dorogagizni.ru

Шифр проекта расшифровка. Загадочный мир шифров - документ

ТЗ — основной документ, без которого не может быть создан полноценный технический проект (ТП), или техно-рабочий проект.

Документ ГОСТ 34.602-89 «ТЗ на создание АС» содержит в первых же строках явное указание:

1.1. ТЗ на АС является основным документом, определяющим требования и порядок создания (развития или модернизации — далее создания) автоматизированной системы, в соответствии с которым проводится разработка АС и ее приемка при вводе в действие.

Приступая к написанию ТЗ (ЧТЗ) необходимо собрать первичные сведения, которые будут отображаться на титульном листе.

Следует начинать написание ТЗ (ЧТЗ) с титульного листа. Титульный лист содержит:

  1. Наименование заказчика
  2. Наименование системы / подсистемы
  3. Наименование типа документа (ТЗ / ЧТЗ и т.д.)
  4. Наименование очереди создания АС
  5. Шифр темы
  6. Согласующие надписи

Наименование заказчика

Заказчиков может быть несколько, но лишь один из них будет основным. Сведения о составе и структуре заказчика должны быть отражены в тексте ТЗ. На титульном листе указывается основной согласованный заказчик. Могут быть следующие варианты состава заказчиков:

  1. Единственный заказчик (наиболее частая ситуация)
  2. Группа заказчиков, в которой кто-то один является основным. Например, один заказчик является функциональным, т.е. АС создаётся непосредственно для него. Другой же заказчик оплачивает разработку. На титульном листе следует отображать лишь одного заказчика. Этот вопрос следует предварительно согласовать с руководством заказчиков. Обычно этот вопрос относится к компетенции менеджера проекта.
  3. В отдельных случаях заказчик может потребовать указать наименование исполнителя, без указания собственного наименования. Этот вопрос также следует предварительно согласовать с заказчиком.

Как правило у заказчика два наименования — полное и краткое. Специалисты со стороны заказчика отрицательно относятся к ошибкам в обоих наименованиях. Обычно языковая форма наименования на титульном листе следующая: <Полное наименование заказчика> (<Краткое наименование заказчика>). Если заказчик подчиняется какой-либо вышестоящей организации, возможно следует включить её наименование в наименование заказчика.

Полные наименования госструктур часто содержат языковой фрагмент «Российская Федерация». В полном наименовании не следует сокращать наименование страны; как правило, заказчик весьма жестко реагирует на попытки использовать аббревиатуру РФ в полном наименовании. Служащие государственных учреждений, как правило, относятся подчеркнуто уважительно к государственной атрибутике. Часто подобная позиция способствует составлению длинных официальных текстов. По нашему мнению, сложившееся положение вещей следует принять как данность.

Могут быть и иные варианты наименования, не вошедшие в список.

Наименование системы / подсистемы

АС может состоять из подсистем. Подсистемы — из модулей. АС состоит из множества элементов, которые могут образовывать иерархию. Языковое обозначение этих элементов может быть различным; главное — согласовать термины с заказчиком, чтобы общаться с ним на одном языке. В явном виде ГОСТ 34.602-89 содержит лишь 2 термина — Система (АС) и Подсистема. Остальные термины д.б. определены заказчиком и исполнителем.

Наименование типа документа

В данном случае м.б. следующие типы документа:

  1. Техническое задание (ТЗ) на разработку АС
  2. Техническое задание на модификацию АС
  3. Частное техническое задание на разработку какой-либо части АС, например Подсистемы, входящей в АС
  4. Частное техническое задание на модификацию АС / Подсистемы.

ТЗ и ЧТЗ

Следует определиться с типом документа — ТЗ или ЧТЗ?

ТЗ пишется на всю Систему (АС). ЧТЗ на какую-либо часть АС — на Подсистему.

При наличии общего ТЗ на АС имеет смысл писать ЧТЗ на отдельные подсистемы. ЧТЗ предполагает наличие ТЗ.

Если речь идёт о написании ЧТЗ, тогда на титульном листе следует указывать 2 наименования: наименование АС и наименование Подсистемы.

Документы ГОСТ серии 34 не содержат термина «Частное техническое задание». Вместе с тем в документе ГОСТ 34.003-90 «АС. Термины и определения» читаем:

1.2. ТЗ на АС разрабатывают на систему в целом, предназначенную для работы самостоятельно или в составе другой системы.

Дополнительно могут быть разработаны ТЗ на части АС: на подсистемы АС, комплексы задач АС и т.п. в соответствии с требованиями настоящего стандарта; на комплектующие средства технического обеспечения и программно-технические комплексы в соответствии со стандартами ЕСКД и СРПП; на программные средства в соответствии со стандартами ЕСПД; на информационные изделия в соответствии с ГОСТ 19.201 и НТД, действующей в ведомстве заказчика АС.

Разработка и модификация

В требованиях к содержанию документа ТЗ (см. ГОСТ 34.602-89) используются следующие термины:

  1. Разработка АС
  2. Модификация АС
  3. Развитие АС
  4. Модернизация АС

Трудно провести чёткую границу между этими понятиями (кроме п.п. 1-2). Поэтому мы предлагаем рабочую версию определений, не претендующую на полноту.

Разработка АС — написание кода, документации, проведение пусконаладочных работ, внедрение и т.д. с нуля.

Модификация АС — внесение согласованных изменений в уже существующую АС.

Развитие АС — дополнение АС какими-либо новыми элементами (например, новой подсистемой)

Модернизация АС — перевод АС на новую платформу (например на новую ОС).

Важно с самого начала определиться с объемом этих понятий и использовать их сознательно, включив в наименование типа документа (или в наименование АС).

От понимания этих терминов будет зависеть состав работ проектной команды, сроки исполнения, объём необходимых ресурсов, характер последующих испытаний и т.д.

Наименование очереди создания АС

Следует различать два понятия:

  1. стадии и этапы создания АС (см. ГОСТ 34.601-90 «АС. Стадии создания»)
  2. очередь создания АС

ГОСТ 34.003-90 ИТ. «Комплекс стандартов на АС. АС. Термины и определения» так определяет термины:

очередь создания АС — часть АС, для которой в техническом задании на создание АС в целом установлены отдельные сроки ввода и набор реализуемых функций

стадия создания АС — одна из частей процесса создания АС, установленная нормативными документами и заканчивающаяся выпуском документации на АС, содержащей описание полной, в рамках заданных требований, модели АС на заданном для данной стадии уровне, или изготовлением несерийных компонентов АС, или приемкой АС в промышленную эксплуатацию

этап создания АС — часть стадии создания АС, выделенная по соображениям единства характера работ и (или) завершающего результата или специализации исполнителей

ГОСТ 34 в явном виде не объясняет различие между стадиями/этапами создания АС и очередями создания АС.

На практике часто прибегают к следующей схеме: создание АС делится на очереди (1-я, 2-я и т.д.). Внутри каждой очереди работы делятся на стадии и этапы. Схема очередности создания АС должна содержаться в конкурсной документации и дополнительно согласовываться с заказчиком.

Шифр темы

Следует различать понятия:

  1. Шифр темы
  2. Краткое наименование АС
  3. Децимальный номер

Шифр темы — это краткое (как правило буквенное) обозначение АС. Шифр темы может не совпадать с кратким наименованием АС. Шифр темы следует уточнять у заказчика. Качественно написанная конкурсная документация содержит шифр темы (такое случается не часто). Не все заказчики обладают оргструктурой, отвечающей за присвоение системам шифров и децимальных номеров.

Если заказчик по тем или иным причинам не сообщает шифр темы следует воспользоваться кратким наименование АС, или придумать собственный шифр темы и согласовать его с заказчиком. Такая практика возможна.

ТЗ — НЕ имеет децимального номера. Децимальный номер присваивается документам технорабочего проекта (ТРП). ТЗ — не является частью ТРП. Децимальный номер, как правило формируется исполнителем, однако возможен вариант, при котором присвоение номер осуществляет заказчик. Этот вопрос следует уточнять у Заказчика.

Согласующие надписи

Состав согласующих надписей зависит от заказчика и исполнителя. Обычно, на ранней стадии создания АС заказчик отказывается комментировать данный вопрос, т.к. в начале проекта неясно кто станет подписывать ТЗ и ТРП с его стороны. Однако сами консультации по данной теме целесообразно проводить как можно раньше. Практика показывает, что принятие решения со стороны заказчика относительно состава должностных лиц, ставящих свои подписи — занимает длительное время.

Имеет смысл подготовить обычное ТЗ с титульным листом без подписей и отдельный комплект титульных листов с местами для подписей на каждый проектный документ (ТЗ, ТРП, ПМИ и т.д.)

Лист согласования

Лист согласование — формальная часть ТЗ. Лист согласования — это самый последний лист ТЗ, содержащий подписи исполнителей и представителей заказчика. Не следует путать лист согласования и лист регистрации изменений ТЗ НЕ содержит лист регистрации изменений. ТЗ не изменяется. Если в утвержденное ТЗ требуется внести изменения — пишется отдельный документ — дополнительное ТЗ (допТЗ).

При составлении проектной документации, возникает вопрос – какой присвоить шифр проекту. Если обратиться с ним к ГОСТам, то получим два варианта:

1 – порядковый номер документа

Второй вариант составления шифра состоит из кода организации разработчика, кода классификационной характеристики системы, регистрационного номера по :

Код организации -разработчика присваивают в соответствии с общегосударственным классификатором предприятий, учреждений и организаций (ОКПО) или по правилам, установленным отраслевыми НТД.

Код ОКЭД (Общий классификатор видов экономической деятельности) классификационной характеристики системы или ее части (подсистемы, комплекса, компонента) присваивают в соответствии с правилами, установленными в отрасли на основе 425 подкласса общесоюзного классификатора продукции и/или общесоюзного классификатора подсистем и комплексов задач АСУ – 1 84 154.

Регистрационный номер – порядковый регистрационный номер системы (части системы) присваивает служба организации разработчика, ответственная за ведения картотеки и учет обозначений. Регистрационные номера присваивают с 001 до 999 по каждому коду регистрационной характеристики.

Код документа состоит из двух буквенно-цифровых знаков. Код для документов, определенных настоящим стандартом, проставляют в соответствии с графой 3 Код дополнительных документов формируют следующим образом: первый знак – буква, означающая вид документа согласно табл. 1, второй знак – цифра или буква, указывающая порядковый номер документа данного вида. Код документа отделяют от предыдущего обозначения точкой.

Порядковые номера документов одного наименования (2 знака) присваивают, начиная со второго, и отделяют от предыдущего обозначения точкой.

Номер редакции документа присваивают, начиная со второй в порядке возрастания от 2 до 9, и отделяют от предыдущего значения точкой. Очередной номер редакции присваивают в случаях сохранения (не аннулирования) предыдущей редакции.

Номер части документа отделяют от предыдущего обозначения дефисом. Если документ состоит из одной части, то дефис не проставляют и номер части документа не присваивают.

Признак документа , выполненного на машинных носителях, вводят при необходимости. Букву «М» отделяют от предыдущего обозначения точкой.

Пример шифра проектных документов:

40072920.46690.103.СА.01.1-2.М

Таблица 1: Наименование конкретных документов, разрабатываемых при проектировании системы в целом или ее части.

Стадия создания

Наименование документа

Код документа

Часть проекта

Принадлежность к

Дополнительные указания

проектно- сметной докумен-тации

эксплуа- тационной докумен- тации

ЭП Ведомость эскизного проекта ЭП * ОР - - -
Пояснительная записка к эскизному проекту П1 ОР - - -
ЭП,ТП Схема организационной структуры СО ОР - - Допускается включать в документ П3 или ПВ
С1 * ТО Х -
Схема функциональной структуры С2 * ОР - - При разработке документов СО, С1, С2, С3 на стадии ЭП допускается их включать в документ П1
Перечень заданий на разработку специализированных (новых) технических средств В9 ТО Х - При разработке на стадии ТП допускается включать в документ П2
Схема автоматизации С3 * ТО Х - -
Технические задания на разработку специализированных (новых) технических средств - ТО - - В состав проекта на входят
ТП Задания на разработку строительных, электротехнических, санитарно-технических и других разделов проекта, связанных с созданием системы - ТО Х - В состав проекта на входят
Ведомость технического проекта ТП * ОР - - -
Ведомость покупных изделий ВП * ОР - - -
Перечень входных сигналов и данных В1 ИО - - -
Перечень выходных сигналов (документов) В2 ИО - - -
Перечень заданий на разработку строительных, электротехнических, санитарно-технических и других разделов проекта, связанных с созданием системы В3 ТО Х - Допускается включать в документ П2
Пояснительная записка к техническому проекту П2 ОР - - Включает план мероприятий по подготовке объекта к вводу системы в эксплуатацию
Описание автоматизируемых функций П3 ОР - - -
Описание постановки задач (комплекса задач) П4 ОР - - Допускается включать в документы П2 или П3
Описание информационного обеспечения системы П5 ИО - - -
Описание организации информационной базы П6 ИО - - -
ТП Описание систем классификации и кодирования П7 ИО - - -
Описание массива информации П8 ИО - - -
Описание комплекса технических средств П9 ТО - - Для задачи допускается включать в документ 46 по ГОСТ 19.101
Описание программного обеспечения ПА ПО - - -
Описание алгоритма (проектной процедуры) ПБ МО - - Допускается включать в документы П2, П3 или П4
Описание организационной структуры ПВ ОО - - -
План расположения С8 ТО Х - Допускается включать в документ П9
Ведомость оборудования и материалов - ТО Х - -
Локальный сметный расчет Б2 ОР Х - -
ТП, РД Проектная оценка надежности системы Б1 ОР - - -
Чертеж формы документа (видеокадра) С9 ИО - Х На стадии ТП допускается включать в документы П4 или П5
РД Ведомость держателей подлинников ДП * ОР - - -
Ведомость эксплуатационных документов ЭД * ОР - Х -
Спецификация оборудования В4 ТО Х - -
Ведомость потребности в материалах В5 ТО Х - -
Ведомость машинных носителей информации ВМ * ИО - Х -
Массив входных данных В6 ИО - Х -
РД Каталог базы данных В7 ИО - Х -
Состав выходных данных (сообщений) В8 ИО - Х -
Локальная смета Б3 ОР Х - -
Методика (технология) автоматизированного проектирования И1 ОО - Х -
Технологическая инструкция И2 ОО - Х -
Руководство пользователя И3 ОО - Х -
Инструкция по формированию и ведению базы данных (набора данных) И4 ИО - Х -
Инструкция по эксплуатации КТС ИЭ ТО - Х -
Схема соединений внешних проводок С4 * ТО Х - Допускается выполнять в виде таблиц
Схема подключения внешних проводок С5 * ТО Х - То же
Таблица соединений и подключений С6 ТО Х - -
Схема деления системы (структурная) Е1 * ТО - - -
Чертеж общего вида ВО * ТО Х - -
Чертеж установки технических средств СА ТО Х - -
Схема принципиальная СБ ТО Х - -
Схема структурная комплекса технических средств С1 * ТО Х - -
План расположения оборудования и проводок С7 ТО Х - -
Описание технологического процесса обработки данных (включая телеобработку) ПГ ОО - Х -
Общее описание системы ПД ОР - Х -
Программа и методика испытаний (компонентов, комплексов средств автоматизации, подсистемы, систем) ПМ * ОР - - -
Формуляр ФО * ОР - Х -
Паспорт ПС * ОР - Х -
* Документы, код которых установлен в соответствии с требованиями стандартов ЕСКД
МОУ «Козьмодемьянская средняя общеобразовательная школа»
ЗАГАДОЧНЫЙ
МИР ШИФРОВ

Терёхин Александр,

ученик 7 класса.

Руководитель:

Кузьминых М.Н.

с.Козьмодемьянск

Введение

Основная часть

    История возникновения та йнописи

    Шифрография в государстве Российском

2.1 Способ тайнописи А. Л. Ордин-Нащокина

2.2 Способ тайнописи В. М. Тяпкина

2.3 Тайнопись из рукописи Н. П. Никифорова

2.4 Способ тайнописи Петра I

2.5 Криптография Первой мировой войны

3. Типы шифров и методы шифрования

4. Примеры шифров

4.1 Великий французский шифр

4.2 Шифр Нострадамуса

4.3 Примеры простых шифров

5. Криптография и компьютер

Заключение

Библиографический список

Введение

Криптография сопровождает человечество с того момента, как у него появились секреты. Необходимо было скрывать сведения от посторонних глаз. Со временем способы сокрытия информации совершенствовались, а способы взлома становились все более изощренными. Таким образом, криптография выделилась в отдельную науку.

В настоящее время актуальность криптографии велика как никогда. Вычислительная мощность и логика машин позволяет решать простейшие шифры в считанные минуты. Особое значение шифрование имеет для бизнеса и государственных структур. На сегодняшний день существует большое количество государственных стандартов, в которых описаны алгоритмы, применяемые в жизни, и которые доступны для изучения и рассмотрения любого желающего.

Меня заинтересовала эта тема, потому-то я считаю, что она важна для человека, когда необходимо скрыть свою информацию от посторонних лиц. Думаю, что мне эта тема в жизни ещё пригодится, как и исследования, которые мне пришлось провести.

Объект исследования – криптография.

Предмет исследования – шифры.

Цель исследования: Исследовать криптографию как науку.

    Познакомиться с историей криптографии.

    Изучить шифры, которые использовались в нашем государстве.

    Рассмотреть типы шифров и методы шифрования.

    Описать некоторые «знаменитые» шифры.

    Установить связь криптографии с ИКТ.

Методы исследования: анализ, сравнение, обобщение.

1. ИСТОРИЯ ВОЗНИКНОВЕНИЯ ТАЙНОПИСИ

Криптография – это наука об использовании математики для шифрования данных. Криптография позволяет хранить важную информацию или передавать её по ненадёжным каналам связи.

Почти четыре тысячи лет назад в городе Менет-Хуфу на берегу Нила некий египетский писец нарисовал иероглифы, рассказавшие историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии.

Эта система не была тайнописью в том смысле, как ее понимают в современном мире. Для засекречивания своей надписи египетский писец не использовал никакого полноценного шифра, лишь в отдельных местах она состояла из необычных символов вместо более привычных иероглифов.

Писец применил не тайнопись, а воспользовался одним из существенных элементов шифрования - умышленным преобразованием письменных символов.

По мере расцвета древнеегипетской цивилизации и совершенствования письменности росло количество усыпальниц почитаемых умерших, и все более изощренными становились преобразования текстов на стенах гробниц. Итак, добавление элемента секретности в преобразование иероглифов породило криптографию. Однако всем великим делам свойственны скромные начинания. Иероглифы Древнего Египта действительно включали, хотя и в несовершенной форме, два важных элемента - секретность и преобразование письма, которые составляют основные атрибуты криптографии.

Накопленные знания получили простор только в начале эпохи европейского Возрождения.

2 . ШИФРОГРАФИЯ В ГОСУДАРСТВЕ РОССИЙСКОМ

2.1 Способ тайнописи А. Л. Ордин-Нащокина

В XVII веке дипломатическая тайнопись употреблялась уже довольно широко. В основном в ней использовались вновь изобретенные азбуки. Тайнописями писали и «памяти», т.е. инструкции подьячим Приказа тайных дел, ездившим за границу с разнообразными, иногда с очень ответственными поручениями. Так, например, подьячему Приказа тайных дел Г. Никифорову было поручено передать руководителю русской делегации, ведшей переговоры в Польше, думному дворянину А. Л. Ордин-Нащокину написанное «хитрым» письмом предписание царя Алексея Михайловича, «указную азбуку и против той азбуки тайное письмо». Согласно повелению царя Ордин-Нащокин должен был «по той азбуке о... тайных и всяких делах» писать в Приказ тайных дел. Боярин А. Л. Ордин-Нащокин в это время заведовал Посольским Приказом, уже и до этого употреблял особую тайнопись, ключ которой приведен на рисунке.

2.2 Способ тайнописи В. М. Тяпкина

В октябре 1673 году стольник и полковник В. М. Тяпкин был назначен постоянным послом от Русского двора к Королю Польскому и Великому Князю Литовскому. Он был уже в пути, когда в Москве получили известие о смерти польского короля Михаила Корнбута Вишневецкого. У короля не было наследников, в Варшаве должен был собраться сейм для обсуждения вопроса, кому быть королем. Этот вопрос особенно интересовал царя Алексея Михайловича, потому что сейм уже однажды высказывался за избрание королем одного из его сыновей (будущего Петра I). Царский гонец догнал Тяпкина в Орше и передал ему царскую грамоту. Царь поручал Тяпкину, «когда соберется избирательный сейм, проведать всякими мерами, каких дворов иностранных посланники предложат своих государей на Королевство Польское, кто из сенаторов будет им содействовать, какие употреблены будут подкупы». Вообще он должен был обо всем узнавать и чаще писать в Москву тайнописью, «которой знаки ему препровождались». Тайнопись эта была составлена лично государем. Ожидания царя не оправдались. Польским королем был избран воевода Ян Собеский. Тяпкин после этого остался при польском Дворе и в течение пяти лет посылал в Москву написанные «закрытым письмом» секретные донесения. Эта переписка вызвала у Яна Собеского подозрение, что Тяпкин настраивает против него Московского царя. Когда Алексей Михайлович умер и Тяпкин явился со своей свитой в Королевский замок в черном «жалобном» платье, Ян III гневно высказал ему свое недовольство, упрекая Тяпкина в том, что он писал «ссорные и затейные письма к покойному царю, от которых до сих пор войска наши не соединились и взаимная между нами дружба не может утвердиться». Тяпкину так и не удалось уверить Яна Собеского, что он не посылал в Москву «раздорных писем», но, судя по его последнему, также написанному тайнописью донесению, польский король упрекал и самого царя в том, что он имеет на его королевское величество «подозрение и недоверство». Из всего этого видно, что тайные письма русского резидента были перлюстрированы поляками и прочтены.

2.3 Тайнопись из рукописи Н. П. Никифорова

К системе нарочито придуманных знаков (или условных алфавитов) древнерусских тайнописей относится тайнописная запись в рукописи конца XVI века, принадлежавшей собранию рукописей Н. П. Никифорова.

В этой тайнописи «затемнение» обычных начертаний букв достигается за счет:

    деформации исходных букв (буквы Е, Л, П и Ш),

    переворачивание – буква Р,

    замены – для буквы Г взято начертание фиты , а для буквы Н – омеги ,

    для остальных букв использованы нарочно придуманные знаки .

2.4 Способ тайнописи Петра I

Формально с современной точки зрения – это шифр простой замены. Буквам открытого текста даются в соответствие наборы букв, заменяющие их в шифрограммах. Особенностью его является то, что в соответствие обычному алфавиту даются то слоги, то одинарные буквы. Такая разнозначность шифрообозначений букв открытого текста используется и в наши дни. Она существенно затрудняет взлом шифра посторонним. Шифрованный текст писался слитно без пробелов. Но шифрообозначения подобраны таким образом, что при расшифровке это не вызывало никаких трудностей. Большинство согласных в виде слога. Причем каждая согласная участвует только в одном каком-то слоге. Исключения составляют: буква Ф без слога и согласная З, которая используется как в слоге ЗЕ так и в одиночном исполнении З. Все гласные в основном без слогов. Исключения составляют только гласные А и И, которые могут быть так же в виде слогов АМ и ИН соответственно. Следует отметить, что шифры такого типа чувствительны к ошибкам при шифровании. Как к замене нужной буквы на другую букву, так и к пропуску или вставке лишней буквы.

Алфавитная таблица шифра, кот
орым пользовался Петр Первый:

Текущая версия (не проверялась)

2.5 Криптография Первой мировой войны

Армия Российской империи

В русской армии в начале XX века наиболее широко использовались словарные ключи - тип шифров, в котором каждому слову из определённого специализированного словаря сопоставлялось одно или несколько кодовых чисел из трёх-пяти цифр. Ключ Военного министерства № 6 1906 года представлял собой трёхзначный многовариантный цифровой код с маскировкой и скрытым началом сообщения. Ключ Военного министерства № 7 1905 года был алфавитным трёхзначным цифровым кодом на 900 словарных величин, размещённых на 18 таблицах 5 x 10. Эти шифры использовались для передачи сообщений по телеграфу и радио. Уже осенью 1914 года часть русских военных шифров была расшифрована австрийцами. Вскоре после этого русский шифр был изменён на новый. Началось соревнование между шифровщиками и вражескими дешифровщиками. К весне 1915 года в русских войсках полностью отказались от старой системы шифров и стали применять простой шифр Цезаря. 17 июня 1916 года в русской армии был введён новый тип шифра с 300 шифровальными группами. Однако полной секретности сообщений добиться так и не удалось.

Флот

Русский флот, по сравнению с армией, добился намного больших успехов в шифровальной войне. Вскоре после начала войны 26 августа 1914 года возле острова Ольденсхольм сел на камни и был уничтожен русским флотом германский крейсер «Магдебург». Лейтенант Михаил Васильевич Гамильтон, посланный капитаном Адрианом Ивановичем Непениным, нашёл в капитанской каюте германскую книгу кодов. Впоследствии русскими водолазами была извлечена из воды вторая копия германской кодовой книги, выброшенная немцами за борт. Немецкий морской шифр был расшифрован.

3. ТИПЫ ШИФРОВ И МЕТОДЫ ШИФРОВАНИЯ

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

    Симметричный шифр использует один ключ для шифрования и дешифрования.

    Асимметричный шифр использует два различных ключа.

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

    Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.

    Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Естественно, что блочный шифр можно превратить в поточный, разбивая входные данные на отдельные блоки и шифруя их по отдельности.

Предмет манипуляций любого шифра - сообщение, представляющее собой последовательность символов. Символ - минимальная единица информации, над которой работает шифр. Это могут быть буквы иные письменные знаки, или просто цифры, а в компьютерных шифрах это просто биты. Полный набор символов, которыми оперирует шифр называется алфавитом. Не должно смущать то, что в такой алфавит могут входить и знаки препинания, и цифры, а электронные шифры вообще оперируют алфавитом из двух символов, «0» и «1» - для шифра совершенно не важен смысл этих символов. Подвергающееся шифрованию сообщение должно состоять только из символов этого алфавита. Во многих древних шифрах алфавит состоял только из букв, нередко даже отсутствовало обозначение для пробела между словами, в иных могли присутствовать и знаки препинания. Пробелы и знаки препинания при шифровании часто просто выкидывались, в надежде, что адресат поймёт смысл и так, а в других эти знаки просто переносились в шифрограмму незашифрованными. Практически любой, даже самый сложный шифр представляет собой комбинацию простейших. Всего существует два вида простейших шифров, это

    шифр замены

    шифр перестановки.

Эти шифры дополняют друг друга - первый изменяет символы так, чтобы в них невозможно было узнать символы оригинального сообщения, а второй - переставляет их так, чтобы скрыть позицию исходных символов в шифротексте. Довольно долго использовали для шифрования только один из видов, лишь придумывая различные способы замен и перестановок, а на ЭВМ уже применяются весьма сложные шифры.

Стойкий симметричный шифр представляет собой много проходов (называемых раундами) комбинации шифра замены и перестановки, причём часто от раунда к раунду несколько различающихся. Асимметричные шифры здесь стоят несколько в стороне, под них заложен особый математический аппарат и для асимметричного шифра обычно сообщение представляется в виде одного большого числа, над которым производятся математические операции.

4. ПРИМЕРЫ ШИФРОВ

4.1 Великий французский шифр

До 1811 года французы для передачи сообщений использовали простые шифры, получившие известность как petits chiffres. Они были рукописными и расшифровывались в спешке на боле боя. Как правило, это были короткие сообщения, инструкции или приказы, зашифрованные на основе 50 чисел. Весной 1811 года французы стали использовать более сложный код, известный как код португальской армии, который состоял из комбинаций 150 чисел. Сковелл взломал этот код за два дня. В конце 1811 года новые таблицы кодов были разосланы из Парижа всем ведущим французским военным. Они были основаны на дипломатическом коде середины 18 века, и в них использовалось 1400 чисел. Такие таблицы отправлялись вместе с хитроумными сопроводительными документами, призванными запутать врага. Например, в конце сообщения приписывались цифры, лишенные всякого смысла. (Ведь шифровальщики частенько начинали свою работу с конца письма, так как стандартные фразы, которыми обычно заканчивается корреспонденция, проще расшифровать). В течение следующего года Сковелл изучал перехваченные документы французов. Он добился успеха, работая с сообщениями, которые содержали незакодированные слова и фразы, таким образом,что значение зашифрованных кусков текста становилось ясным из контекста. Информация о передвижениях войск, собранная "армией проводников" Сковелла помогала идентифицировать конкретных людей и определять населенные пункты, упоминаемыев зашифрованных письмах. В 1812 году в руках Сковелла оказалось перехваченное письмо Жозефа, адресованное его брату - Наполеону Бонапарту. Сковеллу удалось расшифровать большую часть закодированной информации, касающейся плана военной операции. Это позволило Веллингтону подготовиться к битве, от исхода которой зависело, будут ли французы контролировать Испанию (битва при Витториа 21 июня 1813 года). Той ночью британские отряды захватили экипаж Жозефа Бонапарта и завладели копией Великого французского шифра. В результате шифр наконец был взломан.

4.2 Шифр Нострадамуса


Таинственная личность, уникальный в истории человек Мишель де Нотрдам (Нострадамус) четыре с половиной столетия назад предсказал миру многое, что с ним произойдёт. Почему его творения, называемые центуриями, написаны столь замысловато и туманно? Знаменитый пророк родился во Франции в маленьком городке Салон в провинции Прованс 14 декабря 1503 года. В его роду встречаются еврейские корни. Дед по отцовской линии был крещёным евреем и на французский манер звался Пьер де Нотрдам. Предположительно еврейкой христианского происхождения была мать Мишеля – Рейнер де Сен-Реми. С раннего возраста Мишель де Нотрдам изучал медицину, астрономию и математику. От деда по материнской линии он получал знания по каббале и теории магов. Вдвоём с дедом они нашли архивы античного происхождения, изучив которые Мишель пришёл к выводу, что его призвание – идти стопами ветхозаветных пророков Даниила, Иеремии, Исайи, Иезекииля в шестом тысячелетии от сотворения мира.Получив медицинское образование в Монпелье, Нострадамус отправляется в путешествие, в конце которого оседает в Ажане, где он обзаводится семьёй. Имён его жены и двух детей, которых она подарила Мишелю, история не сохранила, так как судьба их была ужасной – они погибли во время эпидемии чумы.После гибели семьи Нострадамус отправляется в новое путешествие. Он побывал во многих местах Западной и Центральной Европы. В своих занятиях он соединял медицину с астрологией. Астрологические расчёты помогали будущему пророку определять диагноз различных болезней его пациентов. Впоследствии этот опыт помог ему поставить диагноз целому миру, предсказав многое, что с ним произойдёт в будущем. Можно по-разному относиться к пророчествам Нострадамуса. После его смерти нашлась работа для многочисленных толкователей предсказаний. Первым толкователем, возможно, был его сын Цезарь от второго брака, которому Мишель оставил обширное послание.
В этом послании, а также в другом, адресованном королю Генриху Второму, Нострадамус объясняет причины того, почему он нагнал столько тумана в свои пророчества. Его объяснения не лишены логики.
Всякое истинное пророчество вдохновляется Богом. Только он определяет время их исполнения. Вот почему предсказанные события совершаются или не совершаются. То, что идёт от разума, не способно уловить откровений. Лишь дух, питаемый Создателем, способен видеть грядущее и указывать на его события. В послании к Генриху Второму Нострадамус упоминает ещё одну причину таинственности своих предсказаний. Он зашифровал даже адресат этого послания. Номинально письмо адресовано французскому королю Генриху Второму, современнику Мишеля, но фактически автор послания обращается далеко в будущее, к некоему Великому Монарху, призванному сыграть решающую роль в судьбе мира.
Нострадамус просит французского короля защитить его от нападок клеветников и критиканов своих пророчеств, а также давления сильных мира, кого могло бы коснуться его предсказание. Воистину в данном случае можно было сказать: «Нет пророка в своём отечестве». Предсказания проверяются временем. Они могут исполниться, могут не исполниться, в этом заключается их смысл. Бог предупреждает людей через вдохновляемых Им пророков о грядущих опасностях, ибо лишь Ему ведомы пути развития мира, так как Он является первопричиной всех событий.

4.3 Примеры простых шифров

К

одовая таблица флажковой азбуки

2. Кодовая таблица азбуки Морзе

3. Кодировочная таблица (первая цифра кода - номер строки, вторая - номер столбца)
4. «Шифры замены». Каждая буква алфавита может быть заменена любым числом из соответствующего столбика кодировочной таблицы.

ЗАКЛЮЧЕНИЕ

Итак, я убедился, что криптография очень интересная наука о шифрах. Она обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его дешифрованием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей. Современные системы шифрования сделали обмен информацией, гораздо более простым, а значит, и более доступным. Особенно важно это сейчас в эпоху распространения Интернета, электронной почты и мобильной связи. Оставлять все эти огромные потоки информации без защиты просто опасно, а защитить ее традиционными средствами почти невозможно.

В перспективе планируется рассмотреть связь криптографии с ИКТ более подробно.

Библиографический список .

    Введение в криптографию /Под ред. В.В. Ященко. СПб.: Питер, 2001.

    Математический клуб «Кенгуру» Выпуск № 14. Шифры и математика. Автор. Н.А. Жарковская. Санкт - Петербург, 2006 г.

    Я познаю мир: Детская энциклопедия: Математика/ сост. А.П. Савин, В.В. Станцо, А.Ю. Котова. - М,: ООО «Фирма «Издательство АСТ», 1999.

    Я.И. Перельман. Живая математика. Математические рассказы и головоломки. ОНТИ. Главная редакция научно-популярной и юношеской литературы. Ленинград, 1935.

5. Кордемский Б.А., Ахадов А.А. Удивительный мир чисел: (Матем. головоломки и задачи для любознательных): Кн. для учащихся. - М.: Просвещение, 1986.

6. Информационные ресурсы.

Необходимость в шифровании переписки возникла еще в древнем мире, и появились шифры простой замены. Зашифрованные послания определяли судьбу множества битв и влияли на ход истории. Со временем люди изобретали все более совершенные способы шифрования.

Код и шифр - это, к слову, разные понятия. Первое означает замену каждого слова в сообщении кодовым словом. Второе же заключается в шифровании по определенному алгоритму каждого символа информации.

После того как кодированием информации занялась математика и была разработана теория криптографии, ученые обнаружили множество полезных свойств этой прикладной науки. Например, алгоритмы декодирования помогли разгадать мертвые языки, такие как древнеегипетский или латынь.

Стеганография

Стеганография старше кодирования и шифрования. Это искусство появилось очень давно. Оно буквально означает «скрытое письмо» или «тайнопись». Хоть стеганография не совсем соответствует определениям кода или шифра, но она предназначена для сокрытия информации от чужих глаз.

Стеганография является простейшим шифром. Типичными ее примерами являются проглоченные записки, покрытые ваксой, или сообщение на бритой голове, которое скрывается под выросшими волосами. Ярчайшим примером стеганографии является способ, описанный во множестве английских (и не только) детективных книг, когда сообщения передаются через газету, где малозаметным образом помечены буквы.

Главным минусом стеганографии является то, что внимательный посторонний человек может ее заметить. Поэтому, чтобы секретное послание не было легко читаемым, совместно со стеганографией используются методы шифрования и кодирования.

ROT1 и шифр Цезаря

Название этого шифра ROTate 1 letter forward, и он известен многим школьникам. Он представляет собой шифр простой замены. Его суть заключается в том, что каждая буква шифруется путем смещения по алфавиту на 1 букву вперед. А -> Б, Б -> В, ..., Я -> А. Например, зашифруем фразу «наша Настя громко плачет» и получим «общб Обтуа дспнлп рмбшеу».

Шифр ROT1 может быть обобщен на произвольное число смещений, тогда он называется ROTN, где N - это число, на которое следует смещать шифрование букв. В таком виде шифр известен с глубокой древности и носит название «шифр Цезаря».

Шифр Цезаря очень простой и быстрый, но он является шифром простой одинарной перестановки и поэтому легко взламывается. Имея подобный недостаток, он подходит только для детских шалостей.

Транспозиционные или перестановочные шифры

Данные виды шифра простой перестановки более серьезны и активно применялись не так давно. В Гражданскую войну в США и в Первую мировую его использовали для передачи сообщений. Его алгоритм заключается в перестановке букв местами - записать сообщение в обратном порядке или попарно переставить буквы. Например, зашифруем фразу «азбука Морзе - тоже шифр» -> «акубза езроМ - ежот рфиш».

С хорошим алгоритмом, который определял произвольные перестановки для каждого символа или их группы, шифр становился устойчивым к простому взлому. Но! Только в свое время. Так как шифр легко взламывается простым перебором или словарным соответствием, сегодня с его расшифровкой справится любой смартфон. Поэтому с появлением компьютеров этот шифр также перешел в разряд детских.

Азбука Морзе

Азбука является средством обмена информации и ее основная задача - сделать сообщения более простыми и понятными для передачи. Хотя это противоречит тому, для чего предназначено шифрование. Тем не менее она работает подобно простейшим шифрам. В системе Морзе каждая буква, цифра и знак препинания имеют свой код, составленный из группы тире и точек. При передаче сообщения с помощью телеграфа тире и точки означают длинные и короткие сигналы.

Телеграф и азбука был тем, кто первый запатентовал «свое» изобретение в 1840 году, хотя до него и в России, и в Англии были изобретены подобные аппараты. Но кого это теперь интересует... Телеграф и азбука Морзе оказали очень большое влияние на мир, позволив почти мгновенно передавать сообщения на континентальные расстояния.

Моноалфавитная замена

Описанные выше ROTN и азбука Морзе являются представителями шрифтов моноалфавитной замены. Приставка «моно» означает, что при шифровании каждая буква изначального сообщения заменяется другой буквой или кодом из единственного алфавита шифрования.

Дешифрование шифров простой замены не составляет труда, и в этом их главный недостаток. Разгадываются они простым перебором или частотным анализом. Например, известно, что самые используемые буквы русского языка - это «о», «а», «и». Таким образом, можно предположить, что в зашифрованном тексте буквы, которые встречаются чаще всего, означают либо «о», либо «а», либо «и». Исходя из таких соображений, послание можно расшифровать даже без перебора компьютером.

Известно, что Мария I, королева Шотландии с 1561 по 1567 г., использовала очень сложный шифр моноалфавитной замены с несколькими комбинациями. И все же ее враги смогли расшифровать послания, и информации хватило, чтобы приговорить королеву к смерти.

Шифр Гронсфельда, или полиалфавитная замена

Простые шифры криптографией признаны бесполезными. Поэтому множество из них было доработано. Шифр Гронсфельда — это модификация шифра Цезаря. Данный способ является значительно более стойким к взлому и заключается в том, что каждый символ кодируемой информации шифруется при помощи одного из разных алфавитов, которые циклически повторяются. Можно сказать, что это многомерное применение простейшего шифра замены. Фактически шифр Гронсфельда очень похож на рассмотренный ниже.

Алгоритм шифрования ADFGX

Это самый известный шифр Первой мировой войны, используемый немцами. Свое имя шифр получил потому, что алгоритм шифрования приводил все шифрограммы к чередованию этих букв. Выбор самих же букв был определен их удобством при передаче по телеграфным линиям. Каждая буква в шифре представляется двумя. Рассмотрим более интересную версию квадрата ADFGX, которая включает цифры и называется ADFGVX.

A D F G V X
A J Q A 5 H D
D 2 E R V 9 Z
F 8 Y I N K V
G U P B F 6 O
V 4 G X S 3 T
X W L Q 7 C 0

Алгоритм составления квадрата ADFGX следующий:

  1. Берем случайные n букв для обозначения столбцов и строк.
  2. Строим матрицу N x N.
  3. Вписываем в матрицу алфавит, цифры, знаки, случайным образом разбросанные по ячейкам.

Составим аналогичный квадрат для русского языка. Например, создадим квадрат АБВГД:

А Б В Г Д
А Е/Е Н Ь/Ъ А И/Й
Б Ч В/Ф Г/К З Д
В Ш/Щ Б Л Х Я
Г Р М О Ю П
Д Ж Т Ц Ы У

Данная матрица выглядит странно, так как ряд ячеек содержит по две буквы. Это допустимо, смысл послания при этом не теряется. Его легко можно восстановить. Зашифруем фразу «Компактный шифр» при помощи данной таблицы:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Фраза К О М П А К Т Н Ы Й Ш И Ф Р
Шифр бв гв гб гд аг бв дб аб дг ад ва ад бб га

Таким образом, итоговое зашифрованное послание выглядит так: «бвгвгбгдагбвдбабдгвдваадббга». Разумеется, немцы проводили подобную строку еще через несколько шифров. И в итоге получалось очень устойчивое к взлому шифрованное послание.

Шифр Виженера

Данный шифр на порядок более устойчив к взлому, чем моноалфавитные, хотя представляет собой шифр простой замены текста. Однако благодаря устойчивому алгоритму долгое время считался невозможным для взлома. Первые его упоминания относятся к 16-му веку. Виженер (французский дипломат) ошибочно считается его изобретателем. Чтобы лучше разобраться, о чем идет речь, рассмотрим таблицу Виженера (квадрат Виженера, tabula recta) для русского языка.

Приступим к шифрованию фразы «Касперович смеется». Но, чтобы шифрование удалось, нужно ключевое слово — пусть им будет «пароль». Теперь начнем шифрование. Для этого запишем ключ столько раз, чтобы количество букв из него соответствовало количеству букв в шифруемой фразе, путем повтора ключа или обрезания:

Теперь по как по координатной плоскости, ищем ячейку, которая является пересечением пар букв, и получаем: К + П = Ъ, А + А = Б, С + Р = В и т. д.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Шифр: Ъ Б В Ю С Н Ю Г Щ Ж Э Й Х Ж Г А Л

Получаем, что "касперович смеется" = "ъбвюснюгщж эйхжгал".

Взломать шифр Виженера так сложно, потому что для работы частотного анализа необходимо знать длину ключевого слова. Поэтому взлом заключается в том, чтобы наугад бросать длину ключевого слова и пытаться взломать засекреченное послание.

Следует также упомянуть, что помимо абсолютно случайного ключа может быть использована совершенно разная таблица Виженера. В данном случае квадрат Виженера состоит из построчно записанного русского алфавита со смещением на единицу. Что отсылает нас к шифру ROT1. И точно так же, как и в шифре Цезаря, смещение может быть любым. Более того, порядок букв не должен быть алфавитным. В данном случае сама таблица может быть ключом, не зная которую невозможно будет прочесть сообщение, даже зная ключ.

Коды

Настоящие коды состоят из соответствий для каждого слова отдельного кода. Для работы с ними необходимы так называемые кодовые книги. Фактически это тот же словарь, только содержащий переводы слов в коды. Типичным и упрощенным примером кодов является таблица ASCII — международный шифр простых знаков.

Главным преимуществом кодов является то, что расшифровать их очень сложно. почти не работает при их взломе. Слабость же кодов — это, собственно, сами книги. Во-первых, их подготовка — сложный и дорогостоящий процесс. Во-вторых, для врагов они превращаются в желанный объект и перехват даже части книги вынуждает менять все коды полностью.

В 20-м веке многие государства для передачи секретных данных использовали коды, меняя кодовую книгу по прошествии определенного периода. И они же активно охотились за книгами соседей и противников.

"Энигма"

Всем известно, что "Энигма" — это главная шифровальная машина нацистов во время II мировой войны. Строение "Энигмы" включает комбинацию электрических и механических схем. То, каким получится шифр, зависит от начальной конфигурации "Энигмы". В то же время "Энигма" автоматически меняет свою конфигурацию во время работы, шифруя одно сообщение несколькими способами на всем его протяжении.

В противовес самым простым шифрам "Энигма" давала триллионы возможных комбинаций, что делало взлом зашифрованной информации почти невозможным. В свою очередь, у нацистов на каждый день была заготовлена определенная комбинация, которую они использовали в конкретный день для передачи сообщений. Поэтому даже если "Энигма" попадала в руки противника, она никак не способствовала расшифровке сообщений без введения нужной конфигурации каждый день.

Взломать "Энигму" активно пытались в течение всей военной кампании Гитлера. В Англии в 1936 г. для этого построили один из первых вычислительных аппаратов (машина Тьюринга), ставший прообразом компьютеров в будущем. Его задачей было моделирование работы нескольких десятков "Энигм" одновременно и прогон через них перехваченных сообщений нацистов. Но даже машине Тьюринга лишь иногда удавалось взламывать сообщение.

Шифрование методом публичного ключа

Самый популярный из который используется повсеместно в технике и компьютерных системах. Его суть заключается, как правило, в наличии двух ключей, один из которых передается публично, а второй является секретным (приватным). Открытый ключ используется для шифровки сообщения, а секретный — для дешифровки.

В роли открытого ключа чаще всего выступает очень большое число, у которого существует только два делителя, не считая единицы и самого числа. Вместе эти два делителя образуют секретный ключ.

Рассмотрим простой пример. Пусть публичным ключом будет 905. Его делителями являются числа 1, 5, 181 и 905. Тогда секретным ключом будет, например, число 5*181. Вы скажете слишком просто? А что если в роли публичного числа будет число с 60 знаками? Математически сложно вычислить делители большого числа.

В качестве более живого примера представьте, что вы снимаете деньги в банкомате. При считывании карточки личные данные зашифровываются определенным открытым ключом, а на стороне банка происходит расшифровка информации секретным ключом. И этот открытый ключ можно менять для каждой операции. А способов быстро найти делители ключа при его перехвате — нет.

Стойкость шрифта

Криптографическая стойкость алгоритма шифрования — это способность противостоять взлому. Данный параметр является самым важным для любого шифрования. Очевидно, что шифр простой замены, расшифровку которого осилит любое электронное устройство, является одним из самых нестойких.

На сегодняшний день не существует единых стандартов, по которым можно было бы оценить стойкость шифра. Это трудоемкий и долгий процесс. Однако есть ряд комиссий, которые изготовили стандарты в этой области. Например, минимальные требования к алгоритму шифрования Advanced Encryption Standart или AES, разработанные в NIST США.

Для справки: самым стойким шифром к взлому признан шифр Вернама. При этом его плюсом является то, что по своему алгоритму он является простейшим шифром.

Как присвоить документу «код по госту»

Михаил Острогорский , 2010

Зачем нужны обозначения документов

Нас иногда спрашивают, как правильно присвоить документу код, шифр, номер и т. п. Скажем сразу, что это не великая наука. Но, во-первых, не код и не шифр, а обозначение , во всяком случае, если мы намерены соблюдать ЕСПД (ГОСТ 19) или КСАС (ГОСТ 34) . Во-вторых, давайте сначала разберемся, в чем смысл обозначений документов.

В машинописно-бумажные времена обозначения документов служили для ведения архива. Представьте себе крупную организацию, которая заказывает или собственными силами разрабатывает много программ или автоматизированных систем . Технической документации у нее тоже накапливается много. Чтобы ориентироваться в ней, помимо всего прочего необходимо снабдить каждый документ уникальным идентификатором. В качестве такового отечественные стандарты предлагают использовать обозначение , формируемое по определенным регулярным правилам. О них и пойдет речь.

Обозначения документов нужны не прокурору, не Ростехрегулированию , не разработчику программы или системы, а, в первую очередь, заказчику. Если ваш заказчик требует во что бы то ни стало снабдить созданные для него документы «кодом по госту», можно в ответ поинтересоваться, ведет ли он архив технической документации. К сожалению, в большинстве случаев ответ будет отрицательным. Если же заказчик располагает таким архивом, то, скорее всего, электронным, а не бумажным. В электронных архивах уникальные идентификаторы обычно присваиваются документам автоматически.

Таким образом, присвоение документам гостированных обозначений сегодня в значительной мере лишено смысла и представляет собой «магический ритуал». Как быть, если заказчик все-таки настаивает на его исполнении? Разумеется, исполнять.

Обозначения документов по автоматизированным системам

Структура обозначения системного документа в соответствии с ГОСТ 34.201-89 показана ниже. Расшифровка частей обозначения приведена в таблице.

A.B.CCC.DD.EE.F-G.M

Часть обозначения Значение
A код организации-разработчика системы. В ГОСТ 34.201-89 сказано: «Код организации-разработчика присваивают в соответствии с общесоюзным классификатором предприятий, учреждений и организаций (ОКПО) или по правилам, установленным отраслевыми НТД». По известным причинам общесоюзного классификатора сегодня с нами нет, зато существует Общероссийский классификатор предприятий и организаций (ОКПО). Код ОКПО входит в состав официальных реквизитов организации, и его должны знать у вас в бухгалтерии. Если вам очень не хочется звонить в бухгалтерию, попробуйте найти свою компанию в онлайновом справочнике , но имейте в виду, что надпись на табличке у дверей офиса не всегда совпадает с названием юридического лица. Кроме того, по ГОСТ 2.201-80 организации-разработчику должен быть присвоен четырехбуквенный код для формирования обозначений конструкторских документов. Централизованным присвоением кодов занимаются уполномоченные организации, например, ФГУП «Стандартинформ » и ОАО «Стандартэлектро ». Это реально существующая практика, некоторые компании даже публикуют на своих сайтах свидетелсьтва о присвоении им кода
B код классификационной характеристики типа системы или ее части. Согласно ГОСТ 34.201-89, этот код следует выбирать из общесоюзного классификатора продукции, на смену которому сегодня пришел Общероссийский классификатор продукции (ОКП) . Он многократно опубликован в Интернете, вы без труда найдете его по приведенной здесь ссылке или с помощью поисковика. В этом классификаторе собрана вся возможная продукция от шагающих экскаваторов до булавок. Раздел классификатора, посвященный автоматизированным системам, начинается строкой 425000 Программно-технические комплексы для автоматизированных систем . Возможно, в классификаторе имеются другие строки, которые вам больше подходят по специфике системы. Попробуйте найти их обычной функцией поиска по тексту страницы. В качестве альтенативы ОКП стандарт предлагает использовать общесоюзный классификатор подсистем и комплексов задач АСУ (ОКПКЗ). Насколько нам известно, он был отменен, но ничем другим не заменен, таким образом, эта ссылка делается достоянием истории
CCC регистрационный номер автоматизированной системы или ее части. Предполагается, что разработчик организовал у себя учет выпускаемых автоматизированных систем и присваивает им регистрационные номера. Если у вас в компании это не принято, значит, вы не можете полноценно соблюдать требования КСАС. Начните новую жизнь, заведите журнал регистрации выпущенных систем. Нумерация систем ведется по каждому типу (т. е. коду классификационной характеристики, см. выше) систем отдельно. Как быть организации, которая ухитрилась выпустить 1000 однотипных автоматизированных систем, стандарт не говорит
DD код документа (точнее, типа документа) по ГОСТ 34.201-89 . Например, код руководства пользователя — И3 (и-три), а код программы и методики испытаний — ПМ .
EE номер документа одного наименования. Допустим, у вас в комплекте документации три технологические инструкции для трех разных функциональных ролей. В этом случае у них будут номера 01, 02 и 03 . Правила назначения этих номеров (по дате выпуска документа, по названиям в алфавитном порядке или как-нибудь иначе) не уточняются. Главное, чтобы номера шли последовательно с единицы. Если в комплект входит только один документ некоторого типа, например, одна пояснительная записка к техническому проекту, номер не присваивают, а соответствующая позиция в обозначении пропускается
F номер редакции документа. Речь идет о тех редакциях, которые вы официально передаете заказчику, а он их официально принимает и утверждает. Если в процессе рецензирования и согласования документа заказчик многократно присылал вам замечания, а вы ему в ответ исправленный файл, о новых редакциях документа речь не идет, это рабочие материалы и только. Новая редакция возникает в том случае, если заказчик утверждает новый вариант документа, сохраняя при этом предыдущий, и в принципе в каких-нибудь ситуациях может пользоваться ими обоими. В противном случае устаревший вариант можно аннулировать и забыть о нем навсегда. Номера присваивают редакциям, начиная со второй. В первой редакции соответствующая позиция в обозначении пропускается
G номер части документа. Документ можно физически разделить на несколько частей. Обычно так поступают, чтобы документ было удобнее читать или переплетать. Если документ не разделен на части, номер не присваивают, а соответствующая позиция в обозначении пропускается
M в 1989 году электронные документы еще были явлением новым и непривычным. Типичный документ представлял собой лист или стопку листов бумаги с согласующими и утверждающими подписями. Тот факт, что дискета или магнитная лента с записанным на ней текстом тоже может быть документом, требовал отдельного осмысления. Поэтому к обозначению таких документов добавляли букву M . Как ни странно, эта практика и теперь не лишена оснований, поскольку у нас в стране в официальном документообороте фигурируют именно бумажные документы с оригинальными подписями компетентных лиц и «мокрыми» печатями организаций. Поэтому, например, технологическая инструкция, за несоблюдение которой сотрудника можно официально наказать, должна быть выполнена именно в таком виде. Но если заказчик требует от нас, допустим, текст программы (документ, предусмотренный ЕСПД), мы все-таки можем предоставить ему не грузовик листингов, а компакт-диск. Обозначение такого документа должно завершаться буквой M, которую отделяют от предыдущей части точкой (а не дефисом!)

В качестве примера присвоим обозначение технологической инструкции для пользователя этого сайта. Сайт будем рассматривать в качестве автоматизированной системы, которую мы разработали сами для себя, причем это был наш первый опыт разработки систем такого типа. Пользователем будем считать сотрудника «Философта», который публикует на сайте статьи. Условимся также, что ответственный за публикацию — не единственная функциональная роль. Еще у нас есть ответственный за размещение рекламных баннеров, для которого написана своя технологическая инструкция. Действует первая редакция технологической инструкции, документ не разделен на части, существует в виде бумажного оригинала с подписями и печатями. С учетом перечисленных обстоятельств обозначение получается таким:

63755082.425750.001.И2.01, где

63755082 — код ООО «Философт» согласно ОКПО.

425750 — код строки Программно-технические комплексы для автоматизации обработки информации в торговле, материально-техническом обеспечении согласно ОКП. Автор статьи полистал ОКП, подумал и решил, что данная характеристика подходит нашему сайту лучше всех остальных там предлагаемых. Возможно, он заблуждается.

001 — регистрационный номер автоматизированной системы этого типа в нашем внутреннем учете (давайте считать, что мы его ведем).

И2 — код технологической инструкции по ГОСТ 34.201-89.

01 — номер технологической инструкции в комплекте технической документации на сайт. Напомним, что есть еще одна, для менеджера по рекламным баннерам, у нее номер 02.

Обозначение технического задания на автоматизированную систему

В п. 3.2 ГОСТ 34.602-89 есть фраза, в которой упоминается некий код ТЗ: «Номера листов (страниц) проставляют, начиная с первого листа, следующего за титульным листом, в верхней части листа (над текстом, посередине) после обозначения кода ТЗ на АС». Вместе с тем, в ГОСТ 34.201-89 приведены коды документов, разрабатываемых на стадиях, начиная с эскизного проекта, но кода для ТЗ там нет, что несколько сбивает с толку.

При формировании кода ТЗ на АС можно принять во внимание п. 3.5. ГОСТ 34.602-89, в котором сказано: «При необходимости на титульном листе ТЗ на АС допускается помещать установленные в отрасли коды, например: гриф секретности, код работы, регистрационный номер ТЗ и др.», и присвоить код произвольно, сославшись на то, что так принято в отрасли или определено НТД конкретного предприятия. Кроме того, можно вспомнить, что по ГОСТ 24.101-80 у технического задания был код 2А, и присвоить документу обозначение по схеме, описанной выше. Но в общем это все уже напоминает схоластический подсчет количества чертей на кончике иглы.

Обозначения документов по программам

Структура обозначения программного документа в соответствии с ГОСТ 19.103-77 показана ниже. Расшифровка частей обозначения приведена в таблице. Номер редакции, номер документа и номер части документа образуются так же, как для системных документов (в исторической перспективе наоборот, но мы просим читателя простить нам этот анахронизм).

A.B.CCCCC-DD EE FF-G

Часть обозначения Значение
A код страны. В наше время разумно указывать двухбуквенный код в соответствии со стандартом ISO 3166-1 : RU для России, KZ для Казахстана и т. д.
B код организации-разработчика. По аналогии с системными документами можно указывать код ОКПО
CCCCC регистрационный номер программы. Согласно ГОСТ 19.103-77 , он должен присваиваться «в соответствии с Общесоюзным классификатором программ, утверждаемым Госстандартом в установленном порядке». Как соблюдать это требование сегодня, нам неизвестно. Обратите внимание на год утверждения стандарта: 1977. Многое изменилось с тех пор в нашей жизни
DD номер редакции документа
EE код вида документа в соответствии с ГОСТ 19.101-77
FF номер документа данного вида
G номер части документа

Начальная часть обозначения, A.B.CCCCC-DD, служит обозначением самой программы и одновременно главного связанного с ней документа, спецификации.

Обозначения конструкторских документов

Любую программу или автоматизированную систему можно рассматривать как изделие и документировать на общих основаниях, руководствуясь ЕСКД (ГОСТ 2) . Этой же серией стандартов следует пользоваться при документировании технических средств , например серверов, рабочих станций, всевозможных специализированных устройств и т. п. Правила присвоения обозначений конструкторским документам устанавливает ГОСТ 2.201-80. Здесь мы воздержимся от пересказа этого документа, но не сомневаемся, что теперь читатель без труда найдет и освоит его.

Обозначения листов утверждения

Если документ снабжен листом утверждения, у последнего должно быть свое обозначение. Оно формируется по элементарному правилу: к обозначению документа следует добавить шифр ЛУ, отделив его дефисом, например: 63755082.425750.001.И2.01-ЛУ.

О пользе обозначений со сдержанным оптимизмом

Внимательный читатель заметил, что если бы все организации аккуратно придерживались таких правил, обозначения документов оказались бы уникальными в пределах страны. Тогда можно было бы, предположим, учредить национальный каталог технической документации, через который любой инженер мог бы запросить нужный ему документ. Наверно это облегчило бы интеграцию автоматизированных систем разных ведомств, а ведь мы сегодня испытываем много всяких бюрократических неудобств именно из-за их изолированности. Например, пенсионеры вынуждены брать в ЗАГСе справку, что они еще живы, и лично доставлять ее в Собес, только тогда им выписывают всякие надбавки и льготы. Спрашивается, почему бы автоматизированным системам ЗАГСа и Собеса не работать с единым массивом данных. С другой стороны, умудренный опытом читатель заметит, что эти рассуждения грешат утопизмом, и будет прав.

Не исключено, что обозначения документов способны и сегодня приносить пользу при разработке и согласовании крупных комплектов технической документации. В переписке между собой и в различных рабочих материалах участникам проекта часто приходится делать ссылки на документы, перечислять или упоминать их в разных контекстах. Когда количество документов в проекте возрастает, ссылаться на них по названиям становится неудобно. В течение проекта названия могут подвергаться правке, кроме того, люди часто указывают их по памяти, сокращая и делая ошибки, что закономерно приводит к путанице. Например, заказчик сообщает об ошибке в одном документе, а разработчик его не понимает и вносит ненужные исправления в другой с похожим названием. Есть надежда, что использование обозначений поможет избавиться от подобных неурядиц.

Загрузка...