Изучение процесса разработки программного обеспечения в области криптографии
Автор: Филиппов М.Д., Абрамова О.Ф., Фадеева М.В.
Журнал: Форум молодых ученых @forum-nauka
Статья в выпуске: 6-3 (22), 2018 года.
Бесплатный доступ
В данной статье рассматриваются бизнес-процессы предприятия по разработке и реализации криптографических программных комплексов на примере компании «Лаборатория Касперского».
Шифрование, ключи шифрования, разработка, процессно-ролевая модель, функционально-технологическая модель, программные и информационные системы
Короткий адрес: https://sciup.org/140289819
IDR: 140289819
Текст научной статьи Изучение процесса разработки программного обеспечения в области криптографии
Люди давно старались научиться скрывать свои личные данные от других, будь то сейф или закопанный клад, но когда на главный план вышла информация, а не материальные объекты, понадобились совершенно иные средства и способы защиты. Тут и появились различные методы шифрования информации. Изначально использовались простые методы, так называемые методы шифрования посредством ключей: бралось сообщение, придумывалось слово – ключ, далее каждая буква менялась на другую (прибавлялся номер позиции буквы ключа к букве сообщения). Потом уже появилось много других методов, но метод ключа, как таковой, никуда не ушел, просто он принял более эффективную форму. Сейчас во многих сферах защиты информации используется хеширование в различных его формах.
Анализ методов шифрования и дешифрования заключается в оценке эффективности различных методов, классификация их по подгруппам, задачи с которыми бы лучше справился тот или иной метод. Для проектирования и разработки программно-информационной системы, автоматизирующей этапы создания или тестирования метода шифрования необходимо исследовать реальные процессы «как есть». Для исследования была выбрана компания «Лаборатория Касперского», так как в этой компании реализованы проекты, которые помогут в выполнении исследования и анализа методов шифрования. «Лаборатория» представляет из себя группу компаний, которые выпускают различный софт для компьютера, который в той или мной мере связан с криптографией. Продукты «Лаборатории Касперского» сертифицированы ведущими поставщиками аппаратного и программного обеспечения: Microsoft, IBM, Intel, Cisco Systems, Red Hat, Citrix Systems, Novell и другими. Лаборатория Касперского разрабатывает решения для защиты как домашних пользователей, так и корпоративных сетей любого масштаба. Продуктовая линейка компании включает в себя решения для всех популярных операционных систем (Windows, Linux, Mac и т. д.)
Исследование предметной области
Миссия «Лаборатория Касперского»: «Наша главная миссия – спасать мир – отражает стремление компании сделать киберпространство безопасным и защищать то, что особенно дорого людям. Эта стратегия определяет не только бизнес-цели компании, но и подход к социальной ответственности.»
Модель миссии
Надо |
|||||||||||
Рыночная структура |
Внешняя среда |
||||||||||
Политика |
Экономика |
Социал. сфера |
Технология |
||||||||
н к ^ ю о |
о |
Уникальность технологий |
предоставле ние хорошего продукта и удовлетвори тельной цены |
основа тель компании закончил школу КГБ |
Оптимизация расходов |
благодаря уникальности могут разви вать эту сферу |
могу поддерживать технологичность продукции |
||||
Исключительность ресурсов |
стараются предоставлять лучший товар |
оптими зация расходов на сферу криптографии |
высокая ре- сурсоэффек-тивность |
предоставление рабочих мест |
постоянно дорабатывают софт |
||||||
н к ^ ю о |
Знания и умения |
постоянно набирают лучших |
достаточ но знаний |
учет реалий рынка и что они могу предоставить |
широкая до ступность продукта |
могут де лать ценящийся за рубежом продукт |
|||||
X |
Опыт |
большой опыт |
давно на |
могут влиять |
большой опыт |
большой |
и хотят разви ваться дальше |
рынке и могут влиять на сознание |
благодаря авторитету |
в работе с детьми проведении больших праздников |
опыт в разработке подобного софта |
|||
Ценности и ожидания |
ожидают прихода новых клиентов с различных мероприятий |
ничего не ожидают так как особо не сотрудничают |
ожидают увеличения продаж после наплыва вируса Пети |
хотят развивать эту сферу и помогать нуждающимся |
хотят еще больше чтобы вы пускать лучший продукт |
Функционально-технологическая модель
Для полноценного исследования бизнес-процессов компании, а так же коммуникаций и распределения функционала, построим функциональнотехнологическую модель (рис. 2).
По этой диаграмме можно сказать, что в компании налажено взаимодействие между сотрудниками, отдел разработки работает по схеме анали-тик-разработчик-тестер, по этой схеме работает большинство компаний занимающихся разработкой в IT сфере.

Рисунок 2. Функционально-технологическая модель компании
Процессно-ролевая модель
Процессно-ролевая модель (рис. 3) состоит из пунктов:
1. Заказ на разработку новой криптографической защиты, который представляет собой требования заказчика к продукту, который он хочет получить.
2. Разработка нового метода шифрования – поиск способов и готовых решений, которые могут понадобиться для нужного продукта.
3. Разработка метода дешифрования – анализ метода шифрования и внедрение метода дешифровки в продукт.

Рисунок 3. Процессно-ролевая модель
-
4. Заказ на разработку новой криптографической защиты, который представляет собой требования заказчика к продукту, который он хочет получить.
-
5. Разработка нового метода шифрования – поиск способов и готовых решений, которые могут понадобиться для нужного продукта, оформление рабочей документации.
-
6. Разработка метода дешифрования – анализ метода шифрования и внедрение метода дешифровки в продукт, уточнение рабочей документации.
-
7. Тестирование дает понять на каких этапах возникли проблемы, и если они возникли, то рабочие документы отправляются обратно на те этапы, где возникли ошибки.
-
8. Отправка готового продукта начальнику отдела.
Заключение
По результатам исследования предметной области можно сделать вывод, что автоматизация процесса анализа методов шифрования позволит значительно упростить работу сотрудников компании, а также облегчить работу с различными устройствами для обычных пользователей и упрощение безопасности для них.
Список литературы Изучение процесса разработки программного обеспечения в области криптографии
- Аббазова Р.А. Исследование проблем в области автоматизации управления узкоспециализированных малых предприятий [Электронный ресурс] / Р.А. Аббазова, О.Ф. Абрамова // Современная техника и технологии. - 2015. - № 1. - C. Режим доступа: http://technology.snauka.ru/2015/01/5601
- Абрамова О.Ф. CASE-технологии: изучать или исключить? / О.Ф. Абрамова // Alma mater (Вестник высшей школы). - 2012. - № 9. - C. 109-110.
- Абрамова О.Ф. Анализ методов организации и проведения внеучебных конкурсных мероприятий в дистанционном формате / О.Ф. Абрамова, А.Ю. Александрина // Открытое и дистанционное образование. - 2017. - № 2 (66). - C. 14-25.
- Борзин Р.Ю. Исследование предметной области и анализ осуществимости разработки программной системы для автоматизации проведения видеотрансляций [Электронный ресурс] / Р.Ю. Борзин, О.Ф. Абрамова // Форум молодых учёных: электрон. науч. журнал. - 2017. - № 6 (10). - 26 с. - Режим доступа: http://forum-nauka.ru/domains_data/files/10/BORZIN R.Yu.pdf.
- Грек А.А. Исследование программного обеспечения для визуализации ведения технологических расчётов [Электронный ресурс] / А.А. Грек, О.Ф. Абрамова // Международный студенческий научный вестник: электронный журнал. - 2018. - № 3, ч. 8. - C. 1225-1227. - Режим доступа: https://www.eduherald.ru/.
- Зорин Д.Ю. Исследование предметной области и анализ осуществимости разработки программной системы для автоматизации корпоративной разработки ИТ-проектов [Электронный ресурс] / Д.Ю. Зорин, О.Ф. Абрамова // Форум молодых учёных: электрон. науч. журнал. - 2017. - № 7 (11). - 20 с. - Режим доступа: http://forum-nauka.ru/domains_data/files/11/ZORIN D.Yu.-1 ABRAMOVA O.F.-2 KOROTKOVA N.N.-3.pdf.
- Хрущев Д.Г. Разработка ролевой модели доступа к объектам и сервисам веб-приложения на примере системы коллективного наполнения контентом [Электронный ресурс] / Д.Г. Хрущев, Д.Н. Лясин // Форум молодых учёных: электрон. журнал. - 2017. - № 6 (10). - C. 1820-1829. - Режим доступа: http://forum-nauka.ru
- Кириллов А.И. Анализ использования алгоритмов на основе нечёткой логики для психологических исследований [Электронный ресурс] / А.И. Кириллов, М.В. Фадеева // Международный студенческий научный вестник: электрон. науч. журнал. - 2018. - № 3, ч. 4. - C. 637-639. - Режим доступа: https://www.eduherald.ru/ru/issue/view?id=185.
- Нежильской М.В. Исследование и программная реализация методов оптимизации для задач нечёткой регрессии [Электронный ресурс] / М.В. Нежильской, М.В. Фадеева // Постулат: электрон. науч. журнал. - 2017. - № 5. - 6 с. - Режим доступа: http://e-postulat.ru/index.php/Postulat/article/view/633/656.