Разработка алгоритма генерации для создания базы данных искусственных биометрических образов

Исследование существующих алгоритмов и программного обеспечения для генерации искусственных биометрических образов. Разработка алгоритма генерации искусственных отпечатков пальцев на основе преобразования Габора и его экономико-правовое обоснование.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 22.07.2014
Размер файла 3,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Анализ предстоящей разработки целесообразно проводить, представляя работу в виде экономико-функциональных блоков, что позволяет спланировать деятельность оптимальным образом и обоснованно спрогнозировать конкретные сроки выполнения отдельных этапов работы. Построение диаграммы Гантта позволяет наглядно представить последовательные и параллельные участки, продолжительность и очерёдность работ.

4.2 Расчёт трудоёмкости проекта

Общие затраты труда на разработку и внедрение проекта определим следующим образом:

,

где - затраты труда на выполнение -го этапа проекта.

Используя метод экспертных оценок, вычислим ожидаемую продолжительность работ каждого этапа по формуле:

,

где и - максимальная и минимальная продолжительность работы. Они назначаются в соответствии с экспертными оценками, а ожидаемая продолжительность работы рассчитывается как математическое ожидание для - распределения.

Полный перечень работ с разделением их по этапам приведён в таблице 1.

Таблица 1. Разделение работ по этапам

Этап

№ работы

Содержание работы

, чел/ часы

, чел/ часы

, чел/ часы

, чел/ дни

1

Разработка технических требований

1

Получение задания, анализ полученных требований к разрабатываемому ПО

8

8

8

1

2

Разработка и утверждение ТЗ

32

32

32

4

3

Обзор существующих методов, алгоритмов и программного обеспечения

32

52

40

5

2

Разработка алгоритмов

4

Разработка общей структуры ПО

48

48

48

6

5

Исследование алгоритма генерации по ключевым точкам с использованием преобразования Габора

100

150

120

15

3

Разработка программных модулей

6

Выбор инструментальных средств для реализации алгоритма

32

32

32

4

7

Программная реализация выбранного алгоритма

74

94

82

11

4

Тестирование и отладка разрабатывае-мого ПО

8

Тестирование ПО

70

95

80

10

9

Внесение изменений в ПО

32

52

40

5

5

Разработка документации

10

Разработка программной и эксплуатационной документации

56

76

64

8

Итого

546

69

4.2.1. Определение числа исполнителей

Для оценки возможности выполнения проекта имеющимся в распоряжении разработчика штатным составом исполнителей, нужно рассчитать их среднее количество, которое при реализации проекта определяется соотношением:

,

где - затраты труда на выполнение проекта (разработка и внедрение ПО), - фонд рабочего времени; определяется по следующей формуле:

,

где - фонд времени в текущем месяце, который рассчитывается из учёта общего числа дней в году, числа выходных и праздничных дней, - продолжительность рабочего дня, - общее число дней в году, - число выходных дней в году, - число праздничных дней в году.

Для 2014 года: - 365 дней, - 118 дней, - 14 дней.

Таким образом, фонд времени в текущем месяце составляет:

Время выполнения проекта (Т) - 2,3 месяца

Величина фонда рабочего времени составляет 359 часов.

Затраты труда на выполнения проекта были рассчитаны в предыдущем разделе, их величина равна 546 чел/час. В соответствии с этими данными и выражением (3), среднее количество исполнителей равно:

человек.

Округляя до большего, получим число исполнителей проекта .

4.2.2 Построение сетевого графика

Для определения временных затрат и трудоёмкости разработки ПО, используем метод сетевого планирования. Метод сетевого планирования позволяет установить единой схемой связь между всеми работами в виде наглядного и удобного для восприятия изображения (сетевого графика), представляющего собой информационно-динамическую модель, позволяющую определить продолжительность и трудоёмкость, как отдельных этапов, так и всего комплекса работ в целом.

Составление сетевой модели включает в себя оценку степени детализации комплекса работ и определения логической связи между отдельными работами.

С этой целью составляется перечень всех основных событий и работ. В перечне указываются кодовые номера событий, наименование событий в последовательности от исходного к завершающему, кодовые номера работ, перечень всех работ, причём подряд указываются все работы, которые начинаются после наступления данного события.

Основные события и работы проекта представлены в таблице 2.

Рассчитанные оставшиеся параметры элементов сети (сроки наступления событий, резервы времени событий, полный и свободный резервы времени работ) приведены в таблице 3.

Таблица 2. Основные события и работы проекта

Наименование события

Код работы

Работа

t,

чел/час

t,

чел/день

0

Разработка ПО начата

0-1

Получение задания, анализ полученных требований к разрабатываемому ПО

8

1

1

Анализ полученных требований к разрабатываемому ПО проведён

1-2

Разработка и утверждение ТЗ

32

4

2

ТЗ разработано и утверждено

2-3

Обзор существующих методов, алгоритмов и программного обеспечения

40

5

3

Обзор существующих методов, алгоритмов и программного обеспечения проведён

3-4

Разработка общей структуры ПО

48

6

3-5

Исследование алгоритма генерации по ключевым точкам с использованием преобразования Габора

120

15

4

Разработка общей структуры ПО проведена

4-5

Фиктивная работа

0

0

5

Исследование алгоритма генерации по ключевым точкам с использованием преобразования Габора завершено

5-6

Выбор инструментальных средств для реализации алгоритма

32

4

6

Выбор инструментальных средств для реализации алгоритма завершен

6-7

Программная реализация выбранного алгоритма

82

11

7

Программная реализация выбранного алгоритма работы ПО выполнена

7-8

Тестирование ПО

80

10

7-9

Внесение изменений в ПО

40

5

8

Тестирование ПО завершено

8-10

Разработка программной и эксплуатационной документации

64

8

9

Внесение изменений в ПО закончено

9-10

Фиктивная работа

0

0

10

Программная и эксплуатационная документация разработана

10-11

Фиктивная работа

0

0

11

Разработка ПО закончена

-

-

-

-

Таблица 3. Временные затраты на каждый этап работы

Код работы

i - j

чел/день

чел/день

чел/день

чел/день

чел/день

чел/день

0

0-1

1

0

0

0

0

0

1

1-2

4

1

1

0

0

0

2

2-3

5

5

5

0

0

0

3

3-4

6

10

10

0

9

0

3-5

15

0

0

4

4-5

0

16

25

9

9

9

5

5-6

4

25

25

0

0

0

6

6-7

11

29

29

0

0

0

7

7-8

10

40

40

0

13

0

7-9

5

0

0

8

8-10

8

50

50

0

0

0

9

9-10

0

45

58

13

13

13

10

10-11

0

58

58

0

0

0

11

-

Здесь ранний срок совершения события определяет минимальное время, необходимое для выполнения всех работ, предшествующих данному событию и равен продолжительности наибольшего из путей, ведущих от исходного события к рассматриваемому:

.

Поздний срок совершения события - это максимально допустимое время наступления данного события, при котором сохраняется возможность соблюдения ранних сроков наступления последующих событий. Поздние сроки равны разности между поздним сроком совершения j-го события и продолжительностью i-j работы:

.

Критический путь - это максимальный путь от исходного события до завершения проекта. Его определение позволяет обратить внимание на перечень событий, совокупность которых имеет нулевой резерв времени.

Все события в сети, не принадлежащие критическому пути, имеют резерв времени показывающий на какой предельный срок можно задержать наступление этого события, не увеличивая сроки окончания работ:

.

Полный резерв времени работы и свободный резерв времени работы можно определить, используя следующие соотношения:

,

.

Полный резерв работы показывает максимальное время, на которое можно увеличить длительность работы или отсрочить её начало, чтобы не нарушился срок завершения проекта в целом. Свободный резерв работы показывает максимальное время, на которое можно увеличить продолжительность работы или отсрочить её начало, не меняя ранних сроков начала последующих работ.

Сетевой график приведён ниже на рисунке 33.

Рисунок 33. Сетевой график выполнения работ.

Как видно из сетевого графика, критический маршрут проходит через вершины 0-1-2-3-5-6-7-8-10-11 и имеет длину = 58 рабочих дней.

4.2.3 Диаграмма Гантта

Для иллюстрации последовательности проводимых работ приведём диаграмму Гантта данного проекта, на которой по оси Х изображены календарные дни от начала до конца проекта, а по оси Y - выполняемые этапы работ.

Диаграмма Гантта приведена на рисунке 34. Занятость исполнителей приведена в таблице 4.

Рисунок 34. Диаграмма Гантта проводимых работ.

Таблица 4. Занятость исполнителей

Код

работы

Дата начала

Дата окончания

Исполнитель

0-1

01.02.2014

02.02.2014

Ведущий программист

1-2

02.02.2014

06.02.2014

Ведущий программист

2-3

06.02.2014

11.02.2014

Ведущий программист

3-4

11.02.2014

17.02.2014

Программист

3-5

11.02.2014

26.02.2014

Ведущий программист

5-6

26.02.2014

02.03.2014

Ведущий программист

6-7

02.03.2014

13.03.2014

Ведущий программист

7-8

13.03.2014

23.03.2014

Ведущий программист

7-9

13.03.2014

18.03.2014

Программист

8-10

23.03.2014

31.03.2014

Ведущий программист

4.2.4 Анализ структуры затрат проекта

Затраты на выполнение проекта могут быть представлены в виде сметы затрат, включающей в себя следующие статьи:

заработная плата исполнителям;

отчисления на социальные службы;

материальные затраты;

амортизационные затраты;

прочие затраты.

4.2.5 Затраты на выплату заработной платы

Затраты на выплату исполнителям заработной платы линейно связаны с трудоёмкостью и определяется следующим соотношением:

,

где - основная заработная плата, - дополнительная заработная плата, - отчисление с заработной платы.

Расчёт основной заработной платы (оплаты труда непосредственных исполнителей):

,

где - число дней, отработанных исполнителем проекта, - дневной оклад исполнителя.

При 8-и часовом рабочем дне дневной оклад рассчитывается по соотношению:

,

где - месячный оклад, - месячный фонд рабочего времени.

С учётом налога на доходы физических лиц размер оклада увеличивается, что отражено в формуле:

,

где - «чистый» оклад, - налог на доходы физических лиц в размере 13%.

Сведём результаты расчёта в таблицу с перечнем исполнителей и их месячных и дневных окладов, а также времени участия в проекте и рассчитанной основной заработной платой каждого исполнителя, таблица 5.

Таблица 5. Заработная плата исполнителей

Должность

«Чистый» оклад, руб.

Дневной оклад, руб.

Трудозатраты, чел/дни

Затраты на зарплату, руб.

1

Ведущий программист

50 000

2564,10

58

148717,8

2

Программист

35 000

1794,87

11

19743.57

Из таблицы получим общие затраты проекта на заработную плату исполнителей: = 168461.37 руб.

Расходы на дополнительную заработную плату учитывают все выплаты непосредственным исполнителям за время, не проработанное на производстве, но предусмотренное законодательством РФ. Величина этих выплат составляет 20% от размера основной заработной платы:

Расходы на дополнительную заработную плату составят:

(руб.)

4.2.6 Отчисления на социальные нужды

Согласно нормативным документам, суммарные отчисления в пенсионный фонд, фонд социального страхования и фонды обязательного медицинского страхования составляют 30% от размеров заработной платы.

(руб.)

Общие расходы на заработную плату составляют:

(руб.)

4.2.7 Материальные затраты

Затраты, учитываемые данной статьёй, включают в себя канцелярские товары, расходные материалы для принтера, представлены в таблице 6.

Таблица 6. Материальные затраты

Наименование

Ед. изм.

Кол-во

Цена за ед., руб. (стоимость аренды, руб/мес)

Длительность аренды, мес

Сумма, руб.

1

CD-R носители (Verbatim 700Mb)

Упаковка (100 шт.)

1

920

Покупается

920

2

Бумага формата А4 SvetoCopy

Упаковка (500 л.)

2

140

Покупается

280

3

Картридж для принтера HP LaserJet 1020

Шт.

1

2300

Покупается

2300

4

Принтер лазерный HP LaserJet 1020

Шт.

1

4500

Покупается

4500

5

Ноутбук на базе Intel Core I5 (HP Probook 4520S I5: 2.5 GHz, RAM 6144Мб DDR3, HDD 500 Gb, DVD-RW Double Layer, ATI mobility RadeonHD 530v, 15.6)

Шт.

2

1й месяц - 5600,

далее + 100 р/день

1 месяц + 31 день

17400

Итого

25400

4.2.8 Прочие затраты

Прочие затраты приведены в таблице 7.

Таблица 7. Прочие затраты

Наименование

Ед. изм.

Количество

Цена, руб.

Сумма, руб.

1

Услуги связи (интернет)

месяц

2

600

1200

Итого:

1200

4.2.9 Затраты на организацию рабочих мест

Расчёт затрат, связанных с организацией рабочих мест для исполнителей проекта, проводится на основе требований СНИПа (санитарные нормы и правила) и стоимости аренды помещения требуемого уровня сервиса.

В соответствии с санитарными нормами, расстояние между рабочими столами с видеомониторами должно быть не менее 2-х метров, а между боковыми поверхностями видеомониторов - не менее 1,2 метра. Площадь на одно рабочее место с терминалом или ПК должна составлять не менее 6 кв. м., а объём - не менее 20 куб. м. Расположение рабочих мест в подвальных помещениях не допускается. Помещения должны быть оборудованы системами отопления, кондиционирования воздуха или эффективной приточно-вытяжной вентиляцией. Таким образом, для размещения двух сотрудников и принтера необходимо помещение площадью 6+6+3=15 кв. м.

Затраты на аренду помещения можно вычислить исходя из следующего соотношения:

,

где - стоимость аренды одного кв. метра площади за год, - арендуемая площадь рабочего помещения. - срок аренды (мес).

Таким образом, аренда помещения площадью 15 кв. м. на срок в 2 месяца в районе станции метро «Кожуховская» составляет:

(руб.) .

4.2.10 Накладные расходы

Накладные расходы состоят из расходов на производство, управление, техническое обслуживание и прочее. С учётом минимизации затрат, накладные расходы составляют 60% от основной заработной платы:

(руб.)

4.2.11 Суммарные затраты на реализацию программного проекта

Диаграмма, отображающая структуру затрат проекта, приведена на рисунке 35. Расчёт суммарных затрат на реализацию программного проекта приведен в таблице 8.

Рисунок 35. Структура затрат проекта.

Таблица 8. Суммарные затраты на проект

Наименование статьи расходов

Затраты, руб.

1

Заработная плата исполнителям

262799,73

2

Закупка и аренда оборудования

25400

3

Прочие затраты

1200

4

Организация рабочих мест

33750

5

Накладные расходы

101076,82

Суммарные затраты

424226,56

Таким образом, суммарные затраты на проект (себестоимость) составляют: 424226,56 рублей.

4.3 Исследование рынка

В настоящее время биометрия входит в состав наиболее распространенных технологий и средств защиты информации. Отпечатки пальцев являются самой широко применяемой биометрической особенностью для идентификации человека. Для создания точных систем распознавания необходимо проведение качественного тестирования, для которого требуются базы данных с большим количеством моделей отпечатков пальцев. Процедура создания такой базы данных может оказаться весьма проблематичной по причине высокой стоимости и временных затрат. В связи с этим актуальной сферой развития являются алгоритмы генерации искусственных отпечатков пальцев. Такие отпечатки пальцев могут быть использованы для построения новых баз данных, позволяющих проверить автоматическую идентификацию системы по отпечаткам пальцев. На данный момент коммерческая реализация алгоритма генерации отпечатков пальцев на рынке программного обеспечения отсутствует.

4.3.1 Планирование цены и прогнозирование прибыли

Частичная стоимость разработки, приходящаяся на каждый комплект ПО, определяется исходя из данных о планируемом объеме установок:

,

где - стоимость проекта, - планируемое число копий ПО, - ставка банковского процента по долгосрочным кредитам.

Приняв ставку процента по долгосрочным кредитам 13,5% (ОАО «Сбербанк России») и использую полученные ранее значения, вычислим:

(руб.)

Установим значение = 50000 рублей. Наше программное обеспечение не имеет прямых аналогов на рынке, поэтому сумма от продаж за год составит

рублей,

что обеспечивает срок окупаемости проекта менее 1 года. Определим процент прибыли от одной реализации ПО по формуле:

,

где = 0 - затраты на внедрение.

Для данного проекта:

.

Сумма расчетной прибыли от продажи каждой установки ПО с учётом налога на добавочную стоимость :

.

Для данного проекта:

(руб.)

Для оплаты расходов на разработку ПО возьмем кредит в банке ОАО «Сбербанк России» в размере 500000 рублей на срок 24 месяца. Ежемесячный платеж по данному кредиту составляет 23889 рублей. Сумма погашения кредита (с учетом комиссии за обслуживание кредита) составляет 573336 рублей.

За первые два месяца продажи равны нулю, так как продукт ещё находится в разработке. При этом осуществляются выплаты заработной платы и производятся другие расходы на разработку в размере 424226,56 рублей.

Будет считать, что через два месяца после начала разработки за каждый последующий год продается 24 экземпляра программы (2 в месяц).

Фрагмент таблицы общего баланса приведен в таблице 9. Из таблицы видно, что в августе 2014 года возможно досрочное погашение кредита. Структура дохода показана на рисунке 36.

Таблица 9. Фрагмент таблицы общего баланса.

Период расчета

Баланс начальный, руб.

Сумма продаж,

руб.

Сумма погашения кредита,

руб.

Чистая прибыль,

руб.

Баланс конечный, руб.

Остаток по кредиту, руб.

02-03.2014

500000,00

0,00

47778,00

-472004,56

27995,44

525558,00

04.2014

27995,44

100000,00

23889,00

76111,00

104106,44

501669,00

05.2014

104106,44

100000,00

23889,00

76111,00

180217,44

477780,00

06.2014

180217,44

100000,00

23889,00

76111,00

256328,44

453891,00

07.2014

256328,44

100000,00

23889,00

76111,00

332439,44

430002,00

08.2014

332439,44

100000,00

23889,00

76111,00

408550,44

406113,00

Рисунок 36. Структура дохода.

Таким образом, на графике видно, что срок окупаемости составляет 9 месяцев.

4.3.2 Сервисное обслуживание

Сервисное обслуживание разрабатываемого ПО будет выполнять один сотрудник. Для выполнения данной работы привлечём программиста, который участвовал в разработке программного обеспечения. В месяц продается 2 экземпляра программного обеспечения, поэтому время, которое затратит программист, составит 2 рабочих дня в месяц, 24 дня за год. Затраты на сервисное обслуживание приведены в таблице 10.

Таблица 10. Заработная плата исполнителей

Должность

«Чистый» оклад, руб.

Дневной оклад, руб.

Трудозатраты, чел/дни

Затраты на зарплату, руб.

1

Программист

35 000

1794,87

24

43076,88

Расходы за дополнительную заработную плату учитывают все выплаты непосредственным исполнителям на время, не проработанное на производстве, но предусмотренное законодательством. Величина этих выплат составляет 20% от размера основной заработной платы:

Расходы на дополнительную заработную плату составят:

(руб.)

4.3.3 Отчисления на социальные нужды

Согласно нормативным документам, суммарные отчисления в пенсионный фонд, фонд социального страхования и фонды обязательного медицинского страхования составляют 30% от размеров заработной платы.

(руб.)

Общие расходы на заработную плату составляют:

(руб.)

Затраты на сервисное обслуживание: рублей.

4.4 Выводы

Результаты проведённых организационно-экономических расчётов позволили оценить структуру работ, необходимое количество исполнителей, структуру затрат проекта, срок окупаемости проекта.

· Общие затраты труда для выполнения программного проекта составили 69 чел/дней или 546 чел/часов. Затраты на разработку ПО составляют 424226,56 рублей.

· Исходя из временных требований к реализации проекта, была определена численность исполнителей: 2 человека. По результатам построения сетевого графика и диаграммы Гантта, можно сделать вывод, что введение дополнительных разработчиков не принесёт дополнительного эффекта, поскольку основные этапы работы должны выполняться последовательно.

· Из структуры затрат проекта видно, что основной статьёй расходов является заработная плата исполнителей.

· Стоимость продукта оценивается в 50000 рублей, при объеме продаж 24 экземпляра в год. Планирование цены позволило спрогнозировать срок окупаемости проекта, который составляет 9 месяцев.

На основании вышеизложенного можно сделать вывод о целесообразности проведения работ и производства данной разработки.

5. Организационно-правовая часть

5.1 Введение

В настоящем дипломном проекте исследуются вопросы, связанные с генерацией искусственных биометрических образов. Рассматриваются различные алгоритмы построения отпечатков пальцев по ключевым точкам, анализируются проблемы правдоподобия созданных образов реальным отпечаткам человека. При исследованиях и разработке алгоритмов генерации биометрических образов необходимо учитывать требования нормативных документов Российской Федерации, касающихся темы информации и информационной безопасности. Также следует рассмотреть требования к защите персональных данных при их обработке в информационных системах. Дипломный проект является результатом интеллектуальной деятельности, поэтому необходимо обратить внимание на анализ вопросов, связанных с авторским правом.

Таким образом, основными в данной сфере являются следующие документы:

· Конституция Российской Федерации;

· Доктрина информационной безопасности Российской Федерации;

· Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

· Федеральный закон от 27.07.2006 г. N 152-ФЗ «О персональных данных»;

· Постановление Правительства Российской Федерации от 01.11.2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

· Гражданский кодекс Российской Федерации, часть четвёртая;

· Уголовный кодекс Российской Федерации.

5.2 Конституция Российской Федерации

Конституция Российской Федерации, принятая 12 декабря 1993 года, имеет высшую юридическую силу, прямое действие и применяется на всей территории Российской Федерации. Она является основным источником права в области обеспечения информационной безопасности Российской Федерации.

Согласно статье 23 Конституции Российской Федерации, каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени, а так же каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.

В рамках Статьи 24 Конституции РФ запрещается сбор, хранение, использование и распространение информации о частной жизни лица без его согласия.

Также Статья 29 Конституции РФ гласит, что каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом.

5.3 Доктрина информационной безопасности Российской Федерации

Доктрина информационной безопасности Российской Федерации (Далее - Доктрина), принятая 9 сентября 2000 года, представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Доктрина служит основой для:

· формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;

· подготовки предложений по совершенствованию правового, методического, научно - технического и организационного обеспечения информационной безопасности Российской Федерации;

· разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. В общегосударственных информационных и телекоммуникационных системах основными объектами обеспечения информационной безопасности Российской Федерации в общегосударственных информационных и телекоммуникационных системах являются:

· информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;

· средства и системы информатизации (средства вычислительной техники, информационно - вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;

· технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации;

· помещения, предназначенные для ведения закрытых переговоров, а также переговоров, в ходе которых оглашаются сведения ограниченного доступа.

Основными угрозами информационной безопасности Российской Федерации в общегосударственных информационных и телекоммуникационных системах являются:

· деятельность специальных служб иностранных государств, преступных сообществ, организаций и групп, противозаконная деятельность отдельных лиц, направленная на получение несанкционированного доступа к информации и осуществление контроля за функционированием информационных и телекоммуникационных систем;

· вынужденное в силу объективного отставания отечественной промышленности использование при создании и развитии информационных и телекоммуникационных систем импортных программно - аппаратных средств;

· нарушение установленного регламента сбора, обработки и передачи информации, преднамеренные действия и ошибки персонала информационных и телекоммуникационных систем, отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

· использование несертифицированных в соответствии с требованиями безопасности средств и систем информатизации и связи, а также средств защиты информации и контроля их эффективности;

· привлечение к работам по созданию, развитию и защите информационных и телекоммуникационных систем организаций и фирм, не имеющих государственных лицензий на осуществление этих видов деятельности.

Основными направлениями обеспечения информационной безопасности Российской Федерации в общегосударственных информационных и телекоммуникационных системах являются:

· предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств;

· исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации;

· предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;

· предотвращение специальных программно - технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации;

· обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним информационным сетям, включая международные;

· обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;

· выявление внедренных на объекты и в технические средства электронных устройств перехвата информации.

5.4 Федеральный Закон «Об информации, информационных технологиях и о защите информации»

Федеральный Закон РФ № 149-ФЗ «Об информации, информационных технологиях и о защите информации», принятый Государственной Думой 8 июля 2006 года и вступивший в силу 27 июля 2006 года, регулирует отношения, возникающие при:

· осуществлении права на поиск, получение, передачу, производство и распространение информации;

· применении информационных технологий;

· обеспечении защиты информации.

Согласно статье 3 правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:

· свобода поиска, получения, передачи, производства и распространения информации любым законным способом;

· установление ограничений доступа к информации только федеральными законами;

· открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;

· равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;

· обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;

· достоверность информации и своевременность ее предоставления;

· неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;

· недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.

Согласно статье 5 информация может являться объектом публичных, гражданских и иных правовых отношений. Информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения. Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа). Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

Согласно статье 16 защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

· обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

· соблюдение конфиденциальности информации ограниченного доступа;

· реализацию права на доступ к информации.

Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

· предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

· своевременное обнаружение фактов несанкционированного доступа к информации;

· предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

· недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

· возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

· постоянный контроль за обеспечением уровня защищенности информации.

Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.

5.5 Федеральный Закон «О персональных данных»

Защита персональных данных регламентируется Федеральным Законом РФ № 152-ФЗ «О персональных данных», принятым 27 июля 2006 года.

Целью настоящего Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну (Статья 2).

К персональным данным можно отнести любую информацию, которой достаточно, чтобы однозначно определить физическое лицо и получить о нём какую-либо дополнительную информацию. Любая организация, работающая с данными физических лиц, должна защитить информационные системы и получить документы, подтверждающие соответствие этих систем требованиям закона.

Согласно статье 7 настоящего закона любая компания, организация либо фирма, должна обеспечивать конфиденциальность персональных данных.

Каждой информационной системе, в которой хранятся и обрабатываются персональные данные, необходимо присвоить класс, в соответствии с которым будет обеспечиваться защита этих данных. Кроме того, информационные системы могут быть типовыми или специальными, и последние требуют для эксплуатации обязательного лицензирования. Специальными, например, считаются системы, содержащие информацию о состоянии здоровья и те, на основе которых предусмотрено принятие решений, порождающих юридические последствия. Иными словами, если данные из таких информационных систем, а точнее, их анализ и обработка, могут повлиять на жизнь или здоровье субъекта персональных данных. Класс специальных информационных систем определяется на основе модели угроз безопасности персональных данных в соответствии с нормативно-методическими документами регуляторов.

В настоящем законе так же предусматриваются меры по обеспечению безопасности персональных данных при их обработке (Статья 19).

Для всех компаний, предприятий или фирм, осуществляющих обработку персональных данных для того, чтобы избежать нарушений, необходимо провести ряд мероприятий, которые включают в себя следующие работы:

· направление уведомления об обработке персональных данных в контролирующий орган, Роскомнадзор;

· разработка формы и получение согласия каждого субъекта на обработку его персональных данных (согласие должно содержать собственноручную подпись субъекта (либо его цифровую подпись));

· документально описание информационных систем обработки персональных данных (назначение, состав данных, правовые основания для их обработки), а также обозначение круга лиц, работающих с персональными данными и имеющими к ним доступ;

· разработка ряда нормативных документов, описывающих модели угроз и средства защиты от них персональных данных;

· обеспечение защиты персональных данных техническими (программными, аппаратными) и организационными методами;

· прохождение необходимых проверок для подтверждения соответствия систем защиты персональных данных требованиям законодательства.

Для успешного проведения данных работ необходимо, во-первых, назначить сотрудника, ответственного за вопросы защиты и обработки персональных данных, во-вторых, для всех ресурсов и подсистем, содержащих персональные данные, определить их статус, и, наконец, определить способы и сроки обработки данных, а также сроки хранения».

5.6 Постановление Правительства Российской Федерации «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»

Постановление Правительства Российской Федерации №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», принятое 01 ноября 2012 года, устанавливает требования к защите персональных данных при их обработке в информационных системах персональных данных (далее - информационные системы) и уровни защищенности таких данных.

Безопасность персональных данных при их обработке в информационной системе обеспечивается с помощью системы защиты персональных данных, нейтрализующей актуальные угрозы, определенные в соответствии с частью 5 статьи 19 Федерального закона "О персональных данных". Для данной информационной системы актуальны угрозы 3-го типа, то есть не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.

Информационная система является информационной системой, обрабатывающей биометрические персональные данные, если в ней обрабатываются сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность и которые используются оператором для установления личности субъекта персональных данных, и не обрабатываются сведения, относящиеся к специальным категориям персональных данных.

При обработке персональных данных в информационных системах устанавливаются 4 уровня защищенности персональных данных. Для данной информационной системы необходимо обеспечить 3-й уровень защищенности персональных данных, так как для информационной системы актуальны угрозы 3-го типа и информационная система обрабатывает биометрические персональные данные (согласно пункту 11-г) настоящего Постановления).

Для обеспечения надлежащего уровня защищенности персональных данных при их обработке в данной информационной системе необходимо выполнение следующих требований:

а) организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения;

б) обеспечение сохранности носителей персональных данных;

в) утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

г) использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз.

д) назначение должностного лица (работника), ответственного за обеспечение безопасности персональных данных в информационной системе.

Контроль выполнения настоящих требований организуется и проводится оператором (уполномоченным лицом) самостоятельно и (или) с привлечением на договорной основе юридических лиц и индивидуальных предпринимателей, имеющих лицензию на осуществление деятельности по технической защите конфиденциальной информации. Указанный контроль проводится не реже 1 раза в 3 года в сроки, определяемые оператором (уполномоченным лицом).

5.7 Гражданский Кодекс Российской Федерации

Гражданский кодекс Российской Федерации в части четвертой регулирует вопросы охраны результатов интеллектуальной деятельности и средств индивидуализации.

Согласно статье 1225 ГК РФ, программы для электронных вычислительных машин (программы для ЭВМ) и базы данных являются результатами интеллектуальной деятельности и приравненными к ним средствами индивидуализации юридических лиц, товаров, работ, услуг и предприятий, которым предоставляется правовая охрана (т. е. являются интеллектуальной собственностью).

Согласно статье 1228 ГК РФ, автором результата интеллектуальной деятельности признается гражданин, творческим трудом которого создан такой результат.

Автору программы для ЭВМ или базы данных принадлежит право авторства, право на имя и иные личные неимущественные права. Авторство и имя автора охраняются бессрочно. После смерти автора защиту его авторства и имени может осуществлять любое заинтересованное лицо.

Произведения науки и программы для ЭВМ относятся к объектам авторских прав и охраняются как литературные произведения. Для возникновения, осуществления и защиты авторских прав не требуется регистрации произведения или соблюдения каких-либо иных формальностей. В отношении программ для ЭВМ и баз данных возможна регистрация, осуществляемая по желанию правообладателя в соответствии с правилами статьи 1262 ГК РФ.

Исключительные права на результаты интеллектуальной деятельности и на средства индивидуализации действуют в течение определенного срока, за исключением случаев, предусмотренных ГК РФ.

Правообладатель может распорядиться принадлежащим ему исключительным правом на результат интеллектуальной деятельности или на средство индивидуализации любым не противоречащим закону и существу такого исключительного права способом, в том числе путем его отчуждения по договору другому лицу (договор об отчуждении исключительного права) или предоставления другому лицу права использования соответствующих результата интеллектуальной деятельности или средства индивидуализации в установленных договором пределах (лицензионный договор).

По лицензионному договору одна сторона - обладатель исключительного права на результат интеллектуальной деятельности или на средство индивидуализации (лицензиар) - предоставляет или обязуется предоставить другой стороне (лицензиату) право использования такого результата или такого средства в предусмотренных договором пределах.

Лицензиат может использовать результат интеллектуальной деятельности или средство индивидуализации только в пределах тех прав и теми способами, которые предусмотрены лицензионным договором. Право использования результата интеллектуальной деятельности или средства индивидуализации, прямо не указанное в лицензионном договоре, не считается предоставленным лицензиату.

Споры, связанные с защитой нарушенных или оспоренных интеллектуальных прав, рассматриваются и разрешаются судом.

Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:

· внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять любые действия, необходимые для функционирования такой программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также произвести исправление явных ошибок, если иное не предусмотрено договором с правообладателем;

· изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой

Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ.

Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

· информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;

· указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;

· информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления любого другого действия, нарушающего исключительное право на программу для ЭВМ.

Применение данных положений не должно наносить неоправданный ущерб нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя.

5.8 Уголовный Кодекс Российской Федерации

Уголовное законодательство -- система нормативных правовых актов, принимаемых уполномоченными органами государственной власти, содержащих нормы, регулирующие отношения, связанные с установлением оснований привлечения к уголовной ответственности и освобождения от неё, определением преступности деяний и иные отношения, входящие в предмет регулирования уголовного права. Уголовный закон современными учёными, как правило, признаётся формой выражения уголовного права, производной от воли общества и правосознания народа, а не навязанной ему извне.

Преступления в сфере компьютерной информации регулируются главой 28 УК РФ.

Согласно статье 272 «Неправомерный доступ к компьютерной информации»:

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй статьи 272 УК РФ, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей статьи 272 УК РФ, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.

Под крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.

Согласно статье 273 «Создание, использование и распространение вредоносных компьютерных программ»:

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные "частью первой" настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие "крупный ущерб" или совершенные из корыстной заинтересованности, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные "частями первой" или "второй" настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

Согласно статье 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей»:

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование "компьютерной информации", причинившее "крупный ущерб", наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное "частью первой" настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Так же глава 19 статья 138 УК РФ за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений предусматривает:

1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан наказывается штрафом в размере от пятидесяти до ста минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до одного месяца, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.

2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, наказывается штрафом в размере от ста до трехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от одного до трех месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок от двух до четырех месяцев.

3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, - наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо ограничением свободы на срок до трех лет, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.


Подобные документы

  • Проблема улучшения качества отпечатков пальца с целью повышения эффективности работы алгоритмов биометрической аутентификации. Обзор алгоритмов обработки изображений отпечатков пальцев. Анализ алгоритма, основанного на использовании преобразования Габора.

    дипломная работа [4,5 M], добавлен 16.07.2014

  • Обзор существующих подходов в генерации музыкальных произведений. Особенности создания стилизованных аудио произведений на основе современных нейросетевых алгоритмов. Выбор средств и библиотек разработки. Практические результаты работы алгоритма.

    дипломная работа [4,0 M], добавлен 13.10.2017

  • Понятие фрактала, принципы создания изображения. Разработка алгоритма и режимов генерации ландшафта. Описание программы FracLandscapes.exe. в среде разработки Delphi 10. Примеры построения ландшафта с использованием различных режимов и количества изгибов.

    курсовая работа [688,9 K], добавлен 04.05.2014

  • Разработка программно-аппаратного комплекса на базе ПЭВМ типа Pentium IV, включающего в себя периферийное устройство для генерации сигнала в виде напряжения, меняющегося во времени, и программного обеспечения для управления процессом генерации.

    дипломная работа [3,0 M], добавлен 30.06.2012

  • Создание программного средства, осуществляющего распознавание зрительных образов на базе искусственных нейронных сетей. Методы, использующиеся для распознавания образов. Пандемониум Селфриджа. Персептрон Розенблатта. Правило формирования цепного кода.

    дипломная работа [554,8 K], добавлен 06.04.2014

  • Информационно-вычислительный комплекс "Ангара" для компьютерного моделирования трубопроводных систем энергетики. Генерации SQL скрипта структуры базы данных и средства программного доступа. Описание интерфейса пользователя и его режимы генерации.

    дипломная работа [5,0 M], добавлен 09.05.2014

  • Автоматизация промежуточного и финального контроля результатов обучения учащихся различных учебных заведений. Тестирование, основанное на диалоге вычислительной системы с пользователем. Реализация приложения генерации тестов из базы данных на языке РНР.

    курсовая работа [234,1 K], добавлен 04.08.2009

  • Обзор области генерации сетевого трафика. Описание выбранных методов, моделей, алгоритмов решения задач. Создание модели поведения пользователя, распределение количества посещённых страниц сайта. Выбор средств реализации программного продукта (проекта).

    курсовая работа [1,3 M], добавлен 30.06.2017

  • Спецификация требований к разрабатываемому приложению. Разработка структурной схемы интерфейса. Описание алгоритма шифрования DES. Разработка программного кода приложения "DES". Проведение исследования основных шагов для генерации ключей и шифрования.

    курсовая работа [398,4 K], добавлен 13.12.2022

  • Создание набора классов, реализующих функции генерации метаданых для заданного файла данных спутника MTSAT-1R. Существующие методы решения. Реализация алгоритма получения необходимых полей с нужными данными. Разработка структуры базы данных инвентаря.

    курсовая работа [38,6 K], добавлен 17.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.