Введение 4
1 Обзор возможностей использования штрихового кода Data Matrix в сфере
информационной безопасности 6
1.1 Обзор существующих технологий штрихового кодирования 6
1.2 Сравнение штриховых кодов 8
1.2.1 Сравнение штриховых кодов по объему кодируемой информации. 9
1.2.2 Сравнение по восстанавливающей способности алгоритмов
контроля и исправления ошибок 9
1.2.3 Результаты сравнения штриховых кодов 10
1.3 Обзор существующего программного обеспечения для распознавания и
декодирования символа штрихового кода Data Matrix 11
1.4 Сравнение качества распознавания символов штрихового кода Data
Matrix у существующего программного обеспечения 12
1.5 Бумажный носитель информации с нанесенным на него символом
штрихового кода Data Matrix 14
2 Разработка программного обеспечения распознавания и декодирования
штрихового кода Data Matrix 17
2.1 Разработка архитектуры программного обеспечения 17
2.1.1 Архитектура программного обеспечения для устройства ввода
ключевой информации 17
2.1.2 Архитектура программного обеспечения распознавания и
декодирования штрихового кода Data Matrix 19
2.2 Анализ символа Data Matrix используемого в качестве носителя
информации 23
2.3 Описание алгоритма определения черной и белой области на
изображении 27
2.4 Алгоритм распознавания символа ШК Data Matrix 30
2.5 Алгоритм функции контроля и исправления ошибок 39
2.6 Алгоритм функции декодирования данных 44
2.7 Алгоритм функции гарантированного уничтожения информации 44
2.8 Алгоритм контроля целостности программного обеспечения 45
3 Обзор архитектуры процессора 1892ВМ10Я и его основных характеристик 48
4 Определение параметров быстродействия, объема используемой
оперативной памяти и объема полученного кода разработанного программного обеспечения для процессора 1892ВМ10Я 53
4.1 Определение быстродействия разработанного программного
обеспечения 53
4.2 Определение требуемых ресурсов памяти разработанного
программного обеспечения 53
5 Выявление пороговых значений искажений изображения для
разработанного ПО 55
5.1 Тестирование программного обеспечения на изображениях без
внесения дополнительных искажений 55
5.2 Обзор возможных искажений изображения 55
5.3 Тестирование программного обеспечения на изображениях с
дополнительными искажениями 56
6 Обзор вредных психофизиологических факторов, влияющих на сердечно¬
сосудистую систему специалиста по защите информации. Методы и средств физической культуры, снижающие их воздействие 59
Заключение 66
Список использованных источников 68
В настоящее время в области защиты информации имеется тенденция использования штрихового кодирования для предоставления на бумажном носителе ключевой информации. Данные носители информации обладают высокими показателями надежности и могут хранится длительное время.
В рамках дипломного проектирования стоит задача создания программного обеспечения распознавания символа штрихового кода Data Matrix версии ЕСС 200, размером 88x88 модулей в устройстве ввода ключевой информации с использованием языка Си (С89).
Для того, чтобы создать устройство, позволяющее сканировать бумажные носители ключевой информации необходимо решить ряд задач, одной из которых является разработка программного обеспечения для распознавания символов штрихового кода. Поскольку получаемое изображение обладает низкой разрешающей способностью и плохим контрастом, вследствие чего использование готового и свободно распространяемого программного обеспечения невозможно из-за плохих показателей качества распознавания, было принято решение разрабатывать собственное программное обеспечения для распознавания символа штрихового кода.
Для того, чтобы создать носитель ключевой информации, позволяющий закодировать в нем максимально возможное количество информации, необходимо решить ряд задач, в число которых входит:
— определение геометрических размеров носителя;
— выбор штрихового кода, позволяющего закодировать на определенном пространстве наибольшее количество информации;
— выбор штрихового кода у которого алгоритмы контроля и исправления ошибок обладают достаточной восстанавливающей способностью.
Технология штрихового кодирования Data Matrix позволяет кодировать большой объем полезной информации, имеет достаточный уровень коррекции ошибок и имеет маленький размер свободной зоны, что позволяет сэкономить пространство на носителе ключевой информации и является оптимальной для использования в качестве представления на бумажном носителе ключевой информации.
В результате дипломного проектирования было разработано программное обеспечение распознавания и декодирования символа штрихового кода Data Matrix в устройстве ввода ключевой инфомрации.
В первом разделе выпускной квалификационной работы выполняется обзор различных технологий штрихового кодирования, осуществляется выбор оптимальной технологии для использования в качестве носителя ключевой информации, создается чертеж бумажного носителя ключевой информации и определяется информационная емкость такого носителя.
Во втором разделе осуществляется разработка архитектуры проектируемого программного обеспечение, разработка алгоритмов распознавания символа штрихового кода Data Matrix, обзор алгоритма контроля и коррекции ошибок, алгоритма гарантированного уничтожения информации и алгоритма подсчета целостности программного обеспечения.
В третьем разделе был осуществлен обзор основных характеристик процессора 1892ВМ10Я, который используется для запуска программного обеспечения.
В четвертом разделе было осуществлено определение скоростных характеристик разработанного программного обеспечения. Скоростные характеристики соответствуют заявленным требованиями в техническом задании на дипломное проектирование. Были определены требуемые ресурсы памяти: размер кода, размер требуемой оперативной памяти, размер стэка и размер кучи. Требуемые ресурсы памяти соответствуют заявленным требованиям в техническом задании на дипломное проектирование.
В пятом разделе были выявлены пороговые искажения изображений для разработанного программного обеспечения. Были определены наиболее критичные искажения.
В шестом разделе был осуществлен обзор различных психофизиологических факторов, влияющих на сердечно-сосудистую систему специалиста по защите информации. Был осуществлен обзор методов и средств физической культуры, снижающих их воздействие.
Таким образом, все пункты технического задания на выпускную квалификационную работу выполнены полностью, в соответствии с техническим заданием.
1 Штриховой код — [электронный ресурс] httpsAniAvikipedia.oiyAviki/II 1триховойкод - режим доступа: свободный. - Дата обращения: 05.03.2019;
2 Сравнение_характеристик_штрихкодов — [электронный ресурс] йй^://ги.мтк1реб1а.огд/мтк1/Сравнение_характеристик_штрихкодов — режим доступа: свободный. Дата обращения: 05.03.2019;
3 ГОСТ Р ИСО/МЭК 51294.9 — 2002 Автоматическая
идентификация. Кодирование штриховое. Спецификация символики PDF417;
4 ГОСТ Р ИСО/МЭК 24778 — 2010 Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация символики штрихового кода Aztec Code;
5 ГОСТ Р ИСО/МЭК 18004 — 2015 Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация символики штрихового кода QR Code;
6 ГОСТ Р ИСО/МЭК 16022 — 2008 Автоматическая идентификация. Кодирование штриховое. Спецификация символики Data Matrix;
7 libdmtx - [электронный ресурс] https://github.com/dmtx/libdmtx/blob/ master/ - режим доступа: свободный. Дата обращения: 05.03.2019;
8 zxing open sourse library - [электронный ресурс] https://github.com/zxing/zxing/blob/master/ - режим доступа: свободный. Дата обращения: 05.03.2019;
9 IEEE 1471 - «Рекомендуемые методы описания архитектуры программных систем»;
10 Алгоритм Брезенхэма — [электронный ресурс] https://ru.wikipedia.org/wiki/Алгоритм_Брезенхэма — режим доступа: свободный. Дата обращения: 05.06.2019;
11 Крис Касперски «Техника защиты компакт-дисков от копирования» Санкт-Петербург, БХВ-Петербург 2004.
12 ГОСТ 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования»;
13 ФСТЭК «Автоматизированные системы. Защита от
несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», утвержденным решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г;
14 ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»;
15 Микросхема интегральная 1892ВМ10Я. Руководство пользователя. РАЯЖ.431282.012Д17. АО НПЦ Элвис...22