констатацию
сути проекта и давать ответ на вопрос: «Какую уникальную ценность несет проект для клиента и для
бизнеса компании?»
В свою очередь, задачи проекта представляют собой действия по достижению цели проекта,
выполняемые в рамках проекта. Таким образом, задачи проекта представляют собой требования к
проекту, формируемые и корректируемые при помощи формальной процедуры построения «дома
качества».
3. Требования к проектному решению и результаты проекта.
Является элементом базового содержания проекта, входящего в план управления проектом. Описание
характеристик реализуемого решения проекта и основных результатов проекта. Для обеспечения связи
между требованиями заказчика и результатами проекта рекомендуется использовать функцию качества,
точнее, ее вторую итерацию.
Выполнение работ, изложенных в описании содержания, должно привести к получению основных

�Содержание

результатов. Результаты могут включать в себя как промежуточные, например, продукты начальных
стадий проекта (описание архитектуры информационной системы), так и конечные (запуск
информационной системы в продуктивную эксплуатацию и обеспечение поддержки). В качестве
результатов проекта могут выступать как продукты, так и услуги. Информация о количестве и качестве в
обобщенном виде тоже должна быть представлена в описании проекта.
4. Границы проекта.
Является элементом базового содержания проекта, входящего в план управления проектом.
Границы проекта определяют в целом то, что включается в проект, чтобы исключить ситуацию, когда
участник проекта ошибочно считает некоторый продукт, услугу или результат входящими в проект.
Комплексное рассмотрение проекта подразумевает отражение явным образом функциональных,
организационных, технологических и географических границ проекта.
Функциональные границы проекта – бизнес-направления, бизнес-процессы, охватываемые проектом
автоматизации. При модульной архитектуре внедряемой системы данным пунктом определяются
функциональные модули ERP-систем (Enterprise Resource Planning, планирование ресурсов
предприятия).
Организационные границы проекта определяются, какие подразделения (включая юридические лица)
должны участвовать в проекте – кто будет использовать и поддерживать ИС, от кого зависит
выработка основных решений по требованиям к ИС. Организационные границы определяют
максимальные границы обследования и область генерации требований к внедряемой ИС.
Технологические границы – перечисление всех систем и существующих интерфейсов, которые связаны
с реализацией рассматриваемого ИТ-проекта или будут им затронуты. При этом указываются
процессы, поддерживаемые каждой из систем, и критичность каждой из систем для бизнеса.
Географические границы – территориальное распределение проекта: указываются территориально
удаленные объекты, подлежащие автоматизации в рамках проекта.
5. Способ реализации проекта.
Способ реализации проекта подразумевает перечисление инструментов, технологий и подходов,
которые будут использованы для управления проектом и достижения поставленной цели. К таким
элементам относятся:
● подход (методология реализации проекта);
● ИТ-система управления проектом;
● материалы и инструментарий – описание внедряемого ИТ-продукта с указанием вендора
(компании, выпускающей и поставляющей продукты и услуги под своей торговой маркой), названия,
класса системы, описания функциональной и технической архитектуры системы, перечисление ее
модулей.
6. Первоначальная иерархическая структура работ (ИСР) до пакетов работ.
Является элементом базового содержания проекта, входящего в план управления проектом.
Иерархическая структура работ проекта – модель, раскрывающая проект уровень за уровнем до такой
степени детализации, которая необходима для эффективного планирования и контроля проекта.
Модель может быть выполнена графически, в виде древовидной структуры или в виде словесного
описания. С ее помощью структурируется и определяется все содержание проекта. Информация о
работах, как правило, доступна в описании используемой методологии.

�Содержание

7. Потребность в ресурсах, штатное расписание и организационная структура проекта (трудоемкость,
роли проекта, без указания конкретных сотрудников, структура подотчетности и управления проектом).
Потребность ресурсов определяется трудоемкостью работ, отраженных в разработанной ранее ИСР.
При определении трудоемкости работ важным источником информации является используемая
методология проектного управления (внедрения ИС).
Организационная структура
культурой и внутренними
рекомендуется разработать
Consulted and/or Informed»),
проекта.

проекта также во многом определяется методологией и, кроме того, –
политиками компании-заказчика. Помимо этого, на данном этапе
матрицу ответственности (RACI-матрицу, «Responsible, Accountable,
позволяющую распределить комплексную ответственность за задачи

8. Укрупненный календарный план.
Укрупненный календарный план разрабатывается на основе контрольных событий, информации из
устава проекта и ИСР (работы 1-го уровня), кроме того, важным источником информации служит
используемая методология проектного управления.
9. Критические факторы успеха.
Условия, обеспечение которых на проекте может быть залогом успеха. Например:
●
●
●
●
●

точно определенные рамки проекта;
квалификация персонала проекта;
обучение членов команды и пользователей;
четкое распределение ролей и ответственности;
проработанный рабочий план модели критических факторов успеха.

10. Допущения проекта (со стороны исполнителя).
Набор условий, которые должны быть выполнены наряду с созданием продукта проекта для
достижения результата проекта. Допущения обуславливают риски проекта; во время проекта
происходит их мониторинг. При формировании описания содержания проекта допущения
формулируются со стороны организации-исполнителя об организации-заказчике. Примеры
допущений:
● проект имеет организационную поддержку со стороны руководства заказчика;
● у организации-заказчика имеется возможность выделить персонал для обеспечения работ по
проекту.
11. Ограничения проекта (со стороны исполнителя).
Ограничение указывает на условие, которое нельзя нарушать в процессе создания продукта проекта,
или условие, которому ни при каких обстоятельствах не должен удовлетворять продукт проекта.
Ограничения к тому же указывают на возможности команды проекта по выбору вариантов для
выполнения любых проектных работ. При составлении описания содержания проекта ограничения
формулируются со стороны организации-исполнителя об организации-заказчике.
12. Связь с прочими текущими программами и проектами.
Любое возможное взаимодействие с другими проектами должно быть отражено в описании
содержания проекта. Недостаточно просто констатировать эту связь, необходимо указать, где и как
проекты соотносятся друг с другом, а также детально описать, какие ресурсы подпадают под

�Содержание

совместное использование и в каких функциональных областях организации и когда может вестись
работа сразу над несколькими проектами.
13. Первоначально сформулированные риски.
На данном этапе, как правило, указываются уже известные риски и основные категории
потенциальных рисков (например, внешние, организационные, процедурные, технические,
юридические, репутационные и прочие).
14. Смета расходов с указанием порядка величин.
Смета есть представление проектных затрат на проект по категориям.
15. Требования к управлению конфигурацией проекта.
Указываются объекты управления конфигурацией проекта, в том числе проектная документация,
внутренняя политика и производимый продукт.
16. Критерии приемки результатов проекта.
Являются элементом базового содержания проекта, входящего в план управления проектом.
Представляют собой набор стандартов или правил, определяющих выполнение задачи с приемлемым
уровнем качества.

�Содержание

ТЕСТОВЫЕ ЗАДАНИЯ
1. Процесс разработки плана… есть процесс документации действий, необходимых для определения,
подготовки, интеграции и координации всех вспомогательных планов.
a) реализации проектом;
b) управления проектом;
c) разработки проектом;
d) внедрения проектом.
2.

План управления проектом может быть…
a) подробным, либо детализированным;
b) резюмирующим, либо кратким;
c) основным, либо дополнительным;
d) резюмирующим, либо детализированным.

3. План управления проектом рекомендуется разделять на… по характеру содержащейся в них
информации.
a) 3 блока;
b) 2 блока;
c) 4 блока;
d) 10 блоков.
4. …в число которых входят: план управления содержанием проекта; план управления расписанием
проекта; план управления стоимостью проекта; план управления качеством проекта; план управления
обеспечением персоналом; план управления коммуникациями проекта; план управления рисками
проекта; план управления конфигурацией.
a) вспомогательные планы управления проектом;
b)
c)
d)

базовые линии проекта;
результаты анализа проекта;
планы управления проектом.

5. …состоит из базового расписания проекта, базового плана по стоимости, базового плана по
качеству, базового плана по конфигурации и реестра рисков.
a) вспомогательная планировка проекта;
b) базовая линия проекта;
c) дополнительная линия проекта;
d) планировка управления проектом.
6. … – это ориентированный на результаты способ группировки элементов проекта, который
упорядочивает и определяет общее содержание проекта.
a) иерархическая структура работ;
b) проектирование;
c) разработка и внедрение;
d) утилизация и обновление.

�Содержание

7.

Основными способами разработки ИСР являются…
a) «вертикальный» / «горизонтальный»;
b) «положительный» / «отрицательный»;
c) «сверху вниз» / «слева направо»;
d) «сверху вниз» / «снизу вверх».

8. Основным элементом управления ИСР, дискретной задачей, имеющей определяемые конечные
результаты, за достижение которых отвечают организационные единицы, является…
a) пакет работ;
b) стоимость работ;
c) ценность работ;
d) метод работ.
9. Древовидная структура работ, детализированная до уровня пакетов работ, которую можно
адаптировать под конкретные проекты в конкретной области приложения, называется…
a) методом ИСР;
b) шаблоном ИСР;
c) пакетом ИСР;
d) моделью ИСР.
10. К информации, имеющей ключевое значение для составления описания содержания проекта, не
относится…
a) устав проекта;
b) формулировка требований организации-заказчика и ТЭО;
c) внутрикорпоративная методология управления проектами и соответствующие политики;
d) бюджет проекта.
11. Утвержденное еще до момента подписания устава проекта имя на протяжении жизненного цикла
всего проекта…
a) не меняется;
b) меняется;
c) может меняться один раз;
d) может меняться несколько раз.
12. Бизнес-направления, бизнес-процессы, охватываемые проектом автоматизации, представляют
собой…
a) технологические границы проекта;
b) организационные границы проекта;
c) функциональные границы проекта;
d) географические границы проекта.

�Содержание

13. …границы проекта определяют, какие подразделения (включая юридические лица) должны
участвовать в проекте – кто будет использовать и поддерживать ИС, от кого зависит выработка
основных решений по требованиям к ИС.
a) технологические;
b) организационные;
c) функциональные;
d) географические.
14. Перечисление всех систем и существующих интерфейсов, связанных с реализацией
рассматриваемого ИТ-проекта, указание процессов, поддерживаемых каждой из систем, а также
критичности каждой из систем для бизнеса, представляет собой… границы проекта.
a) технологические;
b) организационные;
c) функциональные;
d) географические.
15. Территориальное распределение проекта, указывающее территориально удаленные объекты,
подлежащие автоматизации в рамках проекта, представляет собой… границы проекта.
a) технологические;
b) организационные;
c) функциональные;
d) географические.
16. …реализации проекта подразумевает перечисление инструментов, технологий и подходов,
которые будут использованы для управления проектом и достижения поставленной цели.
a)
b)
c)
d)

способ;
метод;
уровень;
цель.

17. …календарный план разрабатывается на основе контрольных событий, информации из устава
проекта и ИСР (работы 1-го уровня).
a) усредненный;
b) уменьшенный;
c) укрупненный;
d) увеличенный.
18. Набор условий, которые должны быть выполнены наряду с созданием продукта проекта для
достижения результата проекта, представляет собой…
a) допущения проекта;
b) цель проекта;
c) метод проекта;
d) условие проекта.

�Содержание

19. На условие, которое нельзя нарушать в процессе создания продукта проекта, или условие,
которому ни при каких обстоятельствах не должен удовлетворять продукт проекта, указывает/
указывают…
a) допущения проекта;
b) цель проекта;
c) условие проекта;
d) ограничение проекта.
20. Перечень работ, запланированных для выполнения, называется списком…
a) операций;
b) контрольных событий;
c) методов;
d) условий.
21. Перечень основных событий, которые должны быть включены в расписание для мониторинга
хода выполнения и управления проектом, с указанием, является ли контрольное событие обязательным
или необязательным, называется списком…
a) операций;
b) контрольных событий;
c) методов;
d) условий.
22. Метод построения сетевых диаграмм расписания проекта, на которых операции изображаются в
виде прямоугольников (называемых «узлами»), а зависимости – соединяющими их дугами, называется
методом…
a) предшествования;
b) опережения и задержки;
c) сетевых диаграмм расписания проекта;
d) стрелочных диаграмм.
23. Метод построения диаграмм расписания проекта, на которых операции представляются в виде дуг,
соединяемых в узлах, показывающих их зависимости, называется методом…
a) предшествования;
b) опережения и задержки;
c) сетевых диаграммы расписания проекта;
d) стрелочных диаграмм.
24. Интервалы времени, которые модифицируют взаимосвязи
последующими операциями, называются…
a) инструментами реализации метода предшествования;
b) опережением и задержкой;
c) сетевыми диаграммами расписания проекта;
d) инструментами реализации метода стрелочных диаграмм.

между

предшествующими

и

�Содержание

25. Схематическое отображение плановых операций проекта и
(зависимостей) между ними представляет собой реализацию метода…
a) предшествования;
b) опережения и задержки;
c) сетевых диаграмм расписания проекта;
d) стрелочных диаграмм.

логических

взаимосвязей

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 6 ПО ТЕМЕ «ОРГАНИЗАЦИОННАЯ
СТРУКТУРА ПРОЕКТА»
Задание 1
Используя значения критериев, приведенные в таблице 12, укажите в пустых полях таблицы 13
значения, обуславливающие применение того или иного типа организационной структуры.
Задание 2
Какой из типов организационной структуры в бόльшей мере подходит для проблемной ситуации.
Ответ обоснуйте.
Таблица 12
Критерии организационной структуры проекта
Ре ше ние
прое кта

Сложность
прое кта

Продолжите льность

Объе м

Важность

Сложное

Высокая

Большая

Локальный

Стратегический

Новое

Низкая

Средняя

Глобальный

Тактический

Стандартное

Средняя

Короткая

Региональный

Операционный

Таблица 13
Типы организационной структуры проекта
Организационная структура прое кта
Крите рии выбора
Функциональная
Решение проекта
Сложность
Продолжительность
Масштаб
Важность

Матричная

Прое ктная

�Содержание

ФОРМИРОВАНИЕ СПИСКА РАБОТ (ОПЕРАЦИЙ) ПРОЕКТА
Определение списка работ предполагает определение и документирование работ, запланированных
для выполнения. Инструментальным средством для определения списка работ, а также для оценки их
взаимосвязи и длительности служит иерархическая структура работ (ИСР). Пакеты работ разбивают на
операции. Операция – это единица работ, в результате которой создается конкретный результат.
Процесс определения состава операций начинается с определения степени детализации операций.
Количество операций должно быть достаточным для того, чтобы ответственный за пакет работ мог
отслеживать ход исполнения и осуществлять координацию работ. Число операций не должно быть
слишком большим, затрудняющим оценку общего состояния проекта с помощью системы отчетности о
ходе выполнения проекта.
Далее, например, методом мозгового штурма выполняется разбиение пакетов работ на операции. На
этом этапе важно проследить, чтобы были определены все операции, необходимые для реализации
проекта; при этом длительность (степень детализации) не рассматривается.
На следующем этапе выполняется учет степени детализации. Если количество выделенных операций
мало, их разбивают на более мелкие, если велико – родственные операции группируют.
Степень детализации зависит от цели детализации. Детализация операций для разработки
иерархического расписания крупного проекта будет существенно отличаться от степени детализации
при разработке расписания выполнения малого проекта. Степень детализации также зависит от
количества контрольных событий, которые планируется отразить в расписании проекта.
Состав операций может определяться последовательно, методом набегающей волны. Этот метод
применяется в крупных или долгосрочных проектах, когда имеется неопределенность относительно
выполнения некоторых работ. При использовании метода набегающей волны пакеты работ,
расположенные в отдаленном будущем, планируются только на высоком уровне, в то время как пакеты
работ, расположенные ближе по оси времени, планируются детально. Этот метод рекомендуется
применять при создании детальных планов на стадии разработки и производства.
Исходной информацией для процесса определения списка работ являются:
●
●
●
●
●

методология внедрения ИС;
контракт;
описание содержания проекта;
иерархическая структура работ (ИСР);
словарь ИСР.

Для определения списка работ используют следующие инструменты и методы:
●
●
●
●

декомпозиция;
шаблоны;
планирование методом набегающей волны;
экспертная оценка.

Процесс определения списка работ завершается формированием списка операций и уточненным
списком контрольных событий. Список операций – перечень работ, запланированных для
выполнения. В список операций входят идентификатор операции и описание содержания работ по
каждой операции, подробное настолько, чтобы члены команды проекта понимали, какие работы
необходимо провести. Список контрольных событий – перечень основных событий, которые должны

�Содержание

быть включены в расписание для мониторинга хода выполнения и управления проектом, с указанием,
является ли контрольное событие обязательным или необязательным.
Процесс определения взаимосвязей операций включает в себя идентификацию и документирование
логических взаимосвязей между плановыми операциями. Определение взаимосвязей требует хороших
знаний технологии и приоритетов проекта.
Взаимосвязи операций могут быть последовательными, с собственными отношениями
предшествования, а также с опережениями и задержками. В этом случае каждый выходной элемент
операции используется как входной элемент другой операции или является частью поставки.
Взаимосвязи операций могут быть с перекрытиями, когда еще незавершенная операция имеет
достаточно выходных элементов для начала зависящей от нее операции, или с параллельным
выполнением операций.
Исходной информацией для процесса определения взаимосвязи операций могут быть:
1) описание содержания проекта – содержит определение содержания продукта, включающее в себя
характеристики продукта, которые могут повлиять на определение взаимосвязей операций, поэтому во
избежание ошибок следует повторно проанализировать определение содержания продукта;
2) методология внедрения ИС;
3) результаты процесса определения состава операций;
4) список операций;
5) параметры операций;
6) список контрольных событий;
7) одобренные запросы на изменение.
При определении взаимосвязи используются нижеследующие инструменты и методы.
Метод предшествования – метод построения сетевых диаграмм расписания проекта, в котором
операции изображаются в виде прямоугольников (называемых «узлами»), а зависимости –
соединяющими их дугами. Этот метод еще называется «операции в узлах», он используется в
большинстве пакетов программного обеспечения для управления проектами.
Метод стрелочных диаграмм – метод построения сетевых диаграмм расписания проекта, где
операции представляются в виде дуг, которые соединяются в узлах, показывающих их зависимости.
Этот метод еще называется «операции на дугах».
Шаблоны расписания сети – стандартизированные шаблоны сетевых диаграмм расписания проекта
могут использоваться для ускорения подготовки сетей плановых операций проекта. Они могут
включать в себя как весь проект в целом, так и его часть.
Определение зависимостей – для определения последовательности операций используется три типа
зависимостей: жесткая (или обязательная), нежесткая (или произвольная) и внешняя.
Применение опережений и задержек – опережения и задержки представляют собой интервалы
времени, которые модифицируют взаимосвязи между предшествующими и последующими
операциями.
Процесс определения взаимосвязи операций завершается формированием следующих документов.

�Содержание

Сетевые диаграммы расписания проекта – схематическое отображение плановых операций проекта и
логических взаимосвязей (зависимостей) между ними. Сетевая диаграмма расписания проекта может
быть построена вручную или при помощи программного обеспечения для управления проектом,
например, Spider, MS Project, OpenProj. Она может включать в себя полную детализацию проекта или
одну или несколько суммарных операций (пакет операций). На рисунке 3 приведен пример
представления расписания проекта в виде диаграммы Гантта, выполненной в OpenProj.

Рис. 3. Пример представления расписания проекта в виде диаграммы Гантта
Список операций (обновления). Если одобренные запросы на изменения являются результатом
процесса определения взаимосвязей операций, то создается обновленный список операций,
включающий в себя эти изменения.
Параметры операции (обновления). Если одобренные запросы на изменения, являющиеся результатом
процесса определения взаимосвязей между операциями, оказывают влияние на список операций, то в
соответствующие элементы параметров операций включаются эти одобренные изменения (логические
взаимосвязи и соответствующие опережения и задержки).
Запрошенные изменения. При разработке логических взаимосвязей, опережений и задержек проекта
могут быть выявлены моменты, которые повлекут за собой запрос на изменение списка операций или
параметров операций. Запрошенные изменения рассматриваются и утверждаются в рамках процесса
общего управления изменениями.

�Содержание

ОЦЕНКА СТОИМОСТИ ПРОЕКТА
Стоимостная оценка – это процесс установления стоимости ресурсов проекта, основанный на
определенных фактах и допущениях. Для определения стоимостной оценки, прежде всего, необходимо
определить операции (пакет операций), длительность операций и требуемые ресурсы. Процесс оценки
и его результат в значительной степени зависят от точности описания содержания, качества доступной
информации, от стадии проекта. На процесс стоимостной оценки оказывают влияние время,
отведенное для проведения оцениваемой операции, опыт менеджера, инструменты оценивания,
заданная точность. Оценка стоимости проекта начинается на предпроектной стадии (до заключения
контракта) и выполняется в течение всего времени выполнения проекта. Выделяют следующие оценки
стоимости:
●
●
●
●
●

оценка порядка величины;
концептуальная оценка;
предварительная оценка;
окончательная оценка;
контрольная оценка.

На предпроектной стадии первоначально может определяться только порядок величины стоимости.
Точность оценки порядка величины стоимости проекта может колебаться от -50% до +100%. Точность
концептуальной оценки находится в интервале -30% – +50%. Точность предварительной оценки
проекта колеблется от -20% до +30%. На этапе окончательной оценки точность колеблется от -15% до
+20%. Контрольная оценка имеет точность от -10% до +15%. Таким образом, каждая последующая
стадия жизненного цикла проекта имеет более точную стоимостную оценку. Стоимостная оценка
обычно выражается в единицах валюты (доллары, рубли и т.д.) для облегчения сравнения проектов и
операций внутри проекта.
Стоимость плановых операций оценивается для всех ресурсов, задействованных в проекте. К ресурсам
относятся, в частности, специалисты, оборудование, телефонная связь, Интернет, арендованные
помещения, а также особые статьи расходов, например, учет уровня инфляции или расходы на
непредвиденные обстоятельства. На фазе планирования проекта имеет смысл использовать менее
точные и менее затратные способы оценки стоимости.
К сведениям, имеющим большую важность для успешной реализации оценки стоимости, относятся:
● финансовая политика;
● организационная политика, которая принята в компании, выполняющей планирование стоимости.
Первая определяет структуру основных элементов оценки, вторую необходимо принимать по части
обеспечения персоналом и аутсорсинга, что является ключевым элементом калькуляции себестоимости
проекта.
Оценка «сверху вниз» применяется на ранних стадиях в условиях недостаточной информации о
проекте. Производится только одна оценка стоимости всего проекта на самом верхнем уровне. Такая
оценка не требует больших усилий, но имеет низкую точность.
Оценка по аналогам представляет вид оценки «сверху вниз». Она подразумевает оценку текущего
проекта, называемого целевым, на основе фактической стоимости одного или нескольких предыдущих
проектов (аналогичных или исходных) близкого размера, сложности и содержания. Менеджеры,
выполняющие оценку, могут опираться на инстинктивное чутье, исторические данные или
приблизительные расчеты, модифицированные так, чтобы учесть любые различия между целевым и

�Содержание

аналогичным проектами. При наличии очень похожего проекта оценка может быть довольно точной.
Такой тип оценки применяется на любом этапе жизненного цикла проекта. Оценка по аналогам не
требует больших усилий при гарантированной точности, однако не всегда удается найти и определить
схожие проекты. Точность оценки по аналогии колеблется от -30% до +50%. Стоимость подготовки
такой оценки составляет 0,04%–0,15% от общей стоимости проекта.
Процесс выработки оценки по аналогии включает в себя определение специфики предварительного
планирования: конечные пользователи, цель и формат оценивания, список участников процесса и их
роли, доступные ресурсы. Затем следует изучение целевого проекта: его содержания, размера и
показателей сложности. Далее происходит обращение к базе данных предыдущих проектов с целью их
оценки. Наиболее подходящий проект (проекты) отбирается в качестве аналога. Соотнесение проектааналога и проекта-цели сложностей не вызывает, поскольку они наделены сходным набором
характеристик. Затем следует перенести решение, которое позволило достичь цели при выполнении
аналога, на целевой проект, корректируя элементы, не имеющие полного соответствия.
Чтобы получить денежный эквивалент затраченного времени, нужно умножить количество часов на
расценки. Сумма всех оцененных элементов равна общей оценке проекта. Для менеджеров крайне
важно умение выявлять скрытые различия между элементами исходного и целевого проектов и
оценивать стоимость элемента целевого проекта на основе исходного, в действительности
являющегося подобным или аналогичным. Оценка по аналогии предпочтительна в том случае, когда
детальная информация о проекте отсутствует.
Параметрическая оценка применяется на ранних этапах проекта. Процесс параметрической оценки
состоит в определении параметров оцениваемого проекта, которые изменяются пропорционально
стоимости проекта. На основании одного или нескольких параметров создается математическая
модель. Например, в качестве параметра разработки программного обеспечения может быть выбрана
стоимость разработки строки кода. Для оценки стоимости обследования может быть выбрано
количество автоматизируемых бизнес-процессов. Наиболее распространенным параметром оценки
стоимости ИТ-проектов является количество требуемого рабочего времени на выполнение операций
(пакета операций). При тесной связи между стоимостью и параметрами проекта и при возможности
точного измерения параметров можно увеличить точность расчетов. Преимущество данного метода –
для оценки стоимости проекта достаточно знать «ставки» привлекаемых ресурсов; недостатком
является низкая точность (-30%–+50%). Стоимость подготовки параметрической оценки составляет
0,04%–0,45% от общей стоимости проекта.
Для того чтобы разработать параметрическую оценку надлежащего качества, необходимо собрать
качественную исходную информацию, в которую должны входить:
● основное содержание проекта;
● выбранные параметры проекта;
● историческая информация.
Параметрические оценки наиболее часто применяются на стадии определения проекта и на начальных
стадиях проектирования, когда еще нет достаточного количества информации для разработки
восходящей оценки.
Стоимостная оценка должна производиться компетентными сотрудниками, определение которых
можно произвести в соответствии со следующими критериями.
1. Специалисты, выносящие оценки, должны обладать достаточным опытом в реализации той
работы, оценку которой они производят. Оценки на основе любых методов основываются на

�Содержание

понимании работы, которую предстоит выполнять.
2. Для выполнения оценки необходимо привлекать непосредственных исполнителей: с одной
стороны, это позволит им сразу понять, в рамках каких ограничений им предстоит работать, с другой –
у людей появляется гораздо больше мотивации работать с этими оценками, чем с данными,
предоставленными кем-то другим.
3. Специалисты, выносящие оценки, должны точно представлять себе цель производимой оценки,
иначе можно получить весьма неточные результаты, пригодные лишь для идеальных условий.
Один из способов зафиксировать результаты оценки стоимости проекта – формирование сметы
проекта. Смета проекта – документ, отражающий разбивку стоимости проекта по основным
категориям затрат проекта.
Базовый план по стоимости – это распределенный во времени суммарный исходящий денежный
поток проекта, используемый для измерения и мониторинга исполнения стоимости проекта. Его
разработка производится суммированием оценочных расходов в течение определенного временного
периода. Такой план отражает значение оценочных расходов и сроки, когда предполагается их
возникновение, при условии следования определенному порядку выполнения проектных задач и
работ.
Построение базового плана по стоимости начинается со сбора исходной информации, к которой
относятся:
● результаты оценки стоимости проекта;
● ИСР;
● расписание проекта.
Подготовка базового плана по стоимости представляет собой установление отношения между оценкой
стоимости и временными параметрами проекта. Для выстраивания этого соответствия требуются
четкие критерии, которые определяют как события проекта, инициирующие выплаты по включенным
в базовый план элементам (статьям) расходов, так и время, проходящее между инициирующими
событиями и соответствующими им выплатами. Например, при выплате зарплат членам команд
управления проектами такую роль играет рабочий график этих сотрудников, который и инициирует
расчет в конце каждого месяца. Интервалы – для оплат внутри и вне организации – определяются
временем, необходимым для внутренней и внешней коммуникации, утверждения и выполнения
административных процедур, а также политикой компаний, которые склонны удерживать у себя
деньги столь долго, сколь это представляется возможным, поскольку это сокращает дебиторский цикл,
а, следовательно, снижает оборотный капитал компании. Далее следует анализ критериев и их
письменное определение, которые позволяют распределить расходы по временным периодам в
процессе формирования базового плана.
Как только тип базового плана стоимости выбран, статьи расходов, подлежащие включению в него,
идентифицированы и критерии формирования определены, можно считать, что основы для
распределения расходов по временным периодам заложены. После чего следует процесс обозначения
и структурирования статей расходов.
Желательно, чтобы проект имел собственную систему обозначения расходов, согласованную с
системой обозначения расходов компании или с принятыми в данной отрасли стандартами. Если
базовый план стоимости разрабатывается на основе восходящей («снизу вверх») оценки, его элементы
можно структурировать в соответствии с ИСР, при помощи пакетов работ из ИСР-проекта. Если же
для его построения используется оценка по аналогии или параметрическая оценка, лучше

�Содержание

задействовать другие методы структурирования.
Когда все оценки статей расходов распределены по конкретным временным периодам, необходимо
просуммировать расходы по этим периодам. Таким образом, получается информация об инкрементных
расходах этих периодов (расходах, имеющих место в течение каждого месяца), которые потребуются на
следующем шаге для графического отображения базового плана стоимости.

Рис. 4. S-кривая базового плана по стоимости
Графическое отображение базового плана стоимости с помощью S-кривой является широко
распространенным способом показа базового плана стоимости, выражаемого в виде накопительных
расходов (см. рисунок 4). Для вычисления кумулятивных расходов первых двух периодов необходимо
прибавить расходы первого периода к расходам второго. Добавив это значение к инкрементным
расходам третьего периода, можно получить кумулятивное значение расходов первых трех периодов.
Данную процедуру можно продолжать, находя последовательно кумулятивные расходы для первых
четырех, пяти и т.д. периодов, а затем построить зависимость кумулятивных расходов от времени.
Результатом станет базовый план стоимости в виде S-кривой. Далее, как и при разработке других
типов оценки стоимости, базовый план нужно проверять и пересматривать.
Отсутствие эффективного базового плана стоимости, даже при наличии оценки стоимости и
требований к трудовым ресурсам, представляет собой значительную угрозу для проекта: измерение
хода исполнения проекта и потока денежной наличности становится затруднительным, если не
невозможным. Имеющийся базовый план стоимости допустимо использовать в качестве базового
плана для оценки хода исполнения проекта по методу освоенного объема.
Прогнозирование потока денежной наличности – еще одно достоинство, обеспечиваемое
эффективным базовым планом: он заблаговременно информирует руководство или заказчика о том, что

�Содержание

в некоторый момент должны быть доступны определенные фонды, которые потребуются для поставки
ресурсов и продолжения реализации проекта. Чтобы базовый план стоимости надлежащим образом
выполнял эту роль, он должен быть организован так, чтобы отражать продвижение и ход исполнения
на текущую дату.
Действия по формированию базового плана стоимости относительно просты, независимо от того,
выполняются они вручную или с помощью компьютера. Следует также сказать, что визуальное
представление плана в виде S-кривой облегчает его восприятие.

�Содержание

РАЗРАБОТКА РАСПИСАНИЯ ПРОЕКТА
Разработка расписания проекта – итеративный процесс, определяющий плановые даты начала и
завершения операций проекта. Разработка расписания производится непрерывно по мере выполнения
работ проекта. При этом могут потребоваться проверка и редактирование оценки длительности и
ресурсов, чтобы в итоге получить одобренное расписание проекта [5]. Согласованное расписание
используется как базовое, по которому будет оцениваться прогресс рисков.
Исходной информацией для процесса разработки расписания является описание содержания проекта.
Оно включает допущения (документированные факторы, относящиеся к расписанию, которые при
разработке расписания считаются достоверными) и ограничения (факторы, ограничивающие свободу
выбора команды управления проектом при проведении анализа сети расписания и влияющие на
составление расписания проекта). При разработке расписания учитываются два основных типа
ограничений по времени:
● требуемые даты для начала или завершения операции, которые можно использовать для
ограничения начала или завершения операции;
● контрольные события, вследствие чего получение определенных результатов работ
привязывается к определенным датам, изменить которые можно только посредством
одобренных изменений.
Для разработки расписания рекомендуется использовать следующие инструменты и методы.
Диаграмма Гантта – диаграмма, которая использует горизонтальные полосы для представления
операций проекта, показывает даты начала и завершения каждой операции и проекта относительно
горизонтальной шкалы времени (см. рисунок 3).
Диаграмма, построенная по методу критического пути – методу анализа сети расписания,
проводимого при помощи модели расписания. Критический путь представляет группу операций,
которые не могут быть задержаны без изменения отсрочки, даты завершения всего проекта.
При использовании метода критического пути рассчитываются теоретические даты раннего старта и
раннего финиша и позднего старта и позднего финиша для всех плановых операций без учета
ограничений по ресурсам. Этот расчет производится путем проведения анализа прямого и обратного
проходов по путям сети расписания проекта. Полученные даты раннего и позднего старта и финиша
показывают периоды времени, в пределах которых следует планировать данную операцию, исходя из
ее длительности, логических взаимосвязей, опережений, задержек и прочих ограничений.
Диаграмма контрольных событий – инструмент для разработки расписания проекта, построение
которого включает следующие действия:
● сбор исходной информации для построения диаграммы;
● построение сетевой диаграммы, отражающей взаимосвязь операций;
● определение уровня детализации контрольных событий – количества контрольных событий,
отражаемых на диаграмме;
● выбор контрольных событий, которые являются главными для продвижения проекта;
● упорядочивание контрольных событий – изучение взаимосвязей и определение
последовательности их выполнения;
● нанесение контрольных событий на детальное расписание проекта;
● проверка равномерности распределения контрольных событий по расписанию проекта.

�Содержание

Результатами процесса разработки расписания являются:
● Расписание проекта. Расписание проекта может быть разработано детально или укрупнено как
расписание контрольных событий. Расписание может быть представлено в табличном виде или иметь
графическое представление в виде сетевых диаграмм, столбиковых горизонтальных диаграмм или
диаграмм контрольных событий.
● Данные для модели расписания. Обязательные данные для расписания проекта включают в себя
контрольные события расписания, плановые операции, параметры операции и документацию всех
имеющихся допущений и ограничений, а дополнительные – требования к ресурсам по периодам
времени, альтернативные расписания, резервы на непредвиденные обстоятельства.
● Базовый план расписания – особый вариант расписания проекта, разрабатываемый посредством
анализа сети расписания модели расписания, принимается и утверждается командой управления
проектом в качестве первоначального (базового) плана расписания с указанными базовым стартом и
базовым финишем. Базовый план расписания используют для выявления отклонений фактических
сроков выполнения операций от плановых.
●

Требования к ресурсам.

●

Параметры операции.

●

Календарь проекта.

● Запрошенные изменения. В процессе разработки расписания могут появиться запрошенные
изменения, которые обрабатываются в процессе общего управления изменениями.
● План управления проектом. План управления проектом обновляется с отражением всех
одобренных изменений в способах управления расписанием проекта.
При разработке расписания рекомендуется соблюдать следующую последовательность работ:
●
●
●
●
●
●
●
●
●
●
●
●
●

определить перечень операций, которые должны быть включены в расписание;
определить взаимосвязь операций;
определить длительность каждой операции;
рассчитать с помощью прямого прохода раннее расписание для каждой операции;
рассчитать с помощью обратного прохода позднее расписание для каждой операции;
вычислить временной резерв для каждой операции;
определить критический путь;
сравнить дату предполагаемого завершения проекта с датой завершения проекта по
обязательству;
подкорректировать расписание или дату завершения проекта по обязательству, если завершение
проекта по расписанию предполагается раньше этой даты;
определить ограничения на ресурсы;
откорректировать расписание в соответствии с ограничениями на ресурсы;
проверить, не планируется ли завершение проекта по откорректированному расписанию
раньше даты обязательства;
согласовать расписание.

Тестовые задания
Лабораторная работа № 1 Построение диаграмм Гантта с помощью электронных таблиц

�Содержание

Лабораторная работа № 2 Построение диаграмм Гантта в электронных таблицах с использованием
функций и макросов
Лабораторная работа № 3 Построение диаграмм Гантта в OpenProj
Разработка расписания проекта методом критического пути
Лабораторная работа № 4 Создание и управление проектом с помощью OpenProj
Лабораторная работа № 5 Отслеживание хода выполнения работ и фактических затрат с помощью
OpenProj

�Содержание

ТЕСТОВЫЕ ЗАДАНИЯ
1. …расписания проекта – это итеративный процесс, определяющий плановые даты начала и
завершения операций проекта.
a) реализация;
b) разработка;
c) внедрение;
d) завершение.
2.

При разработке расписания проекта учитываются следующие варианты ограничения по времени…
a) требуемые события и контрольные даты;
b) требуемые и контрольные события;
c) требуемые и контрольные даты;
d) требуемые даты и контрольные события.

3. Диаграмма, использующая горизонтальные полосы для представления операций проекта,
показывающая даты начала и завершения каждой из операций проекта относительно горизонтальной
шкалы времени, носит название диаграммы…
a) Гантта;
b) критического пути;
c) событий;
d) дат.
4. Группа операций, которые не могут быть задержаны без изменения отсрочки, даты завершения
всего проекта, представляет собой…
a) критический путь;
b) полный путь;
c) события;
d) диаграмму дат.
5. Инструмент, используемый для разработки расписания проекта, построение которого включает
следующие действия – сбор исходной информации, построение сетевой диаграммы, выбор
контрольных событий, нанесение контрольных событий на детальное расписание проекта, проверка
равномерности распределения контрольных событий по расписанию проекта, носит название…
a) диаграммы Гантта;
b) диаграммы контрольных событий;
c) критического пути;
d) диаграммы дат.
6.

Результатами процесса разработки расписания не являются…
a) расписание проекта;
b) построение сетевой диаграммы, отражающей взаимосвязь операций;
c) данные для модели расписания;
d) определение уровня детализации контрольных событий.

�Содержание

7.

Расчет раннего финиша осуществляется по формуле…
a) EF = ES + Длительность – 1;
b) LS = LF - Длительность + 1;
c) float = LS - ES = LF – ES;
d) EF = ES - Длительность + 1.

8.

Расчет позднего финиша осуществляется по формуле…
a) EF = ES + Длительность – 1;
b) LS = LF - Длительность + 1;
c) float = LS - ES = LF – ES;
d) EF = ES - Длительность + 1.

9.

Расчет временного резерва осуществляется по формуле…
a) EF = ES + Длительность – 1;
b) LS = LF - Длительность + 1;
c) float = LS - ES = LF – ES;
d) EF = ES - Длительность + 1.

10. …включает в себя фактические даты начала и завершения и оставшуюся длительность
незавершенных плановых операций.
a) линия исполнения проекта;
b) диаграмма контрольных событий;
c) временной резерв;
d) отчетность о прогрессе проекта.
11. …показывает, на какое количество времени каждая операция проекта опережает базовое
расписание или отстает от него.
a) линия исполнения;
b) диаграмма контрольных событий;
c) временной резерв;
d) отчетность о прогрессе проекта.
12. Диаграмма контрольных событий включает в себя…
a) исходную информацию;
b) построение сетевой диаграммы, отражающей взаимосвязь операций;
c) определение уровня детализации контрольных событий;
d) выбор некоторых событий проекта;
e) хранение контрольных событий;
f) нанесение контрольных событий на детальное расписание проекта.

�Содержание

ЛАБОРАТОРНАЯ РАБОТА № 1. ПОСТРОЕНИЕ ДИАГРАММ ГАНТТА С
ПОМОЩЬЮ ЭЛЕКТРОННЫХ ТАБЛИЦ
Цель работы: Изучение построения диаграммы Гантта для элементарных проектов с помощью
электронной таблицы MS Excel.
Краткое теоретическое обоснование
Пример создания диаграмм Гантта в MS Excel
Построение диаграмм Гантта стандартными средствами MS Excel
Создайте диаграмму Гантта по имеющимся данным из таблицы, содержащей этапы проекта, даты
начала и конца и длительностт каждого этапа (таблица 14).
Таблица 14
Этапы проекта
Этап прое кта

Начало

Длите льность

Коне ц

Организационное собрание

29.12.2004

1

29.12.2004

Разработка документации

30.12.2004

11

09.01.2005

Общая схема

13.01.2005

9

21.01.2005

Разработка модуля 1

16.01.2005

15

30.01.2005

Разработка модуля 2

16.01.2005

30

14.02.2005

Разработка модуля 3

03.02.2005

12

14.02.2005

Ввод данных

09.02.2005

12

20.02.2005

Анализ данных

23.02.2005

1

23.02.2005

Отчет по разработке

24.02.2005

4

27.02.2005

Внедрение

02.03.2005

10

11.03.2005

Итоговый отчет

09.03.2005

3

11.03.2005

Итоговое собрание

17.03.2005

1

17.03.2005

Для этого выберем в меню Вставка – Диаграмма – Линейчатая с накоплением. Выделим
появившееся окно диаграммы и в меню Работа с диаграммами – Конструктор – Данные – Выбрать
данные добавим ряд Начало и Длительность. Там же изменим подписи по горизонтальной оси,
выделив ряд Этап проекта. В итоге получим следующую диаграмму (см. рис. 5).

�Содержание

Рис. 5. Линейчатая диаграмма с накоплением, построенная по данным таблицы 14
На диаграмме (рис. 5) красная часть представляет собой длительность работ, а синяя сдвигает начало
выполнения в соответствии со столбцом Начало таблицы 14. В завершении построения выполним
следующие шаги:
● Выделим диаграмму. В меню Работа с диаграммами – Макет – Оси – Основная вертикальная
ось – Справа налево установим порядок сортировка названий этапов работ в диаграмме как в
исходной таблице;
● Выделим синюю часть диаграммы и поменяем цвет заливки на бесцветную (нет заливки);
● Далее еще немного поработав с настройками диаграммы, получим результат, показанный на
рисунке 6.

Рис. 6. Диаграмма Гантта, построенная по данным таблицы 5

�Содержание

Построение диаграмм Гантта с помощью условного форматирования
Пусть имеется таблица с перечислением этапов проекта, датами начала и конца и длительностями
каждого этапа (таблица 15). Построим диаграмму Гантта по имеющимся данным, используя условное
форматирование.
Таблица 15
Этапы рекламного проекта
Дата
начала

Дне й

Дата
окончания

Подбор сотрудников для проекта

01.01.2005

5

05.01.2005

Маркетинговые исследования

04.01.2005

5

08.01.2005

Разработка рекламной концепции

09.01.2005

3

11.01.2005

Создание рекламного ролика

10.01.2005

10

19.01.2005

Размещение ролика на ТВ

21.01.2005

6

26.01.2005

Оценка эффективности кампании

30.01.2005

1

30.01.2005

Этапы прое кта

Идея построения заключается в том, чтобы заставить Excel заливать ячейку заданным цветом, если она
по дате попадает между началом и концом этапа. Для этого выделите весь диапазон, где должна быть
диаграмма (в нашем примере – начиная с ячейки D3 и до конца таблицы) и затем жмем на вкладке
Главная (Home) кнопку Условное форматирование – Создать правило (Conditional Formatting –
New Rule), выбираем последний тип Использовать формулу для определения форматируемых
ячеек (Use a formula to determine which cells to format) и вводим аналогичную формулу как показано
на рисунке 7.

�Содержание

Рис. 7. Создание диаграммы с использованием условного форматирования
По сути, эта формула делает простую вещь – функция И (AND) проверяет обязательное выполнение
двух условий, чтобы дата для текущей ячейки была позже, чем дата начала этапа и раньше даты
окончания. Если оба эти условия выполняются, то ячейка находится внутри этапа, т.е. должна быть
залита. Нажав на кнопку Формат (Format) можно выбрать необходимый цвет.
Порядок выполнения работы
Постройте с помощью MS Excel для следующего проекта (см. таблицу 16) диаграммы Гантта.
1.

Рассчитайте даты окончания этапов работ по формуле:

2.

Создайте диаграмму Гантта стандартными средствами MS Excel.

3.

Создайте диаграмму Гантта с помощью условного форматирования.

4.

Оформите отчет о лабораторной работе.

�Содержание

Таблица 16
Этапы работ проекта «Разработка аналитического приложения»
Задача

Дата начала

Срок ре ализации

Постановка задачи

11.01.2010

1

Теоретическая отработка

14.01.2010

3

Оптимизация алгоритма

14.01.2010

4

Написание кода VBA

14.01.2010

20

Тестирование алгоритма

01.02.2010

2

Работа над ошибками

02.02.2010

3

Оптимизация алгоритма (2)

05.02.2010

4

Тестирование алгоритма (2)

08.02.2010

5

Работа над ошибками (2)

15.02.2010

2

Отправка заказчику

17.02.2010

1

Содержание отчета о лабораторной работе:
● Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя).
●

Название лабораторной работы.

●

Цель лабораторной работы.

●

Краткое теоретическое обоснование.

●

Ход работы:
○ Таблица Этапы работ проекта «Разработка аналитического приложения» с рассчитанными
датами окончания этапов проекта.
○ Две диаграммы Гантта, построенные разными методами.

●

Описание диаграмм с указанием их достоинств и недостатков.

●

Выводы.

�Содержание

ЛАБОРАТОРНАЯ РАБОТА № 2. ПОСТРОЕНИЕ ДИАГРАММ ГАНТТА В
ЭЛЕКТРОННЫХ ТАБЛИЦАХ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИЙ И
МАКРОСОВ
Цель работы: Рассмотреть способ построения диаграммы Гантта для простых проектов в
электронной таблице MS Excel с использованием функций и макросов.
Краткое теоретическое обоснование
Пример создания диаграмм Гантта в MS Excel с использованием функций и макросов.
Таблица 17
Этапы работ торгового проекта
№

Этап

Коне ц
этапа

%
выполне ни
я

Заде ржка,
дн.

Начало
этапа

Длите льность,
дн.

01.03.13

4

50%

1

Переговоры

0

2

Оформление договора

1

2

100%

3

Распределение заказов

0

7

50%

4

Набор персонала

-2

8

30%

5

Аренда оборудования

0

5

100%

6

Аренда площадей

-1

3

70%

7

Складские работы

0

7

90%

8

Завоз товара на точки продаж

-3

9

50%

9

Рекламная компания

0

3

20%

10

Подведение итогов

5

6

50%

11

Банкет

1

20

40%

Пусть имеется таблица с перечислением этапов проекта, датой начала, длительностями каждого этапа,
задержкой и процентом выполнения работ (таблица 17). Построим диаграмму Гантта по имеющимся
данным.

�Содержание

Рис. 8. Пример формулы для расчета дней начала этапов
Для этого предварительно рассчитаем даты начала и конца этапов учитывая только рабочие дни и
исключая праздники. Начало первого этапа совпадает с началом проекта, далее можно воспользоваться
формулой, как показано на рисунке 8. Обратите внимание на используемую функцию
РАБДЕНЬ(нач_дата;количество_дней;праздники), она возвращает дату, отстоящую на заданное
количество рабочих дней вперед или назад от начальной даты. Рабочими днями не считаются
выходные дни и дни, определенные как праздничные. Здесь нач_дата – начальная дата.
Количество_дней – количество дней до или после начальной даты, не являющихся выходными или
праздниками. Положительное значение аргумента «количество_дней» обозначает будущую дату;
отрицательное – прошедшую дату. В формуле на рисунке 8 к данному аргументу добавляется единица,
т.к. новый этап должен начинаться на следующий рабочий день после завершения предыдущего этапа.
Праздники – необязательный список из одной или нескольких дат, например, государственных
праздников, которые требуется исключить из рабочего календаря. Список может представлять собой
диапазон ячеек, содержащих даты, который можно сформировать, например, на отдельном листе (см.
рис. 9).

�Содержание

Рис. 9. Фрагмент листа «Праздники»
Чтобы рассчитать даты окончания этапов можно воспользоваться формулой, как показано на рисунке
10. В данной формуле отнимается единица согласно следующему правилу: считается, что каждая
операция начинается в момент начала того периода, в который она стартует, и оканчивается в момент
завершения периода, в который она завершается.
Далее создадим временную шкалу для диаграммы. Чтобы можно было регулировать масштаб данной
шкалы, воспользуемся формулой как показано на рисунке 11. Даты в ячейках Н8, D3 и D9 совпадают.
Шаг временной шкалы можно задавать, используя счетчик, для вставки которого воспользуемся
командой Разработчик – Вставить – Элементы управления формы – Счетчик. Если в основном
меню отсутствует вкладка Разработчик, то для ее подключения необходимо воспользоваться
следующей командой: Кнопка «Office» – Параметры Excel – Основные – Показывать вкладку
«Разработчик» в ленте.

�Содержание

Рис. 10. Пример формулы для расчета дней окончания этапов

Рис. 11. Пример формулы для расчета временной шкалы диаграммы
Используя условное форматирование, создадим диаграмму Гантта, предварительно выделив диапазон
ячеек, где она будет располагаться. Чтобы на диаграмме были видны проценты выполнения по

�Содержание

каждому этапу с их подсветкой, воспользуемся формулами как показано на рисунках 12 а) и 12 б).

а)

б)

Рис. 12. Пример использования формул при условном форматировании: а) форматированные ячейки будут
показывать процент выполнения этапа, б) форматированные ячейки будут показывать оставшуюся часть
этапа

Рис. 13. Пример формул условного форматирования временной шкалы
Сделаем подсветку рабочих и выходных дней, также используя условное форматирование с помощью
формул (см. рис. 13). Предварительно над каждой датой временной шкалы необходимо вычислить день
недели, соответствующей даты по формуле ДЕНЬНЕД(дата_в_числовом_формате;тип). В данном
примере выбран тип 2, где возвращаются числа от 1 (понедельник) до 7 (воскресенье). Полученный
результат нужен только для формул условного форматирования, поэтому его можно скрыть, выбрав
цвет шрифта такой же как цвет заливки соответствующих ячеек.

�Содержание

Иногда бывает так, что приходится иметь дело с большой таблицей, и поэтому было бы здорово, если
бы при движении активной ячейки по листу подсвечивались текущая строка и столбец. Самый
очевидный путь для решения этой проблемы – это создать макрос, который будет отслеживать
изменение выделения на листе, и выделять целую строку и столбец для текущей ячейки. Также
желательно иметь возможность при необходимости включать и отключать эту функцию, чтобы такое
крестообразное выделение не мешало вводить, например, формулы, а работало только тогда, когда мы
просматриваем список в поисках нужной информации. Для этого необходимо создать три макроса
(выделения, включения и выключения), которые нужно будет добавить в модуль листа. Откройте лист
с таблицей, в которой хотите получить такое координатное выделение. Щелкните правой кнопкой
мыши по ярлычку листа и выберите в контекстном меню команду Исходный текст (Source Code).
Должно открыться окно редактора Visual Basic. Скопируйте в него следующий текст этих трех макросов:
Dim Coord_Selection As Boolean 'глобальная переменная для вкл/выкл выделения
Sub Selection_On() 'макрос включения выделения
Coord_Selection = True
End Sub
Sub Selection_Off() 'макрос выключения выделения
Coord_Selection = False
End Sub
'основная процедура, выполняющая выделение
Private Sub Worksheet_SelectionChange(ByVal Target As Range)
Dim WorkRange As Range
If Target.Cells.Count &gt; 1 Then Exit Sub 'если выделено больше 1 ячейки - выходим
If Coord_Selection = False Then Exit Sub 'если выделение выключено - выходим
Application.ScreenUpdating = False
Set WorkRange = Range("A6:N300")
выделение

'адрес рабочего диапазона, в пределах которого видно

Intersect(WorkRange, Union(Target.EntireColumn, Target.EntireRow)).Select
крестообразный диапазон и выделяем

'формируем

Target.Activate
End Sub
Измените адрес рабочего диапазона на свой – именно в пределах этого диапазона и будет работать
созданное выделение. Затем закройте редактор Visual Basic и вернитесь в Excel. Нажмите сочетание
клавиш Alt+F8, чтобы открыть окно со списком доступных макросов. Макрос Selection_On, как
нетрудно догадаться, включает координатное выделение на текущем листе, а макрос Selection_Off –
выключает его. В этом же окне, нажав кнопку Параметры (Options) можно назначить этим макросам
сочетания клавиш для удобного запуска. Либо создать две кнопки Разработчик – Вставить –
Элементы управления формы – Кнопка и назначить одной – макрос включения, а другой – макрос
выключения.
Плюсы данного способа:

�Содержание

●

относительная простота реализации;

● выделение – операция безобидная и никак не изменяет содержимое или форматирование ячеек
листа, все остается как есть.
Минусы этого способа:
● такое выделение некорректно работает в том случае, если на листе есть объединенные ячейки –
выделяются сразу все строки и столбцы, входящие в объединение;
● если случайно нажать клавишу Delete, то очистится не только активная ячейка, а вся выделенная
область, т.е. удалятся данные из всей строки и столбца.
Другие способы «координатного выделения» можно посмотреть здесь: http://www.planetaexcel.ru/
techniques/3/58/.
Порядок выполнения работы
Используя пример приведенный выше, постройте с помощью MS Excel для следующего проекта (см.
таблицу 18) диаграмму Гантта.
Таблица 18
Этапы работ ИТ-проекта
Этапы прое кта

Коне ц
этапа

%
выполне ни
я

Заде ржка, дн.

Начало этапа

Срок ре ализации

Организационное
собрание

0

11.01.2014

1

100

Разработка
документации

-1

15

100

Общая схема

-3

10

50

Разработка модуля 1

1

25

30

Разработка модуля 2

0

40

10

Разработка модуля 3

3

18

40

Ввод данных

-3

14

100

Анализ данных

0

1

50

Отчет по разработке

1

3

100

Внедрение

-2

10

60

Работа над ошибками (2)

-1

5

70

Отправка заказчику

0

1

100

1.

Создайте на отдельном листе список праздничных дат на период данного проекта (см. пример на

�Содержание

рис. 9).
2. Рассчитайте даты начала и окончания этапов работ с учетом выходных и праздничных дней по
формулам, приведенным в примере (см. рис. 8 и 10).
3.

Создайте диаграмму Гантта с помощью условного форматирования.

4.

Создайте макросы для подсветки строки и столбца (см. пример).

5.

Оформите отчет о лабораторной работе.

Содержание отчета о лабораторной работе:
● Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя).
● Название лабораторной работы.
● Цель лабораторной работы.
● Краткое теоретическое обоснование.
● Ход работы:
○ Таблица Этапы работ ИТ-проекта с рассчитанными датами начала и окончания этапов
проекта.
○ Диаграмма Гантта.
○ Описание макроса «координатного выделения».
● Описание диаграммы.
● Выводы.

�Содержание

ЛАБОРАТОРНАЯ РАБОТА № 3. ПОСТРОЕНИЕ ДИАГРАММ ГАНТТА В
OPENPROJ
Цель работы: Рассмотреть способ построения диаграммы Гантта для простых проектов в OpenProj.
Краткое теоретическое обоснование
Проекты, которые позволяют применить научный подход к решению задач оперативного
планирования и руководства играют важнейшую роль в работе каждого предприятия. Невозможно
эффективно организовывать и управлять без четкого плана.
Основные принципы разработки проектов давно проверены на практике. Проект позволит правильно
спланировать и оперативно управлять выполнением поставленной задачи. Под проектом понимается
четко определенная последовательность событий, направленных на достижение некоторой цели,
имеющих начало и конец и управляемых людьми посредством таких факторов, как время, стоимость,
ресурсы и качество.
Создание каждого проекта начинается с определения его цели. Цель должна быть четкой и реальной.
Для предотвращения возможных проблем нужно убедиться, что ничто не мешает ее достижению.
После того, как цель проекта установлена, следующая задача – определить во всех деталях, как и когда
цель будет достигнута.
Шаги, которые необходимо предпринять для достижения цели, называются работами (Tasks). Работы
могут выполняться одновременно или последовательно. Список работ и времени, необходимого для
их выполнения, называется графиком работ, или планом (Schedule). По плану вы можете определить,
когда должна начинаться и заканчиваться та или иная работа и как долго она будет продолжаться.
Количество времени, отведенное на ее выполнение, называется длительностью (Duration).
Можно также определить промежуточные цели, или контрольные точки (Milestone), которые будут
использоваться для отражения промежуточных итогов проекта. Контрольные точки помогают
организовать работы в логические последовательности или группы.
Для выполнения работ необходимы ресурсы (Resources): люди, оборудование, материалы. Так как
ресурсы редко бывают доступны непрерывно (например, люди работают преимущественно в рабочее
время), то при разработке проекта необходимо учитывать и этот фактор.
Кроме ресурсов, для реализации любого проекта необходимы финансовые средства. Каждый ресурс и
каждый вид работ имеют определенную стоимость (Cost) в денежном выражении, из которой
складывается стоимость всего проекта.
Наиболее удобным средством создания и управления проектами является Microsoft Project, который
позволяет легко вводить и корректировать график работ, необходимых для достижения целей,
поставленных перед проектом. Альтернативным средством создания и управления проектами является
OpenProj.
С помощью OpenProj можно рассмотреть проект в любой перспективе и быстро перейти от одного
представления к другому. Управление проектом заключается в отслеживании состояния работ и
определении, выполняются ли они в соответствии с планом. Если выполнение отстает от плана, то
следует, либо изменить план, либо принять меры для ликвидации задержки. OpenProj автоматически
откорректирует план в соответствии с внесенными изменениями. С помощью различных режимов
просмотра информации о проекте и отчетов можно быстро определить виды работ, выполнение

�Содержание

которых задерживается или стоимость которых превышает бюджет.
Когда сложная работа должна быть завершена к определенному сроку, то важными факторами
являются время и материальные ресурсы. Ими можно управлять с помощью метода, известного под
названием метод критического пути. Этот метод, основанный на анализе ситуаций типа «крышу
нельзя настелить, пока не воздвигнуты стены», позволяет предсказать, сколько времени займет проект,
какие его работы являются критическими и какие наиболее растянуты во времени.
Критические (Critical Tasks) – это такие работы, задержка выполнения которых может отразиться на
сроках завершения проекта. Критические работы образуют критический путь (Critical path). Задержка
выполнения работ, которые не являются критическими, не повлияет на срок окончания проекта.
Метод критического пути – стандартный метод определения критических работ. Он базируется на
математической модели, которая учитывает связь между видами работ, их длительностями и
условиями доступности ресурсов.
OpenProj предлагает различные средства для создания и ведения проекта. Одним из наиболее удобных
инструментов является диаграмма Гантта (Gantt Chart), на которой каждая работа представляется в виде
полосы, расположенной на временной шкале.
Длина полосы определяет длительность работы в выбранном масштабе времени, а края – даты начала
и окончания этого вида работ. Связь отдельных видов работ отображается на диаграмме различными
стрелками, которые характеризуют тип этой связи. Рядом с полосками-работами указываются ресурсы,
назначенные этой работе. Диаграмма Гантта (Gantt Chart) особенно удобна для создания графика работ
и отслеживания хода его выполнения.
Другим мощным инструментом, который использует OpenProj, является сетевая диаграмма (PERT Chart,
PERT – Programme Evaluation and Review Technique – программа оценки и руководства разработками).
Сетевая диаграмма отображает зависимости между отдельными видами работ (рис. 14). Каждая работа
на этой диаграмме представлена в виде прямоугольника, внутри которого содержится информация о ее
названии, сроках начала и окончания, длительности и др. Связи между видами работ отображаются
стрелками. Сетевая диаграмма (PERT Chart) будет наиболее информативна, когда требуется
сосредоточить внимание на связях между видами работ.
Процесс создания проекта
После того как определена цель проекта, следует найти лучший путь ее достижения. Чтобы сделать
это, необходимо составить список работ, которые нужно выполнить для достижения цели и
установить продолжительность каждой работы. Затем эта информация должна быть введена в
программу OpenProj для создания графика выполнения работ.

�Содержание

Рис. 24. Пример сетевой диаграммы
В зависимости от цели проекта планирование работ может вестись от даты его начала или от той
даты, к которой проект должен быть завершен. Например, если проект предусматривает подготовку к
выставке, то он должен быть завершен за несколько дней до ее начала, так как открытие выставки
отложить нельзя. В этом случае график выполнения работ будет составляться от конечной даты.
Большинство задач для своего выполнения требуют ресурсов: людских, различного оборудования,
материалов или любых других, необходимых для выполнения работ. Поэтому на следующем этапе
создания проекта надо указать, какие ресурсы будут использованы. Ресурсы могут быть определены для
каждого вида работ и в дальнейшем при необходимости в любое время изменены. Обычно OpenProj
вычисляет продолжительность каждого вида работ, основываясь на количестве назначенных ресурсов.
Кроме того, программа может предоставить информацию, которая поможет управлять ресурсами.
Например, OpenProj может определить, кто из работников должен работать сверхурочно и каких затрат
это потребует. После того как ресурсы назначены, следует определить и ввести планируемую
стоимость каждого ресурса или вида работ, на основании которой будет вычислена общая стоимость
проекта.
После создания первоначального варианта проекта может оказаться, что он не в полной мере отвечает
вашим целям. Например, проект может оказаться слишком продолжительным или его стоимость будет
слишком высока. Для решения этих проблем следует оптимизировать график выполнения работ и
стоимость ресурсов. Когда создание проекта будет закончено и начнется выполнение работ, можно
отслеживать ход его реализации и оперативно корректировать график работ и фактические затраты.
Порядок выполнения работы
Постройте с помощью OpenProj для проекта «Создание рекламного буклета» (см. таблицу 19)

�Содержание

диаграмму Гантта. Для этого выполните следующие задания.
Таблица 19
Этапы работ проекта «Создание рекламного буклета»
Этапы прое кта

Заде ржка, дн.

Начало этапа

Срок ре ализации

Разработка содержания

0

13.10.2014

5 дней

Разработка эскизов иллюстраций

-3

3 дня

Написание текста

0

14 дней

Создание иллюстраций

-5

7 дней

Литературное редактирование

-3

4 дня

Верстка

0

5 дней

Разработка макета обложки

-8

8 дней

Корректура

0

4 дня

Цветоделение

0

3 дня

Сдача в типографию

0

1 день

Коне ц
этапа

Задание 1. Запуск программы и настройка календаря
Запустите программу Пуск – Программы – OpenProj. В меню Инструменты выберите Изменить
время работы. В появившемся окне нажмите Настройки и установите 8 часовой рабочий день, 40
часовую рабочую неделю и 20 рабочих дней в месяц. Далее установите праздники (см. рис. 15),
щелкнув на соответствующую дату календаря и установив переключатель на Нерабочее время.

�Содержание

Рис. 15. Настройка календаря
Задание 2. Создание списка работ
После настройки календаря перейдите к диаграмме Гантта Вид – Диаграмма Гантта, либо щелкнуть
на соответствующую пиктограмму на панели инструментов, расположенной слева. Введите по порядку
названия работ в поле Название. Введите длительность каждой работы в поле Продолжительность.
Задание 3. Создание графика работ
В OpenProj удобнее всего создавать график работ с помощью создания связей. Для создания связи
между работами нажмите Правка – Добавить связь или щелкните мышкой по пиктограмме
.
Далее на самой диаграмме, щелкнув левой кнопкой мыши по одному столбцу, проведите связь к
другому столбцу. Чтобы установить необходимые настройки связи щелкните мышкой по стрелке и в
появившемся окне установите тип связи и время задержки (рис. 16), если это необходимо. При этом
обратите внимание на то, что при установке любого типа связи OpenProj сам выравнивает столбцы
соответствующих работ и назначает дату начала выполнения работ, поэтому прежде чем устанавливать
время задержки необходимо еще раз проанализировать график работ проекта. Чтобы установить
значимость выполнения работ необходимо в меню Проект выбрать Информация о задаче/ресурсе и в
появившемся окне перейти на вкладку Дополнительно и выбрать необходимый тип ограничения из
раскрывающегося списка.

�Содержание

Рис. 16. Настройка типа связи
Для данного проекта установите связи как показано на рисунке 17. Для работ Разработка эскизов
иллюстраций, Создание иллюстраций и Разработка макета обложки установите тип ограничения
Как можно раньше. Добавьте две задачи в начало проекта Начало работ (длительность 0 дней) и в
коней проекта Завершение проекта (длительность 0 дней). На диаграмме Гантта эти задачи
отобразятся в виде контрольных точек начала и конца проекта (см. рис. 17). После создания графика
работ в меню Вид выберите Сетевой график и посмотрите полученный результат.

Рис. 17. Диаграмма Гантта для проекта «Создание рекламного буклета»
Содержание отчета о лабораторной работе:
● Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя).
●

Название лабораторной работы.

●

Цель лабораторной работы.

●

Краткое теоретическое обоснование.

�Содержание

●

Ход работы:
○ Таблица Этапы работ проекта «Создание рекламного буклета» с рассчитанными датами
начала и окончания этапов проекта.
○ Диаграмма Гантта.
○ Сетевая диаграмма.

●

Описание диаграммы.

●

Выводы.

�Содержание

РАЗРАБОТКА РАСПИСАНИЯ ПРОЕКТА МЕТОДОМ КРИТИЧЕСКОГО ПУТИ
Во многом последовательность шагов при формировании расписания этим способом схожа с уже
рассмотренной ранее совокупностью, однако в рамках данного метода ключевым элементом
становится расчет критического пути [5]. Рассмотрим пример разработки расписания проекта с
использованием метода критического пути.
● Создать перечень операций, которые должны быть включены в расписание (используется ИСР,
перечень идентичен нижнему уровню иерархической структуры работ).
● Определить длительность каждой операции. Длительность каждой операции определялась в
рамках процессов оценки трудоемкости и определения длительности операций.
● Определить предшествующую операцию для каждой операции. Предшествующая операция каждой
операции определялась в течение заключительных этапов составления иерархической структуры
работ.
● Рассчитать с помощью прямого прохода (forward pass) раннее расписание (early schedule): ранний
старт (ES) и ранний финиш (EF) для каждой операции.
При расчете раннего расписания для операций требуется придерживаться нескольких правил
составления расписаний (scheduling conventions). Данные правила приняты сообществом по
составлению расписаний (scheduling community). В расписании старт первой операции всегда
назначается на дату старта проекта. Эта дата является входом плана проекта. Первая дата старта
является стартом проекта. Дата раннего финиша – это дата раннего старта плюс длительность
операции.
При этом применяется следующее правило. Считается, что каждая операция начинается в момент
начала того периода, в который она стартует, и оканчивается в момент завершения периода, в который
она завершается. Это означает, что если длительность операции составляет один день и если она
начинается первого января, то заканчивается данная операция также первого января. В соответствии с
данным правилом ранний финиш любой операции равен раннему старту плюс длительность минус
один.

● Рассчитать с помощью обратного прохода (backward pass) позднее расписание (late schedule) для
каждой операции.
Для выполнения обратного прохода необходимо начинать с последней операции, которая была
выполнена в раннем расписании. Логическим обоснованием этого является следующее: если раннее
расписание определяет самую раннюю дату завершения проекта, то в обратном проходе мы ищем для
всех операций самые поздние даты их выполнения, при которых проект мог бы быть полностью
выполнен. Мы начинаем с наиболее поздней из дат раннего финиша, соответствующей завершению
последней операции. Это время позднего финиша (LF). Для получения времени позднего старта (LS)
из времени позднего финиша вычитается длительность.

● Вычислить временной резерв (float ) для каждой операции.
При расчете дат раннего и позднего расписания проекта обнаруживается, что иногда даты раннего и
позднего расписания совпадают, а для некоторых операций они различны. В данных операциях было
отличие между датой раннего старта и позднего старта. Разница между этими датами называется

�Содержание

временным резервом (float или slack). Временной резерв операции – это количество времени, на
которое может быть задержана операция, не вызывая задержки завершения проекта. Для расчета
временного резерва каждой операции необходимо вычесть дату раннего старта из даты позднего
старта операции. Резерв времени можно также рассчитать путем вычитания даты раннего финиша из
даты позднего финиша, так как разница между датами начала и окончания представляет собой
длительность выполнения операции, которая остается неизменной для раннего и позднего
расписания.

● Определить критический путь (critical path).
Критический путь (critical path) – это последовательность операций, имеющих нулевой временной
резерв (zero float). Операции с нулевым временным резервом – это операции, задержка которых
обязательно влечет за собой задержку окончания всего проекта. Операции такого типа необходимо
жестко контролировать, чтобы обеспечить завершение работы над проектом в установленное время. И
наоборот, операции, которые не лежат на критическом пути и имеют ненулевой временной резерв,
необязательно контролировать так жестко. К тому же, важно знать, выполнение каких операций
проекта может быть задержано без изменения даты завершения проекта. Ресурсы операций, имеющих
резерв времени, при необходимости могут быть использованы для выполнения обхода (workaround).
● Определить, не состоится ли предполагаемое завершение проекта раньше даты обязательства
(promise date).
После того как было определено расписание самого раннего окончания проекта, следует произвести
проверку на реальных данных. Расписание должно определять дату окончания проекта, более раннюю,
чем дата обязательства (promise date), которая могла быть уже сообщена участникам проекта. Если это
не так, надо бить тревогу. Составленное расписание пока еще не включает задержки, которые могут
произойти в случае отсутствия необходимых ресурсов. Расписание не дополнено резервами на случай
известных или неизвестных рисков. Также не были учтены обычные отклонения, которые будут
возникать между предварительно определенной и действительной длительностью операций проекта.
● Подкорректировать расписание или дату обязательства.
Затем надо отрегулировать расписание или дату обязательства. Возможны две ситуации: расписание с
датой обязательства более ранней, чем предварительно определенная дата, и расписание с датой
обязательства более поздней, чем предварительно определенная дата. Если предварительная дата
расписания является более поздней, чем обязательства, то необходимо применять сжатие (crashing) или
быстрый проход (tracking). Недостатком этих методов для любого расписания является то, что
увеличиваются стоимость проекта или риски, а в некоторых случаях и то, и другое.
● Запросить ресурсы и определить ограничения на ресурсы.
● Отрегулировать расписание в соответствии с ограничениями на ресурсы.
● Определить, не состоится ли предполагаемое завершение проекта раньше даты обязательства.
● Подкорректировать расписание или дату обязательства.
● Получить одобрение расписания (согласовать расписание).

�Содержание

ЛАБОРАТОРНАЯ РАБОТА № 4. СОЗДАНИЕ И УПРАВЛЕНИЕ ПРОЕКТОМ С
ПОМОЩЬЮ OPENPROJ
Цель работы: Изучение процедуры создания и управления проектом с помощью OpenProj.
Порядок выполнения работы
Сформируйте проект «Создание рекламного буклета» (см. таблицы 19 и 20) и изучите принцип
управления проектом с помощью OpenProj. Для этого выполните следующие задания.
Задание 1. Создание графика работ
Создайте график работ проекта «Создание рекламного буклета» (см. лабораторную работу №3)
Задание 2. Группировка работ
Для сложных проектов, состоящих из большого количества видов работ, OpenProj позволяет создать
иерархическую структуру, объединив связанные между собой работы в группы. Это сделает проект
более наглядным и позволит разделить его на отдельные этапы, благодаря чему управлять им будет
гораздо легче.
Сначала разделите проект на этапы (например, можно выделить этапы планирования, подготовки
материалов и подготовки к печати), объединив отдельные виды работ в группы. Введите названия
этих этапов в поле Название таблицы.
Первый этап Планирование объединит два вида работ: Разработку содержания и Разработку
эскизов иллюстраций. Поэтому поместить название этапа нужно перед первой из них. Щелкните
правой кнопкой мыши по строке Разработка содержания и выберите Новый, в таблице работ перед
этой строкой появится новая строка для записи. Введите с клавиатуры название этапа
(Планирование) и нажмите клавишу Enter. OpenProj отобразит введенное название как работу с
длительностью 1 день.
Таблица 20
Ресурсы проекта «Создание рекламного буклета»
№

Ре сурс

Количе ство че лове к/е диниц
оборудования

Оплата/затраты

1

Писатель

1

5000 руб.

2

Редактор

1

110 руб./час

3

Художник

1

80 руб./час

4

Верстальщик

1

80 руб./час

5

Корректор

1

80 руб./час

6

Менеджер

1

150 руб./час

7

Компьютер

4 (для писателя, художника,
верстальщика, менеджера)

Второй этап Подготовка материалов включает три вида работ: Написание текста, Создание
иллюстраций и Литературное редактирование. Название этого этапа вставьте перед работой

�Содержание

Написание текста.
Последний этап Подготовка к печати объединит пять видов работ: Верстку, Разработку макета
обложки, Корректуру, Цветоделение, Сдачу в типографию. Название этого этапа нужно вставить
перед названием работы Верстка.
Теперь укажите, какие работы к какому этапу следует отнести. Для этого сначала выделите работы
первого этапа, щелкните правой кнопкой мыши по выделению и выберите в контекстном меню
Отступ (
). Выделенные в таблице названия работ будут сгруппированы. При этом их названия
сместятся вправо, а название этапа Планирование отобразится полужирным начертанием и черным
цветом. В поле Продолжительность появится информация о длительности данного этапа – 5 дней,
которую OpenProj определяет на основании длительности отдельных видов работ, включенных в этот
этап. При этом на диаграмме появится новый элемент в виде черной полосы с треугольными зубьями
на концах, который обозначает этап проекта (см. рис. 18). Аналогичным образом сгруппируйте
остальные виды работ в этапы Подготовка материалов и Подготовка к печати.

Рис. 18. Группировка работ
Задание 3. Создание таблицы ресурсов
Любой проект для своей реализации требует ресурсов. Управление проектом будет более
эффективным, если каждому виду работ назначить необходимые ему ресурсы, использование которых
позволит планировать стоимость работ более точно.
Но прежде чем назначить ресурсы отдельным видам работ, следует создать таблицу ресурсов, в
которой будет содержаться вся необходимая информация об их количествах и стоимости. Это
значительно облегчит следующую задачу назначения ресурсов.
Для вызова таблицы ресурсов нажмите пиктограмму

на панели инструментов слева. Заполните
эту таблицу информацией только о людских ресурсах без учета оборудования, предполагая, что
необходимое для данного проекта оборудование уже имеется. Пример заполнения таблицы ресурсов
показан на рисунке 19.

�Содержание

Рис. 19. Таблица ресурсов
Задание 4. Назначение ресурсов
Теперь, когда таблица ресурсов составлена, назначение ресурсов отдельным видам работ не
представляет особой сложности. Для этого перейдите к диаграмме Гантта, щелкнув по
соответствующей пиктограмме

на панели инструментов слева. Выберите первый вид работы

Разработка содержания. Двойным щелчком левой кнопки мыши вызовите окно Информация о
задаче. В появившемся окне перейдите на вкладку Ресурсы и нажмите кнопку

(назначить

ресурс).
Работа Разработка содержания будет выполняться менеджером и писателем. Назначьте ей
соответствующие ресурсы. Чтобы выделить одновременно два (и более) ресурса используйте клавишу
Ctrl. После того как необходимые ресурсы выделены нажмите кнопку Назначить (см. рис. 20). В окне
Назначить ресурсы должно появится количество единиц ресурса – 100%, назначенных данной работе.
При этом на диаграмме Гантта появятся названия ресурсов, назначенных этому виду работ.
Если назначаемый ресурс будет использоваться частично – неполный рабочий день, то в поле
Единицы следует указать число, меньшее 100%. Если же какой-либо вид работ будет выполняться
несколькими работниками, то количество единиц одноименных ресурсов для него будет больше 100%
(например, если работа будет выполняться тремя писателями, то ставим 300%).

�Содержание

Рис. 20. Назначение ресурсов
Остальные ресурсы назначьте с учетом того, что:
●
●
●
●
●
●
●
●
●

Разработку эскизов иллюстраций будут выполнять менеджер и художник;
Написание текста выполняет писатель;
Создание иллюстраций – художник;
Литературное редактирование – редактор;
Верстку – верстальщик;
Разработку макета обложки – художник;
Корректуру – корректор;
Цветоделение – верстальщик;
Сдачу в типографию – менеджер.

OpenProj определяет дату окончания проекта, используя даты окончания каждого вида работ, которые
зависят от их длительности. Длительность каждой работы определяется по формуле:

�Содержание

Когда для некоторой работы добавляете или удаляете людские ресурсы, OpenProj увеличивает или
сокращает длительность этого вида работ в соответствии с увеличением или уменьшением количества
единиц ресурсов. Общий же объем работ при этом не изменяется. Такое планирование называется
принудительным и используется OpenProj по умолчанию при назначении ресурсов. Например, для
данного проекта может измениться количество дней для работы Разработка содержания, поэтому
если есть необходимость оставить продолжительность выполнения данной работы такой, какой она
была изначально, достаточно в соответствующей ячейке указать прежнюю длительность этой работы.
Содержание отчета о лабораторной работе:
● Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
● Название лабораторной работы.
● Цель лабораторной работы.
● Краткое теоретическое обоснование.
● Ход работы:
○ Таблица Этапы работ проекта «Создание рекламного буклета» с рассчитанными датами
начала и окончания этапов проекта.
○ Таблица Ресурсы проекта «Создание рекламного буклета».
○ Диаграмма Гантта.
○ Сетевая диаграмма.
● Описание диаграмм.
● Выводы.

�Содержание

ЛАБОРАТОРНАЯ РАБОТА № 5. ОТСЛЕЖИВАНИЕ ХОДА ВЫПОЛНЕНИЯ
РАБОТ И ФАКТИЧЕСКИХ ЗАТРАТ С ПОМОЩЬЮ OPENPROJ
Цель работы: Изучение процедуры отслеживания хода выполнения работ и фактических затрат с
помощью OpenProj.
Порядок выполнения работы
Откройте проект «Создание рекламного буклета» (см. лабораторную работу № 4) и изучите принцип
отслеживания хода выполнения работ и фактических затрат с помощью OpenProj. Для этого выполните
следующие задания.
Задание 1. Способы оптимизации графика работ
После того как закончили ввод основных данных для проекта, внимательно просмотрите его, чтобы
выяснить, соответствует ли проект вашим ожиданиям. Достигаются ли цели проекта? Не превышает
ли его стоимость ваши возможности? Эффективно ли используются ресурсы? Не слишком ли
растянуты сроки его реализации? Если какой-либо из перечисленных недостатков имеет место, то
следующим шагом будет оптимизировать план таким образом, чтобы сделать его максимально
эффективным.
Если было установлено, что продолжительность проекта слишком велика, то, прежде всего, следует
определить, какими конкретными видами работ это обусловлено. Эти работы называются
критическими и образуют критический путь. После того, как были определены работы критического
пути, можно откорректировать их так, чтобы сократить общую продолжительность выполнения
проекта. Коррекция работ, которые не лежат на критическом пути, не повлияет на сроки завершения
проекта.
Наиболее очевидным путем сокращения продолжительности проекта является укорочение
критического пути посредством уменьшения длительности отдельных критических работ. Начинать
оптимизацию всегда следует с самой длительной работы на критическом пути. Уменьшить
продолжительность работы на критическом пути можно также сократив объем работы,
предусмотренный для данного вида работ. По умолчанию OpenProj вычисляет длительность работы на
основании общего объема работы, количества единиц ресурсов, назначенных данному виду работ,
рабочего времени и объема работ, определенного для каждого ресурса. Изменить объем работ можно в
режиме использования задачи

, уменьшив в поле Работа общий объем работы, запланированный

для данного вида работ.
Еще один способ уменьшения длины критического пути состоит в удалении или комбинировании
работ. Комбинирование заключается в таком планировании, при, котором некоторые виды работ будут
выполняться одновременно. Если же сделать это практически не представляется возможным, то
можно попытаться найти на критическом пути виды работ, которые могут быть разделены на более
мелкие и которые, в свою очередь, могут быть выполнены не последовательно, а одновременно. Это
также позволит сократить критический путь, так как некоторые из таких мелких работ станут
некритическими.
Для уменьшения длины критического пути можно использовать также назначение дополнительных
ресурсов критическим работам. В некоторых случаях уменьшения длительности работ на критическом
пути можно добиться, назначив ресурсам, которые их выполняют, сверхурочные работы. При этом
следует помнить, что сверхурочные работы увеличивают стоимость проекта.

�Содержание

В качестве примера рассмотрим, как уменьшить длину критического пути, назначив ресурсу Корректор
работы в выходные дни. Работа в эти дни впоследствии будет компенсирована предоставлением
дополнительных дней отдыха. Для этого перейдите в Ресурсы

и двойным щелчком мыши
вызовите информацию о ресурсе Корректор. На вкладке Общее щелкните по пиктограмме Изменить
рабочее время

. Выберите выходные дни и установите переключатель на Не по-умолчанию и

выставите необходимое время работы с учетом обеденного перерыва (см. рис. 21).
Просмотрите внимательно таблицу и диаграмму Гантта и убедитесь, что длительность работы
Корректура теперь составляет 4 календарных дня, а не рабочих, и при этом дата завершения проекта
также передвинулась на более раннюю дату. Сохраните базовый план (Инструменты – Контроль –
Сохранить базовый план). Это позволит в дальнейшем сравнивать в ходе его выполнения
фактические показатели с плановыми.

Рис. 21. Назначение сверхурочных работ

�Содержание

Задание 2. Отслеживание хода выполнения работ
Как только будет начато выполнение проекта, вы можете целенаправленно управлять им, отслеживая
фактические даты начала и окончания отдельных видов работ, их длительность, процент выполнения,
объемы и затраты и сравнивать их с плановыми показателями, сохраненными в базовом плане. Это
подскажет вам, как фактические изменения плана повлияют на другие виды работ и на дату окончания
проекта, и поможет определить, какие изменения необходимо сделать в графике работ для окончания
проекта в срок и в пределах установленного бюджета. Полученная информация поможет также более
эффективно планировать будущие проекты.
OpenProj позволяет, вводить различную информацию о выполнении работ: даты начала и окончания,
длительность, процент выполнения, оставшуюся длительность и др. При этом достаточно ввести
только один или два показателя. Все остальные данные будут вычислены автоматически. Например,
если ввести 50% выполнения для работы с длительностью 10 дней, то оставшаяся продолжительность
этой работы будет определена в 5 дней. Если же будет введена оставшаяся продолжительность работ в
2 дня, то программа вычислит процент выполнения – 80%. Рассмотрим различные способы
отслеживания хода реализации проекта.

Рис. 22. Диалог «Обновить задачу»
Сделайте отметку о прохождении контрольной точки Начало работ. В режиме диаграммы Гантта
щелчком мыши выделите строку соответствующую контрольной точке и выберите команду
Инструменты – Контроль – Обновить задачу. На экране появится диалог Обновить задачу. В поле
% выполнения установите значение 100% (рис. 22). Нажмите кнопку Закрыть. В таблице работ слева
от названия контрольной точки Начало работ появится отметка

о ее прохождении.

Выполнение работы в процентах можно ввести также в диалоге Информация о задаче. Чтобы
вызвать этот диалог достаточно два раза щелкнуть левой кнопкой мыши по нужной работе (задаче). В
появившемся окне изменить значение в поле % завершения (рис. 23). Используя данный способ,
введите 100% для работы Разработка содержания.

�Содержание

Рис. 23. Диалог «Информация о задаче»
Для любой работы можно также ввести отметку о выполнении непосредственно на диаграмме с
помощью мыши. Установите указатель мыши у левого края полоски-работы Разработка эскизов
иллюстраций. Когда указатель примет форму

нажмите левую кнопку мыши и, удерживая ее,

доведите курсор до конца полоски. Тем самым будет отмечено 100% выполнения данной работы.
Установите любым способом выполнение работы Написание текста – 10%. Обратите внимание, что
процент выполнения работ на диаграмме Гантта показывается в виде черной черты на полосе-работе.
В ходе выполнения проекта возможны случаи, когда какая-либо работа после частичного выполнения
прерывается на некоторое время. При этом необходимо перенести оставшуюся часть работы на более
поздний срок. Для этого можно щелкнуть по диаграмме правой кнопкой мыши и нажать Разделить.
После этого подвести курсор к полоске-работе, которую необходимо разделить и щелкнуть по ней.
Работа будет разделена на две части с разрывом в 1 день (по умолчанию). Проделайте данное действие
с работой Разработка макета обложки, предполагая, что после того как она будет выполнена на 50%
возникнет необходимость прервать ее выполнение на 1 день.
При управлении проектом необходимо постоянно владеть информацией о том, выполняются ли
работы в соответствии с графиком, и если нет, то как велики отклонения. Анализируя такие данные,
можно своевременно принимать необходимые меры для окончания проекта в срок.
После проделанной корректировки следует сохранить новый промежуточный план, чтобы дальнейший
ход выполнения работ можно было сравнивать с откорректированным планом. Для этого выберите
Инструменты – Контроль – Сохранить базовый план и из раскрывающегося списка выберите
Базовый план 1.
Задание 3. Получение информации о проекте
OpenProj способен сохранять огромное количество информации – гораздо большее, чем он может
одновременно отобразить на экране. Поэтому программа предлагает различные режимы

�Содержание

представления информации в разных форматах, позволяющих значительно облегчить ее восприятие.
Каждый раз при работе с OpenProj можно использовать различные виды, или режимы. В большинстве
из них можно просмотреть, ввести и отредактировать информацию.
По умолчанию и чаще всего используется режим диаграммы Гантта, который представляет наиболее
важную информацию о работах в виде легко редактируемой таблицы и наглядной диаграммы. Теперь
рассмотрим другие наиболее важные возможности просмотра.
Сетевой график (ПЕРТ-диаграмма) отображается после нажатия на пиктограмму

. Этот режим
отображает работы и зависимости между ними в виде сетевого графика. Каждый вид работы здесь
представлен прямоугольником, а стрелки, соединяющие эти прямоугольники, символизируют связи
между работами. Внутри каждого прямоугольника указано название работы, ее порядковый номер в
таблице, длительность, даты начала и окончания (рис. 24). Используя фильтр, сортировку и
группировку можно видоизменять сетевой график и получать графическое представление о
завершенных, выполняющихся и не начатых работах и другую информацию.

Рис. 24. Фрагмент сетевого графика
Режим Ресурсы

отображает информацию о ресурсах проекта и их стоимости. Также как и

диаграмма Гантта является одним из основных режимов программы.
Режим WBS

(Структура Декомпозиции Работ) отображает информацию о стоимости видов

работ. На данном графике помимо базовой стоимости работ отображается и их фактическая стоимость.
Кроме того отдельно вычисляется общая стоимость объединенных в группы работ.
Режим RBS

отображает информацию о фактической и базовой стоимости ресурсов.

позволяют получить детальную информацию о ходе выполнения проекта, его
Отчеты
стоимости и др. Используя различные виды отчетов и выбирая различные колонки (рис. 25),
просмотрите появляющиеся на экране отчеты о проекте.
Режимы Использование задачи

и Использование ресурса

отображают информацию о

распределении часов на каждый вид работы и каждый из ресурсов в течение всей продолжительности

�Содержание

проекта. При этом в данных режимах имеется возможность вносить какие-либо изменения и тем
самым влиять на длительность работ проекта.

Рис. 25. Фрагмент отчета о задачах с колонками, показывающими освоенный объем
Вспомогательные режимы Гистограммы

и Графики

отображают текущую информацию о

степени выполнения работ и загруженности ресурсов в графическом виде. Отображаются в нижней
части экрана программы и позволяют одновременно с одним из основных режимов просматривать
информацию о проекте.
Еще один способ получения краткой информации о проекте позволяет, например, узнать даты начала и
конца проекта, общую стоимость и расход средств на данный период, общее число часов и прочее.
Чтобы вывести на экран краткую информацию о проекте, выберите Проект – Информация о
проекте и на вкладках Общее и Статистика просмотрите имеющуюся информацию о проекте.
Содержание отчета о лабораторной работе:
● Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя).
● Название лабораторной работы.
● Цель лабораторной работы.
● Краткое теоретическое обоснование.
● Ход работы:
○ Диаграмма Гантта с текущими изменениями.
○ Сетевая диаграмма.
○ График WBS.
○ График RBS.
○ Информация об общей стоимости проекта.
○ Информация о фактических затратах.
● Описание диаграмм.

�Содержание

● Выводы.
Контрольные вопросы
1.

Что понимают под проектом?

2.

Что необходимо для реализации проекта?

3.

Какие программные продукты можно использовать для создания и управления проектами?

4.

Какие два основных типа ограничения учитывают при разработке расписания проекта?

5.

Какие инструменты и методы используют при составлении расписания проекта?

6.

Что такое диаграмма Гантта?

7.

Как построить диаграмму по методу критического пути?

8.

Как построить диаграмму контрольных событий?

9.

Что такое сетевая диаграмма?

10. Перечислите способы оптимизации графика работ.
11. Как можно отследить ход выполнения работ по проекту?
12. Каким образом можно получить информацию о проекте?
13. Какие виды отчетов позволяет получать OpenProj?

�Содержание

УПРАВЛЕНИЕ ЧЕЛОВЕЧЕСКИМИ РЕСУРСАМИ ПРОЕКТА
При распределении ролей и ответственности, необходимых для выполнения проекта, следует
учитывать следующие моменты [5].
Роль в проекте (проектная роль) – определенный набор функций и полномочий в проекте,
созданный с целью распределения обязанностей между членами команды проекта. Проектную роль
можно рассматривать как временную должность в организации (компании).
Полномочия – право задействовать ресурсы проекта, принимать решения и утверждать одобрение
действий или результатов. Примеры полномочий: выбор способа завершения операции, приемка
качества и порядок реагирования на отклонения в проекте.
Ответственность – работа, которую член команды проекта должен выполнить для завершения
операций проекта.
Квалификация – навыки и способности, необходимые для выполнения операций проекта.
Отсутствие нужной квалификации у членов команды влияет на расписание проекта, качество
выполнения работ, ставит под угрозу цели проекта. Для повышения квалификации планируют
проведение обучения членов команды.
Формируя команду управления проектом, необходимо определить ключевых лиц проекта,
принимающих решения. Со стороны заказчика ключевыми ролями являются – спонсор проекта и
менеджер проекта со стороны заказчика.
Спонсор проекта обеспечивает организационную сторону проекта и подтверждает правильность
целей проекта. В его ведении находится бюджет проекта. Спонсором проекта может быть отдельный
человек или целый комитет, в зависимости от масштабов и сложности проекта.
Менеджер проекта со стороны заказчика назначается и в том случае, если осуществление проекта
организацией заказчика требует ежедневного управления. В его обязанности входит предоставление
ресурсов заказчиков, разрешение проблем и отслеживание состояния проекта.
Ключевые роли со стороны исполнителя – руководитель проекта (менеджер проекта) со стороны
исполнителя и бизнес-менеджер. Бизнес-менеджер отвечает за успешное выполнение проекта и
представляет исполнителя в его договорных отношениях с заказчиком. Менеджер проекта
(руководитель проекта) отвечает как за успехи, так и за неудачи проекта. В его задачи входит
управление сроками, стоимостью, качеством работ с целью удовлетворения ожиданий заказчика и
достижения бизнес-целей исполнителя.
Команда управления проектом включает координатора проекта, администратора проекта, менеджера
по конфигурации. Для крупных проектов к выполнению каждой из этих ролей (функций) могут быть
привлечено нескольких человек. На небольших проектах менеджер проекта может совмещать несколько
ролей (функций). Масштабные проекты предполагают наличие менеджера по качеству, который
ответственен перед бизнес-менеджером исполнителя. В крупных проектах могут быть организованы
комитет по управлению, комитет по контролю за изменениями, комитет по анализу спорных вопросов.
Приведенный список ключевых ролей команды управления проектом является необходимым для
управления работами при реализации ИТ-проектов, например, при внедрении информационной
системы. Возможны некоторые модификации состава команды в зависимости от сложности и
масштабности проекта, например, при необходимости можно включать в нее заместителя руководителя

�Содержание

проекта, руководителей функциональных направлений (финансы, логистика, персонал и т.д.).
Состав команды управления должен быть достаточным, чтобы осуществлять:
● управление ресурсами проекта, в том числе:
○
○
○
○

определение требуемых для достижения целей проекта ресурсов;
подготовка предложений по изменению состава группы управления проектом;
утверждение персональных изменений в составе рабочих групп проекта;
оценка стоимости проекта, подготовка бюджетов проекта и отчетов об исполнении бюджетов;

● управление сроками выполнения проекта, в том числе:
○ подготовка плана работ проекта;
○ контроль над выполнением проекта;
○ подготовка отчетов о ходе работ проекта;
● управление качеством проекта, в том числе:
○ контроль соответствия разрабатываемых проектных решений техническому заданию;
○ организация экспертизы проектных решений;
● управление рисками проекта, в том числе:
○ анализ рисков проекта;
○ разработка планов мероприятий по снижению рисков;
○ реализация мероприятий по снижению рисков;
● управление проблемами проекта, в том числе:
○ анализ проблем проекта;
○ разработка мероприятий по разрешению проблем проекта;
○ реализация мероприятий по разрешению проблем проекта;
● контроль над организацией работ в проектных группах, в том числе:
○ согласование отчетов о ходе работ;
○ контроль над функционированием системы сбора и распределения информации;
○ контроль документирования проектных результатов.
В состав команды проекта входят не только команда управления проектом, но и исполнители проекта.
Примеры проектных ролей исполнителей, характерных для ИТ-проектов: функциональный архитектор,
функциональный консультант, разработчик, администратор ИС, тестировщик, менеджер по качеству,
системный аналитик. В проекте один член команды может выступать одновременно в нескольких
ролях. Совмещение функций часто встречается в небольших проектах, что позволяет снизить
накладные расходы проекта. Но не все обязанности можно совмещать, поскольку подобное
совмещение может затруднить контроль и оценку результатов проекта. Допускается совмещение таких
проектных должностей, как руководитель проекта и администратор проекта, функциональный
архитектор и функциональный консультант, функциональный консультант и аналитик, менеджер
разработки и разработчик, менеджер по качеству и тестировщик. Но не следует совмещать функции
менеджера по качеству и разработчика, руководителя проекта и разработчика, тестировщика и
разработчика.

�Содержание

Рис. 26. Пример организационной структуры проекта
Иерархические организационные диаграммы (см. рис. 26) являются простым и наглядным
инструментом для определения иерархии подотчетности, начиная с нижнего уровня организации до
руководителя проекта. Существуют различные форматы документирования распределения ролей и
ответственности членов команды проекта, например, иерархический, матричный или текстовый.
Независимо от формата документирования организационные диаграммы позволяют для каждого
пакета работ назначить ответственного за его исполнение, а также обеспечивают понимание своей
роли и ответственности каждым членом команды.
Для отражения иерархии подотчетности на проекте и указания обязанностей каждой из групп,
входящих в проектную команду, в документ описания содержания проекта рекомендуется включить
матрицу ответственности, наиболее распространенный вариант которой известен как RACI-матрица.
Использование данного инструмента особенно актуально в ситуации, когда проектная команда состоит
из представителей различных юридических лиц (например, типичная команда на проекте внедрения
КИС включает в себя сотрудников заказчика, генерального подрядчика и субподрядчиков). Матрица
ответственности решает задачу демонстрации межорганизационного или межгруппового
взаимодействия и, как следствие, позволяет избежать недоразумений, которые время от времени
возникают в проектах между подразделениями и организациями из-за неясности, к кому следует
обращаться по тем или иным вопросам и кто должен принимать по ним решение, а кто –
непосредственно реализовать принятую резолюцию.
Важно как можно раньше произвести размежевание всех формальных полномочий, прав и
обязанностей, пока команда проекта еще не приступила к активной работе. В противном случае, когда у
сотрудников сложится собственное представление о своем месте в проекте, расхождения во мнениях
по этим вопросам могут перерасти в затяжные конфликты и оказать значительное негативное влияние
на график выполнения проекта.

�Содержание

Для построения матрицы ответственности необходимо:
1.

Перечислить основные работы проекта.

По вертикали в матрице отражаются только основные работы проекта (не ниже уровня 2-3 ИСР), но с
достаточной степенью детализации для обеспечения возможности указывать разные функции,
необходимые для выполнения этих работ. Когда речь идет о крупных проектах и программах, может
возникнуть необходимость разработать несколько матриц ответственности с различной степенью
детализации.
2.

Перечислить группы/роли внутри проектной команды.

По горизонтали в матрице перечисляются группы/роли внутри проектной команды. Обратите
внимание на то, что в матрице ответственности группы/роли, а не имена и фамилии отдельных
членов коллектива. Персональное закрепление проектных работ производится позднее, на этапе
разработки расписания проекта.
3.

Закодировать матрицу ответственности.

С помощью кодов в ячейках на пересечении соответствующих столбцов с ролями и строк с работами
проекта указать степень участия, формальные полномочия и распределение ответственности за
выполнение каждой операции. Четкое указание разных уровней формальных полномочий бывает
особенно полезно в ситуации, когда множество членов проектной команды желает предъявить особые
требования к проекту.
На коды, используемые в матрице ответственности, каких-либо ограничений не существует, но
наибольшее распространение получил метод RACI (Responsible (R), Accountable (A), Consulted (C),
Informed(I)), в котором приведено описание соответствующих кодов (см. таблицу 21).
4. Инициировать использование матрицы и включить процедуру использования
ответственности в документ «План управления проектом».

матрицы

После утверждения матрицы ответственности все дальнейшие изменения в ней должны проходить
через процедуру интегрированного управления изменениями при участии авторов первоначальной
версии. Преимущество использования структурированного подхода к изменению матрицы
ответственности состоит в том, что руководитель проекта получает актуальный документ, на который
он может ссылаться при возникновении тех или иных спорных ситуаций, касающихся распределения
полномочий в проекте.
Таблица 21
Условные обозначения матрицы ответственности (RACI)
Обозначе ние

Расшифровка

Описание

Исп. (R)

Исполнитель
(Responsible)

Несет ответственность за непосредственное исполнение
задачи. К каждой задаче должно быть приписано не менее
одного исполнителя

Утв. (A)

Утверждающий
(Accountable)

Отвечает за конечный результат перед вышестоящим
руководством. На каждую работу должен быть назначен
строго один подотчетный

�Содержание

Обозначе ние

Расшифровка

Описание

Cогл. (C)

Согласующий
(Consulted)

Согласует принимаемые решения, взаимодействие с ним
носит двусторонний характер

Н. (I)

Наблюдатель
(Informed)

Его информируют об уже принятом решении, взаимодействие
с ним носит односторонний характер

Процесс назначения персонала должен обеспечить укомплектование работ проекта конкретными
лицами. Во многих случаях они становятся известны уже в процессе организационного планирования
– предварительные назначения из своей или других компаний [3].
Основным методом назначения персонала являются переговоры и обсуждения с функциональными
менеджерами и менеджерами других проектов в своей организации, со сторонними организациями,
независимыми специалистами. Основной предмет таких переговоров – привлечение в проект лучших
и дефицитных кадров в требуемые сроки. Рассмотрим проектные роли на примере внедрения ИС.
Куратор проекта (спонсор) – проектная роль должностного лица, отвечающего за стратегическое
управление ходом реализации проекта. Куратор принимает решение по стратегическим вопросам
проекта, осуществляет утверждение основных изменений в объеме работ, сроках, этапах, в бюджете
проекта, находящихся вне компетенции руководителя проекта. Как правило, куратором проекта
(спонсором) является менеджер высшего звена организации.
Основные функции:
● общее руководство ходом реализации проекта;
● обеспечение выделения необходимых ресурсов для выполнения проекта, обеспечение
финансирования работ;
● рассмотрение и утверждение регламентирующих документов, необходимых для организации и
выполнения проекта;
● получение и анализ сводной отчетности о ходе реализации проекта;
● управление изменениями базовых параметров проекта и решение проблем, находящихся вне
компетенции руководителя проекта.
Основные полномочия:
● утверждение целей проекта;
● согласование назначения руководителя проекта;
● утверждение общего плана и бюджета проекта;
● получение от руководителя проекта сводной отчетности о ходе его выполнения;
● принятие принципиальных решений при возникновении критических изменений, влияющих на
сроки, стоимость и качество результатов проекта.
Руководитель проекта – проектная роль должностного лица, ответственного за управление проектом.
Руководитель проекта непосредственно отвечает за достижение целей проекта в рамках выделенного
бюджета, в соответствии с плановыми сроками осуществления проекта и с заданным уровнем
качества.
Основные функции:
● формирование команды проекта и команды управления проектом;
● планирование, организация и контроль выполнения работ по достижению целей проекта с
требуемыми качеством, затратами и в заданный срок;

�Содержание

● распределение ресурсов проекта и организация взаимодействия команды проекта в процессе его
выполнения;
● организация взаимодействия с заказчиком и обеспечение всех необходимых коммуникационных
связей с другими участниками проекта;
● учет фактических затрат ресурсов по исполнению проекта;
● формирование и предоставление куратору отчетности по проекту.
Основные полномочия:
● назначение задач команде проекта (отдельным ее членам) и контроль их выполнения;
● требование от команды проекта выполнения своих ролевых функций;
● подтверждение или отклонение отчетов о фактических затратах исполнителей проекта;
● обоснование необходимости и запрос куратору проекта на выделение дополнительных ресурсов на
проект;
● обращение к куратору за поддержкой в случае необходимости.
Архитектор системы – проектная роль должностного лица, отвечающего за предметную область
проекта. Архитектор системы подчиняется непосредственно руководителю проекта. Архитектор
системы непосредственно отвечает за разработку информационной системы в соответствии с
плановыми сроками проекта и с заданным уровнем качества.
На роль архитектора системы назначается специалист, наиболее компетентный по внедряемой
информационной системе. Архитектор системы должен знать методологии и технологии построения
ИС, стандарты и нормативные документы в области проектирования и создания ИС, разработки и
оформления технической документации.
Основные функции:
● определение состава, продолжительности и технологии выполнения работ по разработке и
внедрению информационной системы;
● определение ресурсов, которые необходимы для разработки и внедрения ИС в рамках, заданных
условиями проекта;
● определение квалификационных требований и состава рабочих групп специалистов по
направлениям деятельности, распределение их по задачам, организация работ и верификация
результатов в процессе реализации проекта;
● обеспечение целостности функциональной архитектуры внедряемой информационной системы;
● организация подготовки, согласования и утверждения всей технической документации,
необходимой для создания ИС в рамках проекта;
● планирование и согласование фактических трудозатрат специалистов при исполнении проекта;
● формирование и предоставление руководителю проекта необходимой отчетности;
● анализ хода выполнения и промежуточных результатов создания ИС;
● организация, проведение и документирование процедур передачи заказчику разработанной ИС.
Основные полномочия:
● участие в календарном планировании работ по созданию ИС;
● назначение задач рабочим группам проекта и контроль их выполнения;
● требование от исполнителей качественного выполнения порученных задач и своевременной
информации о возникающих проблемах;
● обоснование необходимости и запрос руководителю проекта на выделение дополнительных
ресурсов на проект.

�Содержание

Администратор проекта – проектная роль должностного лица, отвечающего за информационное
обеспечение руководителя проекта, организацию и ведение документооборота по проекту.
Администратор проекта функционально закрепляется за конкретным проектом и подчиняется
непосредственно руководителю проекта.
Основные функции:
● обеспечение руководителя проекта структурированной информацией, дающей возможность
контроля проекта, планов, ресурсов и приоритетов;
● ведение протоколов совещаний;
● обеспечение своевременной подготовки, движения и архивации документов по проекту.
Основные полномочия:
● передача и получение от участников проекта необходимой документации по проекту;
● контроль соблюдения участниками проекта установленной системы документооборота;
● требование от конкретных исполнителей по проекту оперативной информации и отчетов о ходе
работ по проекту.
Для того чтобы закрепить функции и обязанности по проекту, составляют ролевые инструкции или
положение по проектной роли. В ролевой инструкции должно быть определено следующее:
● какие цели стоят перед сотрудником, назначенным на данную роль;
● кому подчиняется сотрудник, назначенный на ту или иную роль;
● каковы его функции, обязанности, полномочия.
Крайне важное замечание, высказываемое многими экспертами, состоит в том, что определение ролей
и ответственности в проекте должны производиться с учетом факторов внешней среды предприятия
(см. таблицу 22).
На этапе планирования для каждой роли должен быть определен список навыков, необходимых
членам команды проекта. Для разработки списка рекомендуется использовать реестр навыков – список
категорий и компонентов навыков для определенного класса команды исполнителей проекта (см.
таблицу 23).
Для обеспечения анализа совокупностей навыков компоненты группируются в четыре категории:
технические навыки, административные, навыки межличностного общения, стратегические навыки.
Для каждого навыка отмечаются рейтинг критичности и рейтинг способностей. Для оценки рейтинга
принято использовать 4-балльную шкалу (см. таблицу 24).
Таблица 22
Влияние факторов внешней среды на планирование команды проекта
Факторы
вне шне й сре ды

Влияние на опре де ле ние роле й команды и отве тстве нности

Организационные

Взаимоотношения организаций или отделов, участвующих в проекте, механизмы
взаимодействия между ними

Технические

Навыки и специальности, необходимые для выполнения проекта, необходимость
обеспечения координации между языками программного обеспечения, наличие
специфических сложностей при переходе от одной фазы жизненного цикла к другой

�Содержание

Факторы
вне шне й сре ды

Влияние на опре де ле ние роле й команды и отве тстве нности

Межличностные

Официальные и неофициальные отношения между потенциальными членами команды
проекта, их должностные обязанности. Культурные или языковые различия между
членами команды, которые могут оказать влияние на их рабочие взаимоотношения

Политические

Цели и интересы потенциальных членов команды проекта, люди (или группы людей),
которые имеют неформальное влияние в областях, представляющих важность для
проекта, существование неформальных связей между потенциальными участниками
проекта

Таблица 23
Реестр навыков для команды исполнителей проекта
Кате гории навыков

Компоне нты навыков

Технические навыки

Умение управлять проектом и его технологией.
Оказание помощи в разрешении проблем проекта.
Взаимодействие с техническим персоналом.
Участие в достижении компромиссов.
Понимание тенденций.
Понимание основных задач маркетинга.
Наличие навыков системного анализа

Навыки межличностного общения и
лидерства

Оказание помощи в решении проблем.
Построение многофункциональной команды.
Определение целей.
Получение поддержки высшего руководства.
Мотивация членов команды.
Управление конфликтами

Административные навыки

Привлечение уникальных специалистов.
Навыки эффективного общения.
Умение делегировать полномочия.
Ведение переговоров с целью обеспечения ресурсами.
Календарное планирование.
Понимание политик и рабочих процедур.
Сотрудничество с другими проектными командами

Стратегические навыки

Стратегическое планирование.
Принятие стратегических решений.
Умение работать в условиях риска.
Умение лидировать

�Содержание

Таблица 24
Шкала рейтингов критичности и способностей
Ре йтинг

Критичность

Квалификация

1

Неважно/Маловажно

Отсутствие навыков / слабые навыки

2

Важно

Базовые навыки

3

Очень важно

Высокая квалификация

4

Критично для успеха проекта

Уникальная квалификация

Тестовые задания
Практическая работа № 7 по теме «Управление человеческими ресурсами проекта»
Практическая работа № 8 по теме «Разработка укрупненного календарного плана проекта»
Практическая работа №9 по теме «Анализ календарного плана проекта»

�Содержание

ТЕСТОВЫЕ ЗАДАНИЯ
1. Наиболее надежным способом разрешения конфликтов, требующим длительной выработки
решения, является…
a) поиск компромисса посредством сглаживания;
b) принуждение;
c) решение проблемы – нахождение единственного правильного решения;
d) отстранение от конфликта.
2. Ответственным за принятие решения в случае, если в проект добавлены дополнительные работы,
и он выходит за рамки финансирования, является…
a) менеджер проекта;
b) спонсор;
c) топ-менеджер (старший менеджер);
d) администратор проекта.
3. Ответственным за принятие решения в случае, если требуется выполнить дополнительную работу,
задерживающую проект, является…
a) топ-менеджер (старший менеджер);
b) менеджер проекта;
c) функциональный менеджер;
d) спонсор.
4. Ответственным за принятие решения в случае, если член команды не выполняет своих функций,
является…
a) менеджер проекта;
b) члены команды проекта;
c) топ-менеджер совместно с функциональным менеджером;
d) спонсор.
5.

Наиболее частыми причинами конфликтов по проекту являются…
a) графики, приоритеты проекта и ресурсы;
b) стоимость проекта;
c) управление проектом конфликтными сотрудниками;
d) курс обмена валют.

6.

Низшим уровнем потребностей по теории Маслоу является…
a) уровень социальных потребностей;
b) уровень физиологических потребностей;
c) уровень самоуважения;
d) уровень духовных потребностей.

�Содержание

7.

План управления назначением персонала показывает…
a) кто, когда и на какие работы назначен;
b) кто что делает, и кто за что отвечает;
c) то же, что и матрица ответственности;
d) кто сколько заработает в случае успешного выполнения проекта.

8.

По теории мотивации Герцберга неудовлетворенность к работе не вызывается…
a) неадекватной зарплатой и внутренними правилами компании;
b) условиями труда и статусом работника;
c) уровнем ответственности за выполняемую работу;
d) уровнем образования работника.

9.

Концептуальной основой «Теории X» Мак-Грегора является то, что…
a) работниками надо жестко управлять, не допускать к принятию решений;
b) работники могут проявлять самоуправление и творческий подход к работе;
c) работники могут хорошо работать без угрозы наказания;
d) работников надо чаще поощрять.

10. …не является фактором развития команды.
a) совершенствование кадров;
b) обучение;
c) повышение по должности;
d) тренинг.
11. …не является формой власти менеджера проекта.
a) официальная власть;
b) вознаграждение;
c) экспертиза;
d) наказание.

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 7 ПО ТЕМЕ «УПРАВЛЕНИЕ
ЧЕЛОВЕЧЕСКИМИ РЕСУРСАМИ ПРОЕКТА»
Задание № 1
Установите для проблемной ситуации проектную команду. Объедините членов команды с
соответствующими компетенциями в ролевые группы. Постройте иерархическую структуру
подотчетности и укажите обязанности каждой из выделенных групп/ролей, для этого воспользуйтесь
матрицей ответственности (RACI).
Задание № 2
На основе данных описания проблемной ситуации, результатов задания №1, а также исходя из
формализованных в уставе проекта целей проекта произведите разграничение обязанностей сторон
(ИТ-Графикс и АлтГПУ) по задачам проекта. Совершив анализ полученного результата, создайте
организационную структуру проекта и схему организационного взаимодействия проекта,
дополнительно воспользовавшись пунктирной линией для обозначения отношений между членами
команды проекта, отличных от иерархически-подотчетных (например, коммуникация, неформальное
взаимодействие, экстренное решение интеграционных вопросов). Список ролей, работающих в
проекте, приведен в таблице 25.
Таблица 25
Критерии организационной структуры проекта
Команда со стороны АлтГПУ
спонсор проекта;
руководитель проекта;
системный архитектор;
эксперт;
администратор проекта.

Команда со стороны ИТ-Графикс
спонсор проекта;
руководитель проекта;
системный архитектор;
руководитель направления (подпроекта);
функциональный консультант;
ассистент.

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 8 ПО ТЕМЕ «РАЗРАБОТКА УКРУПНЕННОГО
КАЛЕНДАРНОГО ПЛАНА ПРОЕКТА»
Задание
Создайте для проблемной ситуации укрупненный календарный план проекта. В качестве примерного
перечня проектных работ используйте материалы лекций, а набор ролей формируйте на основе
ресурсного плана проекта, разработанного в практической работе №7.
Постройте календарный план работ можно в программе OpenProj и отобразите его с помощью
диаграммы Гантта.

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 9 ПО ТЕМЕ «АНАЛИЗ КАЛЕНДАРНОГО
ПЛАНА ПРОЕКТА»
При разработке расписания менеджером проекта были последовательно выполнены следующие
действия:
1) на основании нижнего уровня иерархической структуры работ составлен перечень операций,
которые должны быть включены в расписание;
2) определена длительность каждой операции;
3) определена логическая последовательность выполнения операций;
4) рассчитано раннее расписание для каждой операции;
5) рассчитано позднее расписание для каждой операции;
6) вычислен временной резерв для каждой операции;
7) определен критический путь;
8) подкорректировано расписание в соответствии с датой обязательства;
9) запрошены ресурсы и определены ограничения на ресурсы;
10) отрегулировано расписание в соответствии с ограничениями на ресурсы.
Подготовьте ответы на следующие вопросы:
● Какие ошибки допущены менеджером при разработке расписания?
● К каким последствиям может привести вышеизложенный порядок составления расписания?
Контрольные вопросы:
1. Перечислите и охарактеризуйте ключевые роли в ИТ-проекте.
1. Что не является развитием команды?
2. Что не следует рассматривать менеджеру проекта при отборе членов команды?

�Содержание

УПРАВЛЕНИЕ СТОИМОСТЬЮ ПРОЕКТА
Лабораторная работа № 6 Расчет параметров состояния проекта
Тестовые задания

�Содержание

ЛАБОРАТОРНАЯ РАБОТА № 6. РАСЧЕТ ПАРАМЕТРОВ СОСТОЯНИЯ
ПРОЕКТА
Цель работы: Рассчитать параметры состояния проекта, используя метод анализа освоенного объема.
Краткое теоретическое обоснование
Управление стоимостью
Соблюдение базового плана по стоимости требует немалых усилий и действий менеджера проекта.
Процесс управления стоимостью проекта заключается [3]:
● в регулировании факторов, влияющих на стоимость;
● в сборе и актуализации данных об исполнении в программе календарного планирования;
● в анализе отклонений, выявлении фактов изменения и фактическом изменении базового плана по
стоимости как документально, так и корректирующими воздействиями на участников проекта.
На входе процесса управления стоимостью имеется:
○ базовый план по стоимости и план управления стоимостью;
○ отчеты по исполнению;
○ запросы на изменение.
На выходе процесса:
○ уточненные оценки стоимости и бюджета;
○ корректирующие действия;
○ прогноз по завершении – вероятная стоимость всего проекта, основанная на текущей
фактической стоимости;
○ закрытие проекта.
Основным методом измерения исполнения и управления стоимостью проекта является метод анализа
освоенного объема. Преимущество метода над другими методами в том, что он позволяет:
● объединить бюджет, расписание и исполнение, т.е. стоимость, время и объем работ, которые при
этом измеряются в одинаковых единицах – денежном эквиваленте;
● вычислять прогнозные показатели выполнения работ и показатели сроков завершения проекта.
Любой другой метод, основанный на измерении одного параметра, например, выполнения бюджета
или выполнения расписания, не дает полной картины. А это есть риск, в первом случае не уложиться
в сроки, а во втором случае не уложиться в бюджет.

�Содержание

Метод анализа освоенного объема
Метод основан на отслеживании трех показателей проекта в определенные контрольные даты (см.
таблицу 26).
Таблица 26
Показатели стоимости проекта
Наиме нование
показате ля

Плановый объем,
ПО

Освоенный объем,
ОО

Фактическая
стоимость, ФС

Обще принятое
обозначе ние

Суть

Поясне ние

Есть плановая стоимость
запланированных работ, т.е.
сколько денег должны были
потратить на контрольную
дату

Согласно базовому плану по
стоимости, каждая работа имеет
собственные оценки стоимости и
сроков. PV есть стоимость с
нарастающим итогом

EV (Earned Value)

Есть плановая стоимость
выполненных работ, т.е.
сколько по плану стоило бы
то, что сделано на
контрольную дату

Объемом работы считают
бюджет работы. Освоенный
объем рассчитывается для
каждой работы согласно
проценту ее выполнения. EV с
нарастающим итогом
показывает действительно
выполненный объем работ

AC (Actual Cost)

Есть фактическая стоимость
выполненных работ, т.е. во
AC также рассчитывается с
что обошлось то, что
нарастающим итогом
сделано на контрольную дату

PV (Planned
Value)

Большие отклонения между значениями параметров PV, EV и AC являются поводом для беспокойства
менеджера проекта. Варианты соотношений этих параметров в виде S-кривых приведены на рисунке
27.
Сбор данных по исполнению проекта, а именно, оценка доли (процента) завершенности работ
проекта, требуют дополнительных трудозатрат членов команды проекта и являются непростой задачей.
Трудности сбора и оценки могут быть различного характера:
● необходимо обеспечить временную синхронизацию
фактических затратах и объемах выполненных работ;

моментов

формирования отчетов

о

● необходимо обеспечить одинаковое понимание участниками проекта процента завершенности и
снимаемых показателей. Например, под процентом выполнения работ многие склонны считать
процент затраченного времени, в то время как это есть процент выполненного объема работ.

�Содержание

Рис. 27. Варианты соотношений параметров PV, EV и AC в виде S-кривых
Поэтому в некоторых случаях ограничиваются простым отчетом о состоянии работ проекта. В
частности, применяют правило 50/50 (или 20/80, или 0/100), в котором о каждой работе необходимо
знать лишь ее состояние – работа начата или работа завершена.
В правиле 50/50, если работа начата, то ей дается кредит частичного выполнения в 50% освоенного
объема, а оставшиеся 50% зачисляются только после завершения работа. В правиле 0/100 работа не
получает кредит частичного выполнения и засчитывается только после полного завершения работы.
Другие показатели метода анализа освоенного объема поясняются ниже в таблице 27 – их следует
внимательно изучить. Все показатели, кроме Индексов, также измеряются в денежных единицах (руб.,
USD и т.д.).
Анализ освоенного объема проводят обычно в заранее запланированных контрольных точках, или на
момент завершения вех проекта и т.д. Рассчитанные для каждой контрольной точки показатели заносят
в сводную таблицу (см. таблицу 28).

�Содержание

Таблица 27
Расшифровка показателей метода анализа освоенного объема
Наиме нование
показате ля

Обще принятое
обозначе ние

Суть

Поясне ние

Отклонение по
стоимости

CV (Cost variance)

CV=EV-AC, т.е. разница
между действительно
выполненной работой и
затратами на ее выполнение

Отрицательная величина означает
перерасход бюджета, переплату.
Положительная – недоплату

Отклонение по
срокам

SV (Schedule
variance)

SV=EV-PV, т.е. разница между
действительно выполненной
работой и работой, которую
ожидалось выполнить на
контрольную дату

Отклонение от графика работ:
отрицательная величина –
отставание от расписания,
положительная – опережение

Индекс
выполнения
стоимости

CPI (Cost
performance index)

CPI=EV/AC есть объем
выполненных работ в расчете
на единицу фактических затрат

Показатель эффективности
выполнения работ – сколько денег
получаем с каждой вложенной
единицы денег

Индекс
выполнения
сроков

SPI (Schedule
performance index)

SPI=EV/PV есть объем
Показатель эффективности
выполненных работ на единицу графика – сколько процентов
ожидаемой плановой стоимости выполняем от запланированного
объема

Бюджет по
завершении

BAC (Budget at
completion)

Бюджет проекта

Общая сумма

Прогноз по
завершении

EAC (Estimate at
completion)

EAC=BAC/CPI или EAC=AC
+(BAC-EV)/CPI

Сколько будет в итоге стоить
проект, если будет выполняться с
текущей эффективностью на
контрольную дату

Прогноз до
завершения

ETC (Estimate to
complete)

ETC=EAC-AC или
ETC=(BAC-EV)/CPI

Остаток стоимости для
завершения проекта, если он будет
выполняться с текущей
эффективностью на контрольную
дату

VAC=BAC-EAC

Каков будет перерасход бюджета
в конце, если проект будет
выполняться с текущей
эффективностью на контрольную
дату

Расхождения при VAC (Value at
завершении
completion)

�Содержание

Таблица 28
Сводная таблица показателей
Отклонение
стоимости
Контрольные даты

Отклонение
расписания

PV

EV

AC

CV

CPI

SV

SPI

EAC

ETC

VAC

Дата 1

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

Дата 2

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

ххх

Дата N
BAC=xxxxxx

Ведение такой таблицы важно, поскольку: а) по ней видна тенденция изменения каждого показателя; б)
можно делать оценки по прогрессу проекта, строить графики (S-кривые); в) принимать решения по
дальнейшей судьбе проекта (продолжать или завершать), принимая во внимание и другие финансовые
показатели.
Для более глубокого понимания метода анализа освоенного объема и расчета показателей, разберем
пример выполнения «дипломного проекта» (таблица 29). За основу примем сетевую диаграмму
данного проекта на контрольную дату – 31.03, т.е. конец 30-го дня проекта (рис. 28). Пояснения к
сетевой диаграмме приведены на рисунке 29.
Таблица 29
Дипломный проект
Дата начала

Дата
окончания

Плановая
стоимость (руб)

Сумма
нарастающим
итогом (руб)

1. Получить тему ДП

02.03

02.03

200

200

2. Собрать, изучить литературу

03.03

16.03

3000

3200

3. Провести расчеты

03.03

09.03

1000

4200

4. Составить оглавление

17.03

09.03

500

4700

5. Написать содержание

17.03

15.04

7000

11700

6. Начертить чертежи

10.03

24.03

2000

11900

7. Пройти предзащиту

16.04

29.04

4000

15900

Работа

�Содержание

Рис. 28. Сетевая диаграмма «дипломного проекта»
Расчет параметров состояния проекта с выводами приведен в таблице 30. Как видно из данной
таблицы, этот проект выполняется с большим превышением бюджета и отставанием по срокам.
Менеджеру проекта следует предпринять меры для компромиссного решения по срокам, стоимости и
содержанию. В данном случае, сроки не могут быть сдвинуты. Поэтому следует выполнить
интенсификацию работ за счет изменения, сокращения содержания (объема, качества) и уменьшения
стоимости работ, быстрого прохода оставшихся работ. В реальном проекте, где задействовано много
участников, много интересов и много денег, эти изменения должны быть согласованы со всеми
стэйкхолдерами (заинтересованными сторонами / причастными сторонами), прописаны в документы
проекта и приняты к исполнению.

Рис. 29. Пояснения к сетевой диаграмме «дипломного проекта»

�Содержание

Таблица 30
Расчет параметров состояния «дипломного проекта» с выводами
Показате ль

Расче т

Отве т

Вывод

PV

200 + 3000 + 1000 + 500
+ 3500 + 4000 + 0

12200

На 30-й день должна быть выполнено 12200 руб. из
общей стоимости работ 18700

EV

200 + 3000 + 1000 + 250
+ 1400 + 2000 + 0

7850

Фактически выполнено 7850 руб. из общей
стоимости работ. Здесь 1400 есть 40% от 3500руб.,
т.к. 30-ый день попадает ровно на середину работы
№5

AC

100 + 3500 + 800 + 700
+ 2500 + 3000 + 0

10600

Фактически потрачено 10600 руб.

BAC

200 + 3000 + 1000 + 500
+ 7000 + 4000 + 3000

18700

Бюджет проекта 18700 руб.

CV=EV-AC

7850 - 10600

-2750

Превышение бюджета на 2750 руб.

SV=EV-PV

7850 - 12200

-4350

Отстаем от расписания – недовыполнено объема на
4350 руб.

CPI=EV/AC

7850/10600

0,741

Получаем 0,741 рубль с каждого вложенного рубля

SPI=EV/PV

7850/12200

0,643

Выполняем 64% от запланированного объема

EAC=BAC/CPI

18700/0.741

25236

Общая стоимость проекта составит 25236 руб. при
текущей эффективности

ETC=EAC-AC

25236 - 10600

14636

С текущей эффективностью работ потребуется
потратить 14636 руб., чтобы закончить проект

VAC=BACEAC

18700 - 25236

-6536

Бюджет будет превышен по завершению проекта на
6536 руб., если работать с текущей эффективностью

Метод анализа освоенного объема ориентирован на оценку затрат проекта в процессе его исполнения.
Он может использоваться также при принятии решения о целесообразности продолжения проекта.
В то же время, каждый проект с какого-то момента времени предполагает получение прибыли или
экономии. Первую оценку прибыли проводят при обосновании проекта, сравнивая альтернативы
выполнения потенциальных проектов, а также сравнивая их с альтернативой невыполнения проекта.
Практическая часть
Выполните расчет показателей стоимости проекта, используя метод анализа освоенного объема, для
следующей проблемной ситуации. После удачного завершения пилотного проекта внедрения ИС было
принято решение о тиражировании типового проектного решения (ТПР) на оставшиеся 8 бизнесединиц (БЕ) компании. Согласно плану, тиражирование ТПР на одну БЕ должно было занять 3 месяца
при плановых затратах в $123250. Через год было произведено 5 проектов последовательного
тиражирования при суммарной фактической стоимости $630750.

�Содержание

Произведите расчет показателей:
●
●
●
●
●
●
●
●
●
●
●

PV;
AC;
EV;
BAC;
CV;
SV;
CPI;
SPI;
EAC;
ETC;
VAC.

Содержание отчета о лабораторной работе:
● Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
● Название лабораторной работы.
● Цель лабораторной работы.
● Краткое теоретическое обоснование.
● Ход работы:
○ Расчет показателей стоимости для проблемной ситуации.
● Выводы.
Контрольные вопросы:
1.

Что такое критический путь?

2.

Что такое смета?

3.

Что называют базовым планом по стоимости?

4.

Что обозначает отчет о состоянии работ 50/50?

5.

Что называют освоенным объемом EV?

6.

Индекс выполнения стоимости равен 0,78. Что это означает?

7.

Индекс выполнения сроков равен 87%. Что это означает?

8.

Прогноз по завершении равен 27350 руб. Что это означает?

9.

Когда проект считается завершенным, согласно методу анализа освоенного объема?

10. Что предполагается при вычислении прогноза по завершении EAC?

�Содержание

ТЕСТОВЫЕ ЗАДАНИЯ
1.

Базовый план по стоимости представляет собой…
a) оценку работ проекта в денежных единицах;
b) распределение затрат проекта во времени;
c) оценка количества ресурсов и их единичной стоимости;
d) расчет заработной платы участников проекта.

2.

В модели коммуникации отправитель-получатель, отправитель отвечает за…
a) получение подтверждения, что сообщение понято;
b) обеспечение сеанса связи по лучшему каналу;
c) устранение препятствий к взаимодействию;
d) получение подтверждения, что сообщение отправлено (получено).

3.

Индекс выполнения сроков 92% означает, что…
a) выполняется 92% запланированного объема;
b) проект будет задержан по времени на 92%;
c) по завершению проекта будет выполнено лишь 92% объема;
d) проект опережает сроки выполнения на 92%.

4.

Индекс выполнения стоимости равен 0,81. Это означает, что...
a) скорость выполнения проекта составляет 0,81 от запланированной;
b) потрачено 81% средств бюджета проекта;
c) проект получает 81 копейку с каждого вложенного рубля;
d) по завершению проекта будет израсходовано лишь 81% бюджета.

5.

За коммуникации команды проекта отвечает…
a) менеджер проекта;
b) администратор сети;
c) менеджер по связи;
d) спонсор проекта.

6.

Лучший метод обеспечить, чтобы собрание шло в нужном направлении – это…
a) никому не мешать, позволить участникам собрания принимать все решения;
b) генерировать новые идеи;
c) лично принимать все решения;
d) часто подводить итог происходящему.

7.

Лучший способ решения проблемы менеджера проекта с членом команды – это...
a) неофициальное письменное обращение;
b) официальное устное обращение;
c) неофициальное устное обращение;
d) официальное письменное обращение.

�Содержание

8.

Освоенный объем EV – это…
a) плановая стоимость фактически выполненных работ на контрольную дату;
b) фактическая стоимость выполненных работ на контрольную дату;
c) плановая стоимость запланированных работ на контрольную дату;
d) фактическая стоимость всех запланированных работ.

9.

Повышению уровня коммуникаций способствует…
a) отправитель (получатель) показывает заинтересованность в перспективе;
b) громкая отчетливая речь;
c) медленная речь;
d) внешний вид отправителя (получателя).

10. При вычислении прогноза по завершении EAC предполагается, что...
a) BAC изменится к концу проекта;
b) индекс выполнения стоимости CPI не изменится до конца проекта;
c) индекс выполнения сроков SPI не изменится до конца проекта;
d) BAC не изменится к концу проекта.
11. При планировании коммуникаций менеджер проекта должен учитывать…
a) расписание проекта;
b) структуру проекта, отношения отчетности, количество участников;
c) иерархическую структуру работ;
d) риски проекта.
12. Прогноз по завершении 34750 руб. означает, что…
a) 34750 руб. – это общая стоимость проекта;
b) если работать с текущей эффективностью, то общая стоимость проекта составит 34750 руб.;
c) сумма 34750 руб. будет превышена по завершению проекта;
d) стоимость проекта будет превышена на 34750 руб.
13. Простой отчет о состоянии работ 50/50...
a) дает денежный кредит 50% на выполнение работ;
b) обозначает одно из двух состояний – работа начата и работа завершена;
c) устанавливает точный процент выполнения работ в 50%;
d) означает, что 50% оплачено и 50% выполнено.
14. Смета представляет собой…
a) оценку работ проекта в денежных единицах;
b) распределение затрат проекта во времени;
c) оценку единичной стоимости ресурсов;
d) оценку всей стоимости проекта.

�Содержание

15. Согласно методу анализа освоенного объема, проект считается завершенным тогда, когда…
a) BAC=PV;
b) BAC=EV;
c) BAC=AC;
d) BAC=PV+EV.
16. Критический путь – это путь…
a) сложенный из резервов операций;
b) который нужно пройти в первую очередь;
c) не имеющий временных резервов;
d) который нужно пройти в последнюю очередь.

�Содержание

УПРАВЛЕНИЕ РИСКАМИ ПРОЕКТА
Основные понятия управления рисками
Идентификация рисков проекта
Качественный анализ рисков
Количественный анализ рисков
Тестовые задания
Практическая работа №10 по теме «Управление рисками проекта»

�Содержание

ОСНОВНЫЕ ПОНЯТИЯ УПРАВЛЕНИЯ РИСКАМИ
Риск проекта – это кумулятивный эффект вероятностей наступления неопределенных событий,
способных оказать отрицательное или положительное влияние на цели проекта. Риски
подразделяются на известные и неизвестные. Известные риски идентифицируются и подлежат
управлению – создаются планы реагирования на риски и резервы на возможные потери. Неизвестные
риски нельзя определить, и, следовательно, невозможно спланировать действия по реагированию на
такой риск.
Событие риска – потенциально возможное событие, которое может нанести ущерб или принести
выгоды проекту.
Вероятность возникновения риска – вероятность того, что событие риска наступит. Все риски
имеют вероятность больше нуля и меньше 1 (100%). Риск с вероятностью 0 не может произойти и не
считается риском. Риск с вероятностью 1 (100%) также не является риском, поскольку это достоверное
событие, которое должно быть предусмотрено планом проекта.
Последствия риска, если он случится, выражаются через дни расписания, трудозатраты, деньги и
определяют степень воздействия на цели проекта.
Величина риска – показатель, объединяющий вероятность возникновения риска и его последствия.
Величина риска рассчитывается путем умножения вероятности возникновения риска на
соответствующие последствия.
Резерв для непредвиденных обстоятельств (или резерв для покрытия неопределенности) – сумма
денег или промежуток времени, которые необходимы сверх расчетных величин для снижения риска
перерасхода, связанного с достижением целей проекта, до приемлемого для организации уровня;
обычно включаются в базовый план стоимости или расписания проекта.
Управленческий резерв – сумма денег или промежуток времени, не включаемые в базовый план
стоимости или расписания проекта и используемый руководством для предотвращения негативных
последствий ситуаций, которые невозможно спрогнозировать.
Планирование реагирования на риски включает разработку плана управления рисками – документа,
разрабатываемого в начале проекта и представляющего собой график работы с рисками в течение всего
ЖЦ проекта. План содержит следующую информацию.
Методологию – определяет и описывает подходы, инструменты и источники данных, используемые
для работы с рисками.
Роли и обязанности – раздел содержит описание, кто какую работу выполняет в ходе управления
рисками проекта.
Бюджетирование – определяет бюджет для управления рисками проекта.
Временные рамки – устанавливают частоту процессов управления рисками.
Инструменты – раздел определяет, какие методы количественного и качественного анализа рисков
рекомендуется применять и в каких случаях.
Контроль – раздел, определяющий формат плана реагирования на риски.
Отчетность – определяет способы документирования результатов действий по управлению рисками

�Содержание

и сохранение информации в базе знаний для накопления опыта и извлечения уроков.
Примером методологии является дисциплина управления рисками MSF (Microsoft Solutions Framework).
MSF описывает процесс непрерывного выявления и оценки рисков, их приоритизации и реализации
стратегий по превентивному управлению рисками на протяжении всех фаз жизненного цикла
проекта.
Методы управления проектными рисками для малых и средних проектов достаточно проработаны и
позволяют эффективно снижать уровень рисков и трудозатраты по проекту (см. таблицу 31) Для
ведения крупных проектов «стандартного» набора методов оказывается недостаточно.
Таблица 31
Примеры управления рисками
Масштаб прое кта

Число
работ

Число подпрое ктов

Связность
работ

Ме тоды управле ния

Малый

10-50

Нет

Низкая

PMI, FMEA, MSF,
личный опыт
руководителя

Средний

50-100

Единицы

Низкая,
средняя

Стандартные методики
(ASAP, PJM, PMI),
SPICE, COBIT

Kрупный

100-1000

От нескольких десятков
до нескольких сотен

Высокая

Проработаны слабо

Расшифровка методов управления из таблицы 31:
● PMI (Project Management Institute) – методология управления проектами Института управления
проектами, Пенсильвания США.
● FMEA (Failure Mode and Effects Analysis, анализ видов и последствий отказов) – методология
проведения анализа и выявления наиболее критических шагов производственных процессов с целью
управления качеством продукции.
● ASAP (Accelerated SAP) – методология внедрения ERP-системы SAP R/3 компании SAP.
● PJM (Project Management) – методология внедрения ERP-системы Oracle Appications корпорации
Oracle.
● SPICE (Software Process Improvement Capabilities and dEtermination) – оценка и улучшение процессов
разработки ПО.
● COBIT (Control Objectives for Information and Related Technologies («Задачи управления для
информационных и смежных технологий»)) – представляет собой пакет открытых документов, около
40 международных и национальных стандартов и руководств в области управления ИТ, аудита и ИТбезопасности.
Оценку рисков рекомендуется начинать на стадии планирования проекта, поскольку в этот момент
проектная группа и заинтересованные стороны начинают формировать видение проекта, его границ и

�Содержание

рамок. С появлением каждого нового ограничения или допущения, связанного с проектом, начинает
появляться все большее число рисков. Проектная группа должна инициировать мероприятия по
обнаружению рисков как можно раньше. По результатам шагов анализа и планирования рисков
необходимые планы по предотвращению и смягчению последствий должны быть сразу включены в
календарный график проекта и его сводный план. Ход выполнения этих планов должен подвергаться
мониторингу в рамках стандартного процесса управления проектом.
На этапе планирования в соответствии с принятой политикой и процедурами в процессе управления
рисками организация должна осуществлять следующие действия:
● утвердить систематический подход к определению рисков, их оценке и обработке.
Системный подход предполагает введение классификации рисков, определение событий, влияющих
на ход проекта и его результаты, определение способа выражения рисков. В отношении качества,
затрат, сроков или технических характеристик определяют способ выражения рисков в
соответствующих терминах, включая показатели там, где это возможно;
● идентифицировать риски.
К этому действию относят определение исходных событий, связанных с каждым риском в каждой из
категорий рисков, а также выявление взаимосвязей между источниками возникновения рисков.
Определяют способ выражения рисков в соответствующих терминах и, при возможности, в
показателях.

�Содержание

ИДЕНТИФИКАЦИЯ РИСКОВ ПРОЕКТА
Цель процесса идентификации рисков состоит в определении потенциальных рисков, способных
повлиять на успех проекта [5]. Идентификацию рисков выполняют члены команды проекта и эксперты
по вопросам управления рисками, в ней могут принимать участие заказчики, участники проекта и
эксперты в определенных областях. Это итеративный процесс, поскольку по мере развития проекта в
рамках его жизненного цикла могут обнаруживаться новые риски. Частота итерации и состав
участников выполнения каждого цикла в каждом случае могут быть разными. В процессе
идентификации должны принимать участие члены команды проекта, чтобы у них вырабатывалось
чувство собственности и ответственности за риски и за действия по реагированию на них.
Идентификация рисков выполняется на основе разработанных ранее планов управления интеграцией,
содержанием, сроками, качеством и человеческими ресурсами. Также при разработке плана
учитывается опыт выполнения аналогичных проектов.
Для идентификации рисков используют следующие методы.
● Мозговой штурм. Целью мозгового штурма является создание подробного списка рисков проекта.
Список рисков разрабатывается на собрании, в котором принимает участие 10-15 человек – члены
команды проекта, часто совместно с участием экспертов из разных областей, не являющихся членами
команды. Участники собрания называют риски, которые считают важными для проекта, при этом не
допускается обсуждение выдвинутых рисков. Далее риски сортируют по категориям и уточняют.
● Метод Дельфи аналогичен методу мозгового штурма, но его участники не знают друг друга.
Ведущий с помощью списка вопросов для получения идей, касающихся рисков проекта, собирает
ответы экспертов. Далее ответы экспертов анализируются, распределяются по категориям и
возвращаются экспертам для дальнейших комментариев. Консенсус и список рисков получается через
несколько циклов этого процесса. В методе Дельфи исключается давление со стороны коллег и боязнь
неловкого положения при высказывании идеи.
● Метод номинальных групп позволяет идентифицировать и расположить риски в порядке их
важности. Данный метод предполагает формирование группы из 7-10 экспертов. Каждый участник
индивидуально и без обсуждений перечисляет видимые им риски проекта. Далее происходит
совместное обсуждение всех выделенных рисков и повторное индивидуальное составление списка
рисков в порядке их важности.
● Карточки Кроуфорда. Обычно собирается группа из 7-10 экспертов. Ведущий сообщает, что
задаст группе 10 вопросов, на каждый из которых участник письменно, на отдельном листе бумаги,
должен дать ответ. Вопрос о том, какой из рисков является наиболее важным для проекта, ведущий
задает несколько раз. Каждый участник вынужден обдумать десять различных рисков проекта.
● Опросы экспертов с большим опытом работы над проектами.
● Идентификация основной причины. Цель этого процесса: выявить наиболее существенные
причины возникновения рисков проекта и сгруппировать риски по причинам, их вызывающим.
● Анализ сильных и слабых сторон, возможностей и угроз (анализ SWOT). Цель проведения
анализа – оценить потенциал и окружение проекта. Потенциал проекта, выраженный в виде его
сильных и слабых сторон, позволяет оценить разрыв между содержанием проекта и возможностями
его выполнения. Оценка окружения проекта показывает, какие благоприятные возможности
предоставляет и какими опасностями угрожает внешняя среда.

�Содержание

● Анализ контрольных списков. Контрольные списки представляют собой перечни рисков,
составленные на основе информации и знаний, которые были накоплены в ходе исполнения прежних
аналогичных проектов.
● Метод аналогии. Для идентификации рисков этот метод использует накопленные знания и планы
по управлению рисками других аналогичных проектов.
● Методы с использованием диаграмм. К методам отображения рисков в виде диаграмм относятся
диаграммы причинно-следственных связей и блок-схемы процессов, которые позволяют проследить
последовательность событий, происходящих в данном процессе.
Сравнение методов идентификации рисков приведено в таблице 32.
Таблица 32
Сравнение методов идентификации рисков
Ме тод
иде нтификации

Пре имуще ства

Не достатки

Мозговой штурм

Способствует взаимодействию членов
группы. Быстрый. Недорогой

Может проявиться преобладание одной
личности. Можно сосредоточиваться
только в конкретных областях. Требует
сильного ведущего. Для оценки необходимо
контролировать склонности группы

Метод Delphi

Нет доминирования одной личности.
Может проводиться дистанционно, через
электронную почту. Исключается
проблема ранней оценки. Требует участия
каждого члена группы

Занимает много времени. Высокая
загрузка ведущего

Метод
номинальных
групп

Уменьшается эффект доминирующей
личности. Обеспечивает взаимодействие
участников. Дает упорядоченный список
рисков

Требует много времени. Высокая загрузка
ведущего

Карточки
Кроуфорда

Быстрый. Легко реализуется. Должен
участвовать каждый член группы.
Вырабатывается большое количество
идей. Можно проводить с группами
большеобычного размера. Уменьшает
эффект доминирующей личности

Меньшее взаимодействие между
участниками

Опрос экспертов

Используется прошлый опыт

Эксперт может быть предвзятым. Требует
много времени

Контрольные
списки

Конкретный и упорядоченный. Легко
использовать

Предвзятость. Может не содержать
конкретных элементов для данного проекта

Метод аналогии

Требует много времени. Легко получить
Использует прошлый опыт для исключения
результаты, не подходящие для данного
проблем в будущем. Подобные проекты
случая. Аналогия может быть
содержат много сходных черт
некорректной

�Содержание

Ме тод
иде нтификации
Методы с
использованием
диаграмм

Пре имуще ства
Ясное представление участвующих
процессов. Легкость построения. Для них
имеется много компьютерных
инструментов

Не достатки

Иногда вводит в заблуждение. Может
занимать много времени

Таблица 33
Пример заполнения расширенного журнала рисков
Тип риска

Описание риска

Заказчик может
задержать выпуск
продукта из-за
Технологиче постоянных
изменений и
ский
дополнений
требований к
продукту

Финансовый

Заказчик
настаивает на
бесплатном
исправлении всех
ошибок (в данном
случае речь идет
только о тех
пунктах, которые
мы также можем
признать
ошибками), что
может привести к
серьезным
финансовым
потерям

Проактивные
ме роприятия

Ре активные Ве роят После д Фактор
ме роприятия ность
ствия
риска

1. Разделить требования
на «абсолютно
необходимые» и «хорошо
бы было иметь», до
запуска системы
выполнять только
абсолютно необходимые
требования.
2. Убедиться в том, что
руководство заказчика
понимает и поддерживает
подход, что заявки на
изменения будут
выполняться после
завершения основных
работ везде, где это
возможно

1. Обсудить
изменение
сроков ввода
системы в
эксплуатацию
из-за
накопившегося
объема
изменений для
обеспечения
необходимого
уровня
качества
финального
продукта

8

6

48

1. Включить в план работ
бюджет и время
программистов на
исправление ошибок по
результатам тестирования.
2. Разъяснять ключевым
представителям
заказчика, что выявление
и исправление ошибок
является частью
технологии разработки ПО

1. В случае
невозможност
и достижения
договоренност
и поднять
вопрос на
уровень
управляющего
комитета

8

6

48

Идентифицированные риски документируются в так называемых реестрах рисков. В более сложных
проектах, где есть необходимость обеспечить высокое качество результата при большом количестве
работ, принято использовать расширенные реестры рисков и в них сразу указывать экспертную оценку
воздействия риска на проект (см. таблицу 33).

�Содержание

КАЧЕСТВЕННЫЙ АНАЛИЗ РИСКОВ
Качественный анализ рисков подразумевает оценку рисков в терминах их возможных последствий,
используя установленные критерии. Критерии могут учитывать затраты, официальные и
предписанные требования, социально-экономические аспекты и факторы внешней среды, интересы
заказчика, приоритеты и иные исходные данные для оценки. Результат процесса качественной оценки
– определение градации рисков по их вероятности и последствиям.
Основная проблема управления рисками заключается в размере перечня рисков, полученного на этапе
идентификации. Управлять всеми выявленными рисками невозможно, так как это требует больших
финансовых и кадровых затрат. Основные задачи качественного анализа состоят в разделении рисков
на группы и расположении их в порядке приоритетов. Классифицировать риски можно, например, по
их временной близости. Так, близкие риски должны иметь более высокий приоритет, чем риски,
которые могут случиться в отдаленном будущем. Расположения рисков по степени их важности для
дальнейшего анализа или планирования реагирования на риски может быть выполнено путем оценки
вероятности их возникновения и воздействия на проект. Качественный анализ рисков – быстрый и
недорогой способ установки приоритетов – выполняется на протяжении всего жизненного цикла
проекта и должен отражать все изменения, относящиеся к рискам проекта.

Рис. 30. Отображение миграции риска A в матрице воздействия риска
Матрица вероятностей и последствий – инструмент, позволяющий определять ранг риска отдельно
для каждой цели, например, для стоимости, времени или содержания. Ранг риска помогает управлять
реагированием на риски. Например, для рисков, расположенных в зоне высокого риска (область
красного цвета) матрицы (рис. 30), необходимы предупредительные операции и агрессивная стратегия
реагирования. Для угроз, расположенных в зоне низкого риска (зеленый цвет), осуществление
предупредительных операций может не потребоваться.
Матрица вероятностей и последствий позволяет отслеживать динамическую миграцию рисков. На
рисунке 30 показан пример изменения ранга риска A с течением времени.

�Содержание

КОЛИЧЕСТВЕННЫЙ АНАЛИЗ РИСКОВ
Количественный анализ рисков обычно выполняется для рисков, которые были квалифицированы в
результате качественного анализа. При количественном анализе также оцениваются вероятности
возникновения рисков и размеры ущерба/выгоды; здесь анализируются риски, имеющие высокие и
умеренные ранги. Выбор методов анализа определяется для каждого проекта и зависит от наличия
времени и от бюджета.
Исходной информацией для количественного анализа рисков служат:
○ активы организационного процесса;
○ описание содержания проекта;
○ план управления рисками;
○ реестр рисков;
○ план управления проектом.
Наиболее распространенным методом количественного анализа является анализ дерева решений.
Дерево решений – это графический инструмент для анализа проектных ситуаций, находящихся под
воздействием риска. Дерево решений описывает рассматриваемую ситуацию с учетом каждой из
имеющихся возможностей выбора и возможного сценария. Дерево решений имеет пять элементов
(рисунок 31).

Рис. 31. Дерево решений для проектной ситуации, находящейся под воздействием риска

�Содержание

Точки принятия решений – это моменты времени, когда происходит выбор альтернатив.
Точка случайного события (точка возникновения последствий) – момент времени, когда с тем или
иным результатом наступает случайное событие.
Ветви – линии, соединяющие точки принятия решений с точками случайного события. Ветви,
исходящие из точки принятия решений, показывают возможные решения, а линии, исходящие из узлов
случайных событий, представляют возможные результаты случайного события.
Вероятности – числовые значения, расположенные на ветвях дерева и обозначающие вероятность
наступления этих событий. Сумма вероятностей в каждой точке принятия решений равна 1.
Ожидаемое значение (последствия) – это расположенное в конце ветви количественное выражение
каждой альтернативы.
Модель создается слева направо. Построение начинается с отображения точки принятия решения,
имеющей вид квадрата. Из этой точки рисуют количество ветвей, равное числу проектных
альтернативных решений. В конце каждой ветви рисуют кружок, обозначающий возникновение
допустимого случайного события, из которого выходят две ветви – возможные результаты
вероятностного события. Ветви дерева берут свое начало в точке принятия решений и разрастаются до
получения конечных результатов. Путь вдоль ветвей дерева состоит из последовательности отдельных
решений и случайных событий.
Пример использования дерева решения
Торговая компания открывает новый магазин, который должен быть укомплектован новейшим
оборудованием. Оборудование производят два конкурирующих поставщика (П1 и П2), объявивших
одну и ту же дату появления на рынке нового оборудования. Для увеличения эффективности работы
компания планирует осуществить внедрение ИС класса ERP. Разработаны три варианта расписания
внедрения информационной системы: вариант 1, вариант 2, вариант 3. Длительность проекта
рассматривается как параметр первостепенной важности. Расписание внедрения ИС зависит от
поставки и монтажа оборудования. Команда проекта оценила вероятность того, что поставщик 1 (П1)
или поставщик 2 (П2) поставит нужное оборудование первым. Анализ информации о прежних
разработках поставщиков позволил предположить, что поставщик 1 поставит на рынок новое
оборудование с вероятностью 60%; соответственно, для поставщика 2 эта вероятность будет равна 40%
.
Команда проекта разработала сетевые графики трех альтернативных вариантов расписания внедрения
ИС при условии, что оборудование уже поставлено, и оценила возможные значения
продолжительности проекта. Рассчитаем возможную длительность проекта для каждого точки
случайного события:
ожидаемая длительность для случайного узла A:
(80 дней ∙0,6)+(70 дней ∙0,4)=76 дней;
ожидаемая длительность для случайного узла B:
(70 дней ∙0,6)+(75 дней ∙0,4)=72 дней;
ожидаемая длительность для случайного узла B:
(75 дней ∙0,6)+(80 дней ∙0,4)=78 дней;

�Содержание

Результат дерева решений – вариант расписания с наименьшей продолжительностью, равной 72 дням.
Дерево решений – инструмент, который позволяет наглядно провести анализ проектных решений,
содержащих несколько путей решения. Такое определение данного метода дает возможность с полным
основанием использовать его для принятий решений о продолжении и ходе развития проекта на
шлюзах.
По итогам проведения качественного и количественного анализа риска необходимо выработать четкое
представление о стратегиях, используемых для реагирования на каждый проектный риск. Стратегия
реагирования на риски – совокупность методов, которая будет использована для снижения
негативных последствий или вероятности реализации идентифицированных рисков. Для каждого
риска необходимо выбрать свою стратегию, которая обеспечит наиболее эффективную работу с ним.
Существует четыре типовые стратегии реагирования на появление негативных рисков: уклонение,
передача, принятие и снижение.
1. Уклонение от риска. Стратегия состоит в полном исключении воздействия риска на проект за
счет изменений характера проекта или плана управления проектом. Некоторых рисков, возникающих
на ранних стадиях проекта, например, из-за отсутствия четкого определения требований заказчика,
можно избежать, затратив дополнительное время и увеличив трудозатраты на их выявление. Однако
эта стратегия не может полностью исключить риск.
2. Передача риска. Стратегия передачи риска также исключает угрозу риска путем передачи
негативных последствий риска с ответственностью за реагирование на риск на третью сторону.
Передача риска обычно сопровождается выплатой премии за риск стороне, принимающей на себя риск
и ответственность за его управление. Сам риск при этом не устраняется. Условия передачи
ответственности за определенные риски третьей стороне могут определяться в контракте.
3. Принятие риска. Стратегия означает решение команды не уклоняться от риска. При пассивном
принятии риска команда ничего не предпринимает в отношении риска и в случае его возникновения
разрабатывает способ его обхода или исправления последствий. При активном принятии риска план
действий разрабатывается до того, как риск может произойти, и называется планом действий в
непредвиденных обстоятельствах.
4. Снижение риска. Стратегия снижения риска предполагает усилие, направленное на понижение
вероятности и/или последствий риска до приемлемых пределов. В стратегии снижения используется
включение в план проекта дополнительной работы, которая будет выполняться независимо от
возникновения риска, как, например, проведение дополнительного тестирования функциональности
информационной системы, разработка прототипа системы, дополнительное подключение к работе
опытных сотрудников.

�Содержание

ТЕСТОВЫЕ ЗАДАНИЯ
1. Кумулятивный эффект вероятностей наступления неопределенных событий, способных оказать
отрицательное или положительное влияние на цели проекта, называется… проекта.
a) риском;
b) событием риска;
c) величиной риска;
d) событием.
2.

Риски подразделяются на…
a) известные и неизвестные;
b) главные и второстепенные;
c) основные и дополнительные;
d) резюмирующие и детализированные.

3. Потенциально возможное событие, которое может нанести ущерб или принести выгоды проекту,
называется…
a) риском проекта;
b) событием риска;
c) величиной риска проекта;
d) событием проекта.
4.

Все риски имеют вероятность…
a) больше или равную нулю и меньше 100%;
b) больше нуля и меньше или равную 100%;
c) больше нуля и меньше 100%;
d) больше или равную нулю и меньше или равную 100%.

5.

Показатель, объединяющий вероятность возникновения риска и его последствия, называется …
a) риском проекта;
b) событием риска;
c) событием проекта;
d) величиной риска.

6. Сумма денег или промежуток времени, которые необходимы сверх расчетных величин для
снижения риска перерасхода, связанного с достижением целей проекта, до приемлемого для
организации уровня, называются…
a) резервом для непредвиденных обстоятельств;
b) управленческим резервом;
c) методологией;
d) MSF.

�Содержание

7. Сумма денег или промежуток времени, не включаемые в базовый план стоимости или расписания
проекта и используемый руководством для предотвращения негативных последствий ситуаций,
которые невозможно спрогнозировать, называются…
a) резервом для непредвиденных обстоятельств;
b) управленческим резервом;
c) методологией;
d) MSF.
8. …определяет и описывает подходы, инструменты и источники данных, используемые для работы
с рисками.
a) резерв для непредвиденных обстоятельств;
b) управленческий резерв;
c) методология;
d) MSF.
9. … – раздел, определяющий, какие методы количественного и качественного анализа рисков
рекомендуется применять и в каких случаях.
a) Управленческий резерв
b) Методология
c) MSF
d) Инструменты
10. …описывает/описывают процесс непрерывного выявления и оценки рисков, их приоритизации и
реализации стратегий по превентивному управлению рисками на протяжении всех фаз жизненного
цикла проекта.
a)
b)
c)
d)

управленческий резерв;
методология;
MSF;
инструменты.

11. …предполагает/предполагают введение классификации рисков, определение событий, влияющих
на ход проекта и его результаты, определение способа выражения рисков.
a) системный подход;
b) методология;
c) MSF;
d) инструменты.
12. Относительная шкала последствий…
a) разрабатывается каждой организацией самостоятельно;
b) разрабатывается всеми организациями вместе;
c) всегда одна для всех;
d) имеет несколько общих видов.

�Содержание

13. …содержит комбинации вероятности и воздействия, при помощи которых рискам присваивается
определенный ранг: низкий, средний или высший.
a) резерв для непредвиденных обстоятельств;
b) управленческий резерв;
c) матрица вероятности и последствий;
d) MSF.
14. Создание подробного списка рисков проекта на собрании, в котором принимает участие 10–15
человек, называется…
a) мозговым штурмом;
b) методом Дельфи;
c) методом номинальных групп;
d) карточкой Кроуфорда.
15. Если участники не знают друг друга, а ведущий с помощью списка вопросов для получения идей,
касающихся рисков проекта, собирает ответы экспертов, имеет место реализация…
a) мозгового штурма;
b) метода Дельфи;
c) метода номинальных групп;
d) карточки Кроуфорда.
16. …позволяет/позволяют идентифицировать и расположить риски в порядке их важности, при этом
каждый участник индивидуально и без обсуждений перечисляет видимые им риски проекта.
a) мозговой штурм;
b) метод Дельфи;
c) метод номинальных групп;
d) карточки Кроуфорда.
17. собирается группа из 7–10 экспертов, ведущий сообщает, что задаст группе 10 вопросов, на
каждый из которых участник письменно, на отдельном листе бумаги, должен дать ответ, то имеет
место реализация...
a) мозгового штурма;
b) метода Дельфи;
c) метода номинальных групп;
d) карточки Кроуфорда.
18. …использует накопленные знания и планы по управлению рисками других аналогичных проектов.
a) мозговой штурм;
b) метод Дельфи;
c) метод номинальных групп;
d) метод аналогии.

�Содержание

19. Ответ на риск должен быть дан не позднее… рабочих дней от даты регистрации вопроса. Если
вопрос не будет решен на уровне руководителей проекта, он будет эскалирован на уровень проектного
офиса программы внедрения ERP.
a) пяти;
b) четырех;
c) трех;
d) двух.
20. Риски определяются в течение следующих фаз проекта…
a) инициализации;
b) исполнения;
c) внедрения;
d) внедрения, исполнения и инициализации.
21. Вычисление ожидаемого значения
нескольких факторов, называется...
a) деревом решений;
b) ожидаемым значением;
c) графическим методом;
d) методом освоенного объема.

риска

и

принятие

решения

в

22. Затраты на неидентифицированные риски учитываются в статье расходов…
a) «управленческий резерв»;
b) «бюджет на непредвиденные обстоятельства»;
c) «фонд управления рисками»;
d) «устав проекта».
23. Матрица вероятности и последствий используется для…
a) анализа чувствительности рисков;
b) вычисления ожидаемых значений рисков;
c) качественного ранжирования рисков по уровням;
d) количественного анализа рисков.
24. Список выявленных рисков формируется на выходе процесса…
a) планирования управления рисками;
b) идентификации рисков;
c) качественного анализа рисков;
d) количественного анализа рисков.
25. Риски присутствуют в проектах из-за…
a) неадекватной толерантности исполняющей организации к рискам;
b) неопределенностей относительно желаемого результата;
c) невозможности защитить проект извне;
d) невозможности защитить проект изнутри.

условиях

влияния

�Содержание

26. Способ обнаружения рисков, основанный на выявлении хороших и плохих внешних и внутренних
факторов исполняющей организации, называется...
a) метод Дельфи;
b) SWOT-анализом;
c) анализом документации;
d) ТСО.
27. Стратегия, позволяющая выполнить некоторые действия и не учитывать риск впоследствии,
называется...
a) уклонение от риска;
b) принятие риска;
c) передача риска;
d) влияние на риск.
28. Триггером риска – симптомом, сигнализатором риска не может быть…
a) задержка выполнения нескольких операций;
b) повторяющиеся однотипные дефекты;
c) предсказание члена команды;
d) увеличение стоимости.

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 10 ПО ТЕМЕ «УПРАВЛЕНИЕ РИСКАМИ
ПРОЕКТА»
Задание 1. Качественный анализ рисков
На этапе планирования, ранее, руководителем проекта были определены следующие риски, а также
экспертным методом установлены вероятность и последствия их наступления (см. таблицу 34).
Таблица 34
Матрица описания рисков на этапе планирования
№

Описание риска

Ве роятность
наступле ния

После дствие

1 (A )

Отсутствие или несвоевременное
выделение
необходимого количества специалистов заказчика
требуемой квалификации для выполнения работ

20%

Задержка даты завершения
проекта на 1.4 месяца

2 (B )

Некорректная настройка системы (несоответствие
первоначальным требованиям)

20%

Отказ
представителей
компании BigCo акцептовать
выполненные работы

3 (C )

Сопротивление конечных пользователей, саботаж
проектных работ и неприятие результатов проекта

50%

Увеличение
стоимости
проекта на €300 тыс.

На выполнение проекта отводится 14 месяцев. Объем денежных средств, выделенных компанией на
реализацию проекта, составляет €2 млн. Кроме того, на этапе планирования экспертами для всего
проекта была разработана эталонная шкала оценки влияния рисков (таблица 35).
Таблица 35
Шкала оценки влияния рисков
Количе стве нная Оче нь низкое
характе ристика →
Объе кт влияния ↓
0,05

Низкое

Уме ре нное

Высокое

Оче нь
высокое

0,1

0,2

0,4

0,8

Стоимость

Незначительное
увеличение

Увеличение
&lt;5%

Увеличение 510%

Увеличение 1120%

&gt;20%
увеличение

Сроки

Незначительное
увеличение

Увеличение
сроков &lt;5%

Увеличение 510%

Увеличение 1120%

&gt;20%
увеличение

Каче ство

Изменения
незаметны

Незначительны
е изменения

Изменения не
требуют
согласования

Неприемлемое
для клиента
изменение

Достижение
конечных
результатов
невозможно

1. Выстройте матрицу вероятности и последствий риска. Применяя шкалу оценки влияния риска,
выделите на матрице 3 ранга воздействия: низкое, среднее и высокое.
2. Применяя шкалу оценки влияния риска, отобразите на матрице вероятностей и последствий
указанные риски и определите их приоритетность.

�Содержание

Задание 2. Количественный анализ рисков
Руководство компании CoCompany приняло решение о расширении организационного и
географического объема проекта внедрения КИС. В связи с этим руководителю проекта необходимо
проанализировать две взаимоисключающие стратегии внедрения КИС на географически
распределенных объектах: стратегию большого взрыва и стратегию тиражирования пилотного проекта,
– и принять решение о стратегии внедрения КИС.
Предполагается, что реализация проекта в соответствии со стратегией большого взрыва займет не
более 25 месяцев, тогда как при использовании стратегии тиражирования пилотного проекта – 40
месяцев. Самое ранее завершение проекта позволит компании раньше начать получение отдачи от
произведенных инвестиций, произвести запланированное размещение на Лондонской бирже по более
высокой ставке на общую сумму €125 млн. Упущенные выгоды в месяц составляют €30 тыс., а
размещение без внедренной системы будет произведено на общую сумму в €110 млн.
В CoCompany, кроме проекта внедрения КИС, ведутся параллельные проекты, результаты которых
необходимы для старта проекта компании BigCo. Кроме того, большая часть ресурсов, которые
впоследствии будут использованы на проекте внедрения КИС, задействована на тех проектах. По
плану, параллельные проекты должны быть завершены к моменту, когда ресурсы потребуются для
реализации проекта внедрения КИС с применением стратегии большого взрыва.
Реализация стратегии тиражирования пилотного проекта подразумевает меньшее количество
привлекаемых ресурсов и более низкую интенсивность работ. По указанной причине завершение
параллельных проектов в срок не является критичным для реализации проекта в соответствии с
данной стратегией. К тому же, после успешной реализации «пилота» и получения подтверждения о
завершении параллельных проектов у руководителя проекта есть возможность принять решение о
тиражировании ТПР сразу на все бизнес-единицы, что добавит к стоимости проекта тиражирования
€2 млн. В этом случае продолжительность проекта составит 30 месяцев, и компания успеет произвести
размещение по повышенной ставке на общую сумму €125 млн.
В ходе экспертного анализа были получены следующие данные.
● Вероятность завершения параллельных проектов в срок и своевременное выделение всех
необходимых ресурсов ожидается с вероятностью 0,5.
● С вероятностью 0,2 ожидается завершение работ по параллельным проектам к моменту завершения
пилота с незначительными проблемами по высвобождению ресурсов, а с вероятностью 0,3 – сильное
отклонение по срокам на параллельных проектах.
● При тиражировании «пилота» сразу на все бизнес-единицы могут возникнуть проблемы с
окончательным высвобождением ресурсов с параллельных проектов, тогда продолжительность
проекта составит 42 месяца и размещение будет произведено по обычной ставке на общую сумму €110
млн.
● Если в случае успешной реализации «пилота» и получения подтверждения о завершении
параллельных проектов руководитель принимает решение о постепенном тиражировании и не
возникает проблем с окончательным высвобождение ресурсов с параллельных проектов, то
длительность проекта составит 44 месяца, ввиду избыточного количества ресурсов.
Также была совершена оценка проектных работ и получены следующие данные.
● Внедрение «большим взрывом» при отклонении установленных проектов от запланированных

�Содержание

сроков продлится 50 месяцев, поскольку потребуется ждать завершения проектов и возникнут
проблемы с интеграцией.
● На основе сделанной оценки стоимости проектных работ было установлено:
○ Проект «большого взрыва» будет стоить €6 млн.
○ Проект «тиражирование пилотного проекта» будет стоить €5 млн.
○ Проект «тиражирование пилотного проекта» сразу на все бизнес-единицы будет стоить €7 млн (=
€5 млн + €2 млн).
Рассмотрите ситуации при помощи метода «дерево принятия решений», на основе количественной
(финансовой) оценки каждого из возможного исходов сформируйте свои рекомендации по выбору
стратегии внедрения КИС.
Пример расчета рисков методом «дерево принятия решений» [3]:
Допустим в проекте есть представление о доработке некоторой системы перед запуском. Система без
доработки стоит 200000 руб., с доработкой и новыми возможностями ее ценность возрастает до
300000 руб. Естественно доработка системы стоит 50000 руб., но при этом вероятно внесение
дополнительных ошибок в систему. Устранение этих ошибок может стоить 25000 руб. Известно также,
что вероятность внесения ошибок доработки составляет 10%. Дерево решений для такой ситуации
показано на рисунке 32: прямоугольник есть возможное решение, а кружок есть вероятностное событие
риска.

Рис. 32. Пример количественного анализа рисков методом «дерево принятия решений»
Итак, ожидаемое значение для вероятностного события составляет 247500 руб. и получено сложением
ожидаемых значений вариантов – 225000 руб. и 22500 руб. Поэтому в качестве решения выбираем
наибольшее значение (247500 &gt;200000), впишем его в прямоугольник.
Контрольные вопросы
1.

Дайте определение проектному риску.

2.

Что такое событие риска?

�Содержание

3.

Что такое величина риска?

4. Как называют сумму денег или промежуток времени, которые необходимы сверх расчетных
величин для снижения риска перерасхода, связанного с достижением целей проекта, до приемлемого
для организации уровня?
5.

Какова особенность управленческого резерва?

6.

Опишите методологию MSF относительно управления рисками.

7.

Что такое матрица вероятности и последствий? Для чего она необходима?

8.

Перечислите и охарактеризуйте методы идентификации рисков.

9.

Приведите сравнительную характеристику методов идентификации рисков.

�Содержание

УПРАВЛЕНИЯ КАЧЕСТВОМ ПРОЕКТА
Планирование качества нужно начинать на ранних стадиях планирования проекта, поскольку важно в
самом начале определить требования к качеству работ и учесть их при разработке плана. На стадии
планирования формируется и документируется система мер по обеспечению качества проекта. Цель
планирования качества – сделать процессы управления проектами предсказуемыми [5].
Планирование качества проекта начинается с определения объектов, качество которых необходимо
обеспечивать. Далее представлено описание процессов, влияющих на обеспечение качества проекта,
воздействие которых следует учитывать при разработке плана управления качеством проекта.
Планирование управления качеством
Планирование управления качеством базируется на стандартах и призвано стать руководством, с
помощью которого будет оцениваться качество выполняемого проекта. Данный процесс гарантирует,
что заказчик получит проект, отвечающий его требованиям. Планирование управления качеством
должно рассматриваться в совокупности с процессом управления возможностями, поскольку
планирование качества является частью этого процесса.
Если не составлять план управления проектом, сложно будет отследить качество выполняемых задач
по проекту и величину отклонений результатов от требований заказчика. Если же планировать
управление качеством проекта, то полученные итоги будут соответствовать требованиям заказчика.
Данный процесс является критически важным. Владельцами процесса являются менеджер по
встречам с заказчиками и менеджер проекта. Кроме того, данный процесс предлагается рассматривать,
не разбивая на подпроцессы.
Анализ факторов внешней и внутренней среды предприятия
Выявление условий, которые могут повлиять на ход выполнения проекта, учет политики в области
качества, принятой на предприятии, процедур, предписаний и накопленных знаний из предыдущих
проектов. В случае невыполнения этого процесса могут возникнуть противоречия с законодательством
или с политикой в области качества, существующей на предприятии. А в случае выполнения данного
анализа произойдет выполнение проекта в соответствии с условиями и получение желаемых
результатов. Анализ факторов внешней и внутренней среды предприятия является важным процессом
обеспечения качества проекта. Владельцем процесса выступает руководитель проекта.
Составление плана управления качеством
Составление документа, на основании которого будет оцениваться качество выполнения проекта и
полученных результатов. Данный документ является критически важным. Составление такого плана
позволит выполнить проект в соответствии с условиями и получить желаемые результаты. Владельцем
процесса также выступает руководитель проекта.
Обеспечение качества
Принятие плановых систематических мер (внешних и внутренних), которые обеспечивают
выполнение всех предусмотренных процессов, необходимых для удовлетворения требованиям по
качеству. Невыполнение данного процесса приведет к получению результатов, не соответствующих
требованиям заказчика. Владельцем процесса является руководитель проекта или команда проекта.
Исполнение плана проекта

�Содержание

Проведение мер, обеспечивающих выполнение плана управления качеством. Данный процесс
является важным и отвечает за него руководитель проекта или команда проекта. В случае его
невыполнения можно получить отклонение результатов проекта от ожиданий заказчика.
Управление временем, содержанием и стоимостью
Согласование мер по обеспечению выполнения плана управления качеством, учета стоимости и
достаточного количества ресурсов для их проведения. Этот процесс является критически важным и в
случае его невыполнения произойдет неоправданное увеличение стоимости проекта и сроков его
выполнения. Владельцем процесса является руководитель проекта.
Контроль качества
Мониторинг результатов проекта для установления соответствию стандартам качества. Определение и
устранение причин, вызывающих отклонения. Последствием невыполнения данного процесса будет
отклонение от ожидаемых результатов, причину которого невозможно установить и исправить.
Контроль качества является важным процессом и отвечает за него команда проекта или руководитель
проекта.
После определения объектов, качество которых необходимо обеспечивать, составляется план
обеспечения качества. Данный документ описывает, как команда управления проектом будет
осуществлять политику исполняющей организации в области качества. В зависимости от потребностей
проекта этот план может быть очень подробным или обобщенным. План содержит в себе список
работ, которые необходимо выполнить в сфере управления качеством проекта, а также время (график)
выполнения работ. Мероприятия по обеспечению качества должны быть разработаны в самом начале
проекта и должны проводиться на основе независимых экспертных оценок. План позволяет выделить
именно те работы и время их выполнения, которые необходимы для качественного ведения проекта.
Для разработки регламента по управлению качеством на проектах внедрения информационных систем
необходимо определить список процедур регламента. Одной из главных составляющих управления
проектом является предотвращение потери ценности продукции или услуг за счет снижения их
качества. Соответственно, компании, предоставляющие услуги по внедрению информационных
систем, накапливают знания о возникающих проблемах и потерях на проектах внедрения и в
дальнейшем пытаются предотвратить данные потери.
Причины появления потерь качества весьма разнообразны: нарушения технологии, несоответствующее
качество ресурсов, человеческий фактор, несовершенство системы управления. Существенным
является то обстоятельство, что все эти потери качества появляются при выполнении отдельных
процессов и операций. В связи с этим современный менеджмент качества пришел к пониманию, что
управлять нужно не качеством продукции или услуг, а качеством исполнения процессов. В частности,
это обстоятельство нашло свое отражение в международных стандартах ISO 9000.
Обеспечение качества – процесс выполнения плановых систематических операций по качеству,
которые обеспечивают выполнение всех предусмотренных процессов, необходимых для того, чтобы
проект соответствовал установленным требованиям по качеству. Функцию обеспечения качества
может выполнять команда проекта, руководство исполняющей организации, заказчик или спонсор,
другие участники проекта. Для контроля качества проекта проводятся аудиторские проверки, целью
которых является выяснение соответствия качества проекта стандартам, установленным в плане
обеспечения качества.
Процесс обеспечения качества включает методы непрерывного улучшения качества будущих проектов.

�Содержание

Знания и опыт по обеспечению качества, накопленные в текущем проекте, должны использоваться при
составлении планов обеспечения качества последующих проектов.
Для обеспечения процесса оценки качества проекта на стадии планирования разрабатываются
контрольные списки качества – таблицы с инструкциями для проверяющего лица (см. таблицу 36).
Пункты контрольного списка должны быть достаточно значимыми, поскольку, если контрольный
список будет перегружен, его не будут использовать. Контрольные списки качества – это метрики
качества, которые определены для каждого этапа проекта на основании ожиданий заказчика, этим
метрикам присвоен свой статус: критический, серьезный, важный. Включение в контрольные списки
качества неважных метрик нежелателен, так как иначе данный список не будет использоваться.
Преимуществом его применения является простота, даже на малых проектах для данного инструмента
не требуется больших затрат ресурсов и времени, при этом с помощью контрольного списка качества
можно на этапе выполнения работ отследить, что не было выполнено из требований заказчика.
Данные о результатах контроля передаются исполняющей организации для использования в процессе
обеспечения качества, повторной оценки и анализа стандартов качества на последующих фазах ЖЦ
ИС.
Таблица 36
Пример контрольных списков проверки качества
Этап прое кта

Ожидае мый ре зультат

Тип

Регулирование настроек

Процент настроек, соответствующих описанию в
документации (допустимая погрешность 3%)

Критичный

Определение
требований к среде

Список требований

Критичный

Настройка
инфраструктуры

Список настроек

Критичный

Разработка
функциональных
характеристик

Количество возникших ошибок при работе.
Процент ошибок в ходе работы

Критичный

Определение
параметров разработки
и плана тестирования

Список параметров разработки.
План тестирования.
Процент исходов, не учтенных в плане тестирования

Критичный

Анализ проекта

Наличие протоколов по анализу результатов каждой
фазы проекта

Серьезный

Управление
изменениями

Документирование всех запросов на изменение в
соответствии с принятой формой и их сохранение в
единой базе

Критичный

Да

Не т

Для выполнения операций по обеспечению (оценке) качества используют аудит. Аудит качества –
независимая экспертная оценка, которая определяет, насколько операции проекта соответствуют
установленным в рамках проекта или организации правилам, процессам и процедурам. Целью аудита
качества является выявление неэффективных и экономически не оправданных правил, процессов и
процедур, используемых в проекте. Количество и сроки плановых проектных аудитов могут
определяться основными этапами проекта или ключевыми событиями. Внеплановые аудиты

�Содержание

проводятся по запросам заказчика, руководителей департаментов и отделов. Аудиты качества
проводятся на основе критериев, каждый из которых является следствием требований нормативной
документации системы менеджмента качества (требование ISO 9000) и системы управления
проектами (PMBOK).
Схема проведения внутреннего аудита качества проекта может выглядеть следующим образом:
● анализ исправления замечаний предыдущей проверки;
● проведение проверки проекта в соответствии с контрольными списками;
● оформление отчета о контроле качества;
● информирование команды проекта о появлении новых отчетных документов.
Тестовые задания
Практическая работа № 11 по теме «Управление качеством проекта»

�Содержание

ТЕСТОВЫЕ ЗАДАНИЯ
1.

Цель планирования качества – сделать процессы управления…
a) быстрыми;
b) предсказуемыми;
c) выполнимыми;
d) объективными.

2.

Планирование качества проекта начинается с… качество которого необходимо обеспечивать.
a) подбора персонала;
b) обозначения дат;
c) расчета трат;
d) определения объектов.

3. Выявление условий, способных повлиять на ход выполнения проекта, учет политики в области
качества, принятой на предприятии, процедур, предписаний и накопленных знаний из предыдущих
проектов представляет собой анализ…
a) факторов внешней и внутренней среды предприятия;
b) методов внешней и внутренней среды предприятия;
c) участников внешней и внутренней среды предприятия;
d) объектов внешней и внутренней среды предприятия.
4. Составление документа, на основании которого будет оцениваться качество выполнения проекта и
полученных результатов, представляет собой…
a) составление плана управления качеством;
b) реализация плана управления качеством;
c) структуризация плана управления качеством;
d) обеспечение плана управления качеством.
5. Принятие плановых систематических мер (внешних и внутренних), которые обеспечивают
выполнение всех предусмотренных процессов, необходимых для удовлетворения требованиям по
качеству, означает…
a) реализацию качества;
b) обеспечение качества;
c) структуризацию качества;
d) анализ качества.
6.

Управление временем, содержанием и стоимостью представляет собой…
a) согласование мер по обеспечению выполнения плана управления качеством, учета стоимости
и достаточного количества ресурсов для их проведения;
b) принятие плановых систематических мер (внешних и внутренних), которые обеспечивают
выполнение всех предусмотренных процессов, необходимых для удовлетворения требованиям по
качеству;
c) составление документа, на основании которого будет оцениваться качество выполнения
проекта и полученных результатов;
d) выявление условий, которые могут повлиять на ход выполнения проекта, учет политики в
области качества, принятой на предприятии, процедур, предписаний и накопленных знаний из
предыдущих проектов.

�Содержание

7.

Не является причинами появления потерь качества…
a) нарушение технологии;
b) высокое качество ресурсов;
c) человеческий фактор;
d) совершенство системы управления.

8. Процесс выполнения плановых систематических операций по качеству, обеспечивающих
выполнение всех предусмотренных приемов, необходимых для формирования соответствия
установленным требованиям по качеству, называется… качества
a) обеспечением;
b) технологией;
c) реализацией;
d) разработкой.
9. Независимая экспертная оценка, определяющая, насколько операции проекта соответствуют
установленным в рамках проекта или организации правилам, процессам и процедурам, называется…
качества
a) обеспечением;
b) аудитом;
c) реализацией;
d) разработкой.
10. Схема проведения внутреннего аудита качества проекта включает в себя...
a) анализ замечаний;
b) проведение проверки проекта в соответствии с контрольными списками;
c) оформление отчета о реализации качества;
d) информирование команды проекта о появлении новых отчетных документов.

�Содержание

ПРАКТИЧЕСКАЯ РАБОТА № 11 ПО ТЕМЕ «УПРАВЛЕНИЕ КАЧЕСТВОМ
ПРОЕКТА»
Разработайте список процедур управления качеством проекта, необходимые для управления проектом,
описанном в проблемной ситуации. Создайте диаграмму Парето.
Пример построения диаграммы Парето для «Дипломного проекта»:
1) раскрываем факторы,
2) определяем их значимость,
3) упорядочиваем факторы в порядке возрастания значимости (см. таблицу 37),
4) создаем диаграмму Парето (см. рис. 33).
Таблица 37
Перечень факторов для «Дипломного проекта»
№
1
2
3
4
5
6
7
8
9
10

Фактор
Пропуск этапов подготовки д/п
Качество содержания собранного материала
Подготовленность студента по теме д/п
Эффективность взаимодействия с руководителем
Наличие/отсутствие технической базы
Структурный подход к построению д/п
Наличие темы д/п
Поддержка семьи
Поддержка друзей
Квалификация рецензента по теме д/п

Значимость
фактора
35
30
10
7
5
4
4
3
1
1
Итого:

Нарастающий
итог
35
65
75
82
87
91
95
98
99
100
100

Рис. 33. Диаграмма Парето для «Дипломного проекта»

Проце нт
влияния
фактора, %
35
30
10
7
5
4
4
3
1
1
100

�Содержание

Простой анализ показывает, что два фактора 1 и 2, составляющие 20% от общего числа факторов,
оказывают 65% влияния на успешное завершение проекта.
Контрольные вопросы
1.

В чем заключается цель планирования качества проекта?

2.

С чего начинается планирование качества проекта?

3.

Зачем нужен анализ факторов внешней и внутренней среды предприятия?

4.

Для каких целей составляют план управления качеством?

5.

Что не является причинами появления потерь качества?

6.

Что такое обеспечение качества?

7.

Что такое аудит качества?

8.

Какова схема проведения внутреннего аудита качества проекта?

�Содержание

УПРАВЛЕНИЕ КОММУНИКАЦИЯМИ ПРОЕКТА
Для того чтобы проектные коммуникации наиболее эффективно решали задачи, стоящие перед
проектом, еще на фазе планирования проекта необходимо четко сформулировать стратегию
коммуникаций [5]. Наиболее важным элементом планирования коммуникаций является
идентификация получателей информации, далее следует озаботиться планированием содержания
информационных сообщений, которое может значительно меняться в зависимости от адресата. Затем
происходит выбор канала коммуникации и определение отправителя. За фактическим выполнением
коммуникаций необходимо всегда осуществлять обратную связь, позволяющую корректировать наши
действия в дальнейшем.
Относительно содержания любое сообщение на проекте должно включать в себя информацию
следующего рода.
1. Удовлетворение потребности участников проекта понимать. Участники проекта должны иметь
возможность получить объективную, полную и непротиворечивую информацию о целях и задачах
проекта и иметь возможность сформировать собственное рациональное мнение о проекте.
2. Удовлетворение потребности участников проекта чувствовать. Заинтересованные стороны
должны четко понимать, какие процедуры предусмотрены для организации их участия в принятии
решений по проекту, есть ли каналы обратной связи, как они могут быть вовлечены в реализацию
наиболее значимой для них части проекта.
3. Удовлетворение потребности участников проекта действовать. Сотрудники должны быть
проинформированы, какие средства, методы, инструменты предусмотрены для их скорейшей
адаптации в условиях новой организационно-функциональной среды бизнеса организации.
Рассмотрим пример стратегии коммуникации. Стратегия должна содержать:
1. Цели и задачи информирования участников проекта.
Например, в рамках реализуемой стратегии информирование не сводится исключительно к
обеспечению сотрудников необходимой информацией о проекте. Цели информирования направлены
на повышение лояльности персонала компании к проекту, что служит достижению конечной цели
управления изменениями – обеспечению безболезненного перехода к новому бизнес-стандарту.
Перед процессом информирования стоят три основных цели:
● обеспечение целевой аудитории информацией о целях, задачах и результатах проекта:
○ проинформировать сотрудников компании о проекте, его важности и выгодах;
○ обеспечить доступность, корректность и своевременность получения информации о проекте;
○ поддерживать интерес к проекту на всех фазах его реализации;
● обеспечение целевой аудитории информацией об осведомленности проектной команды о
предстоящих изменениях в функциональной среде и организационной структуре компании, и о
проблемах, связанных с ними:
○ обеспечить своевременность получения информации о предстоящих изменениях целевыми
аудиториями;
○ сформировать образ проекта как открытой, прозрачной и доступной инициативы;

�Содержание

○ реализовать сбор сведений об ожиданиях/опасениях бизнес-экспертов
изменениях;

о

предстоящих

● обеспечение целевой аудитории информацией о планах по переходу к новым процессам,
обязанностям, методам работы:
○ сформировать образ проекта как инициативы, готовой поддерживать обратную связь, отвечать
на вопросы и помогать в решении предстоящих проблем;
○ обеспечить заблаговременное информирование конечных пользователей о предстоящих
мероприятиях, связанных с управлением изменениями;
2. Роли и обязанности.
Указание конкретных лиц, ответственных за проектные коммуникации, и их места в организационной
структуре проекта.
3. Целевую аудиторию.
Исходя из описанных выше целей информирования, целесообразно выделение трех целевых групп, на
которые будут направлены действия, описанные в плане коммуникаций. Различия выделенных групп,
характеризуемые степенью ответственности/участия в проекте, иерархией позиции внутри компании,
а, следовательно, лояльностью к результатам проекта, обуславливают использованием нескольких
каналов и мер информирования для каждой из них.
1) Бизнес-эксперты. Как правило, являются руководителями или ведущими специалистами
линейных подразделений, обладают всей полнотой информации о существующих бизнес-процессах в
конкретной области, принимают участие в согласовании перечня изменений процессов.
2) Ответственные за преобразования (1-го и 2-го уровня). Первый уровень представлен
сотрудниками из числа руководителей дирекций и управлений, которые выступают главной точкой
контакта между группой управления изменениями и сетью ответственных за внедрение. Уровень их
информированности и активного участия в процессе управления изменениями критичен для
реализации проекта. Второй уровень представлен сотрудниками уровня руководителей отделов,
которые несут ответственность за реализацию мер по управлению изменениями на локальном уровне,
так как являются связующим звеном между сетью ответственных за преобразования и конечными
пользователями. Бизнес-эксперты могут входить в число ответственных за преобразования.
3) Конечные пользователи. Сотрудники компании, которые в последующем будут иметь дело с
новыми процессами и системой в своей каждодневной работе. Цели информирования в первую
очередь направлены на повышение уровня принятия системы именно этой целевой аудиторией.
4. Каналы коммуникаций.
К коммуникационным каналам могут относиться как стандартные средства общения (телефон,
электронная почта), так и более специфичные (совещания в группах, выездные семинары, сессии
вопросов и ответов); кроме того, не следует упускать из виду и каналы коммуникаций, действующие по
принципу pull, – это интернет-порталы, базы знаний и т.п. (см. рисунок 34).

�Содержание

Рис. 34. Каналы коммуникаций и их воздействие
5. Организацию обратной связи по проекту.
Необходимость реализации обратной петли управления, в том числе и в коммуникациях, может быть
обоснована следующим образом. Эффективное информирование возможно только при
двунаправленности проектных коммуникаций – наличии прямого и обратного канала связи.
Последний из них обеспечивает контроль первого. Мониторинг эффективности каналов
информирования предполагает следующие аспекты:
○ качество информации о проекте, поступающей по установленным официальным каналам
информирования;
○ достаточная интенсивность поступающей информации;
○ полнота
информации,
информирования.

поступающей

по

установленным

официальным

каналам

Реализуя план коммуникаций, необходимо руководствоваться рядом принципов для наиболее
оптимального расходования ресурсов и получения запланированного результата – реакции от целевой
аудитории. Рассмотрим принципы построения содержания информационного сообщения, которые
рекомендуется выполнять при реализации плана коммуникаций.
1. Проявлять уважение к получателю.
Следует внимательно относиться к особенностям различных аудиторий: каждый участник проекта поразному заинтересован в итоговом результате проекта и имеет собственное мнение на счет проекта.

�Содержание

Для каждой заинтересованной стороны содержание информационного сообщения должно
соответствовать правилу CLEAR (данную модель рекомендуется использовать в качестве проверочного
списка при разработке содержания коммуникации):
● C (Connected) – связанный: должно быть связано с деятельностью участника проекта как сотрудника
организации или как заинтересованного лица проекта;
● L (List next steps) – перечень необходимых действий: что необходимо выполнить в ближайшем
будущем;
● E (Expectations) – ожидание: ясно сформулированный образ успеха и неудачи проекта для
понимания того, к каким результатам стоит стремиться, а какого исхода избегать;
● A (Ability?) – возможности: перечень способов, методов и средств добиться поставленной цели;
● R (Return) – отдача: что конкретно получит соответствующий участник от приложения своих усилий
к обозначенной задаче.
2. Исторический контекст.
Необходимо ознакомиться с предшествующей профессиональной историей соответствующей
заинтересованной стороны – этот аспект оказывает немалое влияние на содержание сообщения и
способ его реализации.
3. Простые и лаконичные сообщения.
Рекомендуется избегать длинных и громоздких информационных сообщений, а преимущественно
использовать короткие и емкие, содержащие по одной мысли. В то же время, при раздельной отправке
частей (потенциально) длинного сообщения крайне важно убедиться, что взаимосвязь между частями
представлена в достаточной мере четко.
4. Корпоративная лексика и терминология.
Предпочтительно при коммуникациях использовать принятые в компании термины и жаргонизмы, это
создаст образ «своего человека» – шансы на успех коммуникации значительно повышаются при
применении локальных речевых единиц.
5. Аккуратное форматирование и верстка текста.
Аккуратно отформатированное сообщение имеет больше шансов быть прочитанным, хотя бы из-за
эстетических соображений. Еще один важный момент, который стоит принимать в расчет, – это
различная склонность к восприятию информации, характерная для разных людей. В этом отношении
типично выделяют визуалов, кинестетиков и аудиалов.
Контрольные вопросы
1.

Кто отвечает за коммуникации команды проекта?

2.

При планировании коммуникаций менеджер проекта должен учитывать?

3.

Что или кто способствует повышению уровня коммуникаций?

�Содержание

ТЕСТОВЫЕ ЗАДАНИЯ
1. Математический инструмент системного подхода к решению сложных проблемам принятия
решений, который не предписывает лицу, принимающему решение, какого-либо «правильного»
решения, а позволяет ему в интерактивном режиме найти вариант, наилучшим образом согласующийся
с его пониманием сути проблемы и требованиями к ее решению, представляет собой…
a) эффективность ИТ-проекта;
b) критерий эффективности ИТ-проекта;
c) совокупную стоимость владения (Total Cosl of Ownership – ТСО);
d) метод анализа иерархий (МАИ).
2. Затраты, связанные с приобретением, внедрением и использованием ИС, представляют собой…
a) эффективность ИТ-проекта;
b) критерий эффективности ИТ-проекта;
c) совокупную стоимость владения (Total Cosl of Ownership – ТСО);
d) метод анализа иерархий (МАИ).
3. Степень соответствия ИТ-проекта своему назначению, представляет собой…
a) эффективность ИТ-проекта;
b) критерий эффективности ИТ-проекта;
c) совокупную стоимость владения (Total Cosl of Ownership – ТСО);
d) метод анализа иерархий (МАИ).
4. По формуле IRR=r при NPV=f(r)=0 рассчитывают…
a) коэффициент дисконтирования;
b) чистый приведенный доход;
c) срок окупаемости (Payback Period, РР);
d) норму рентабельности инвестиций.
5.

По формуле

, где NCFi– чистый денежный поток для i-го периода, Inv –

начальные инвестиции, r – ставка дисконтирования (стоимость капитала, привлеченного для
инвестиционного проекта) рассчитывают…
a) коэффициент дисконтирования;
b) чистый приведенный доход;
c) срок окупаемости (Payback Period, РР);
d) норму рентабельности инвестиций.
6.

По формуле

, где PV – приведенная стоимость, P – не приведенная стоимость, r – ставка

дисконтирования, t – время, когда ожидается сумма, рассчитывают…
a) коэффициент дисконтирования;
b) чистый приведенный доход;
c) срок окупаемости (Payback Period, РР);
d) норму рентабельности инвестиций.

�Содержание

7. По формулам Tok=n и

, где Tok – срок окупаемости инвестиций, n – число периодов,

CFt – приток денежных средств в период t, I0– величина исходных инвестиций в нулевой период,
рассчитывают…
a) коэффициент дисконтирования;
b) чистый приведенный доход;
c) срок окупаемости (Payback Period, РР);
d) норму рентабельности инвестиций.
8. Основными группами методов, позволяющих определить эффект от внедрения любого ИТ-проекта
являются…
a) финансовые, качественные, вероятностные;
b) финансовые, качественные, статистические;
c) математические, качественные, статистические;
d) финансовые, экономические, политические.
9. Согласно второй модели ТСО, основой для которой является концепция, предложенная Gartner
Group, учитываются… IТ-затраты.
a) прямые и косвенные;
b) фиксированные и текущие;
c) бюджетные и внебюджетные;
d) полные и неполные.
10. Согласно первой модели ТСО, разработанной компанией Microsoft совместно с Interpose, ИТзатраты в ней разбиваются на следующие категории…
a) прямые и косвенные;
b) фиксированные и текущие;
c) бюджетные и внебюджетные;
d) полные и неполные.
11. Среди перечисленных в списке методов укажите финансовые методы оценки экономической
эффективности ИТ-проекта.
a) чистый приведенный доход/стоимость (Net Present Value, NPV);
b) экономическая добавленная стоимость (Economic Value Added, EVA);
c) совокупная стоимость владения (Total Cost of Ownership, TCO);
d) совокупный экономический эффект (Total Economic Impact. TEI);
e) быстрое экономическое обоснование (Rapid Economic Justification, REJ);
f) система сбалансированных показателей (Balanced Scorecard);
g) метод информационной экономики (Information Economics, IE);
h) управление портфелем активов (Portfolio Management);
i) метод IT Scorecard;
j) метод прикладной информационной экономики (Applied Information Economics);
k) метод справедливой цены опциона (Real Option Value, ROV).

�Содержание

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Синяк, Н.Г. Управление проектами : пособие / Н.Г. Синяк, В.А. Акулич. – Минск : БГТУ, 2011. –
152 с.
2. Войку, И.П. Управление проектами: Конспект лекций / И.П. Войку. – Псков : Псковский
государственный университет, 2012. – 204 с.
3. Куправа, Т.А. Управление проектами. Вводный курс : учебное пособие / Т.А. Куправа. – Москва :
Изд-во РУДН, 2008. – 121 с.
4. Мазур, И.И. Управление проектами : учебное пособие / И.И. Мазур, В.Д. Шапиро, Н.Г. Ольдерогге ;
под общ. ред. И.И. Мазура. – 2-е изд. – Москва : Омега-Л, 2004. – 664 с.
5. Грекул, В.И. Методические основы управления ИТ-проектами : учебник / В.И. Грекул, Н.Л.
Коровкина, Ю.В. Куприянов. – Москва : БИНОМ. Лаборатория знаний, Интернет-Университет
Информационных Технологий, 2010. – 391 с.
6.

Шершенюк, О.М. Проектный анализ. Конспект лекций / О.М. Шершенюк. – Харьков, 2009. – 51 с.

�Содержание

ИНФОРМАЦИЯ ОБ АВТОРАХ
Кирколуп Евгений Романович
Скурыдин Юрий Геннадьевич
Скурыдина Елена Михайловна

�Содержание

КИРКОЛУП ЕВГЕНИЙ РОМАНОВИЧ
Кандидат технических наук, доцент.
e-mail: kirkolup@mail.ru

�Содержание

СКУРЫДИН ЮРИЙ ГЕННАДЬЕВИЧ
Кандидат технических наук, доцент.
e-mail: skur@rambler.ru

�Содержание

СКУРЫДИНА ЕЛЕНА МИХАЙЛОВНА
Кандидат технических наук, доцент.
e-mail: skudem@rambler.ru

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="82">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="1134">
                  <text>Кирколуп, Евгений Романович</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1136">
                <text>Основы управления ИТ-проектами</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1137">
                <text>1. Экономика. 2. Экономика организации (предприятия, фирмы) в целом. 3. ИТ-проекты. 4. управление проектами. 5. управление (экономика). 6. тестовые задания</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1138">
                <text>Основы управления ИТ-проектами [Электронный ресурс] : учебное пособие / Алтайский государственный педагогический университет ; [сост.: Е. Р. Кирколуп, Ю. Г. Скурыдин, Е. М. Скурыдина]. — Барнаул : АлтГПУ, 2017. — 176 с.&#13;
&#13;
В пособии рассмотрены основные понятия и подходы современной методологии управления ИТ-проектами. Пособие содержит практическое введение в программу планирования и управления проектами OpenProj. Пособие предназначено для студентов, обучающихся по специальности «Прикладная информатика», для аудиторных и самостоятельных занятий по дисциплинам «Проектный практикум» и «Проектирование ИТ-инфраструктуры предприятия».</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1139">
                <text>&lt;em&gt;Составители:&lt;/em&gt;&lt;br /&gt;Кирколуп, Евгений Романович&lt;br /&gt;&lt;br /&gt;</text>
              </elementText>
              <elementText elementTextId="1140">
                <text>Скурыдин, Юрий Геннадьевич</text>
              </elementText>
              <elementText elementTextId="1141">
                <text>Скурыдина, Елена Михайловна</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1142">
                <text>Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1143">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1144">
                <text>12.04.2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1145">
                <text>©Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1146">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1147">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1148">
                <text>Учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1149">
                <text>&lt;a href="http://library.altspu.ru/dc/exe/kirkolup.exe"&gt;http://library.altspu.ru/dc/exe/kirkolup.exe&lt;/a&gt;&lt;br /&gt;&lt;a href="http://library.altspu.ru/dc/pdf/kirkolup.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/kirkolup.pdf&lt;/a&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="452">
        <name>ИТ-проекты</name>
      </tag>
      <tag tagId="455">
        <name>тестовые задания.</name>
      </tag>
      <tag tagId="454">
        <name>управление (экономика)</name>
      </tag>
      <tag tagId="453">
        <name>управление проектами</name>
      </tag>
      <tag tagId="451">
        <name>экономика</name>
      </tag>
      <tag tagId="456">
        <name>Экономика организации (предприятия) в целом</name>
      </tag>
    </tagContainer>
  </item>
</itemContainer>
