Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий
Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 07.05.2011 |
Размер файла | 407,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
2
Размещено на http://www.allbest.ru/
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА»
Институт сервиса (г. Москва) (филиал)
Факультет Информационных и коммуникационных технологий
Кафедра «Системы обработки и защиты информации»
Специальность 090103 Организация и технология защиты информации
Специализация Организация и технология защиты информации на предприятиях сферы сервиса
КУРСОВАЯ РАБОТА
по дисциплине «Комплексная система защиты информации»
на тему: " Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий "
Выполнил: студент ЗИД-06-1 учебной группы
Крутик Дмитрий Александрович
Проверил: Исамидинов Алишер Нишанович
2010 г.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. Описание метода анализа иерархий
2. Описание программно-апаратных средств аутентификации
2.1 Электронный ключ eToken PRO (Java)
2.2 Идентификатор iButton (DS1961S)
2.3 Идентификатор ruToken
3. Применение метода анализа иерархий
3.1 Построение иерархической структуры
3.2 Сравнение критериев
3.3 Сравнение альтернатив
3.4 Вычисление значений глобальных приоритетов
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
При принятии управленческих решений и прогнозировании возможных результатов лицо, принимающее решение, обычно сталкивается со сложной системой взаимозависимых компонент (ресурсы, желаемые исходы или цели, лица или группа лиц и т.д.), которую нужно проанализировать.
Чтобы быть реалистичными, модели должны включать в себя и позволять измерять все важные осязаемые и неосязаемые, количественные и качественные факторы. Это как раз то, что делается в методе анализа иерархий (МАИ), при котором также допускаются различия во мнениях и конфликты, как это бывает в реальном мире.
Цель работы - выбрать наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать рынок программно-аппаратных средств аутентификации и выбрать три наиболее популярных.
2. Применить метод анализа иерархий.
- 1. ОПИСАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ
анализ иерархия программная аутентификация
Метод анализа иерархий является систематической процедурой для иерархического представления элементов, определяющих суть проблемы. Метод состоит в декомпозиции проблемы на все более простые составляющие части и дальнейшей обработке последовательности суждений лица, принимающего решения, по парным сравнениям. В результате может быть выражена относительная степень (интенсивность) взаимодействия элементов в иерархии. Эти суждения затем выражаются численно. МАИ включает в себя процедуры синтеза множественных суждений, получения приоритетности критериев и нахождения альтернативных решений. Такой подход к решению проблемы выбора исходит из естественной способности людей думать логически и творчески, определять события и устанавливать отношения между ними.
МАИ может успешно использоваться для решения простых задач, однако его эффективность проявляется при поиске решения сложных проблем, требующих системного подхода и привлечения большого числа экспертов.
Этапы МАИ:
1. Очертить проблему и определить, что мы хотим.
2. Построить иерархию (цель, критерии, альтернативы)
3. Построить множество матриц парных сравнений для каждого из нижних уровней по одной матрице для каждого элемента примыкающего сверху уровня.
4. Проверить индекс согласованности каждой матрицы.
5. Использовать иерархический синтез для взвешивания собственных векторов весами критериев и вычислить сумму по всем соответствующим взвешенным компонентам собственных векторов уровня иерархии, лежащего ниже.
- 2. ОПИСАНИЕ ПРОГРАММНО-АПАРАТНЫХ СРЕДСТВ АУТЕНТИФИКАЦИИ
2.1 Электронный ключ eToken PRO (Java)
Электронные ключи eToken PRO (Java) - персональное средство аутентификации и защищенного хранения пользовательских данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП).
Цена: от 947 рублей
Применение
· Обеспечение строгой двухфакторной аутентификации пользователей в операционных системах и бизнес-приложениях (Microsoft, Citrix, Cisco Systems, IBM, SAP, Check Point).
· Защищенное хранение ключевой информации российских СКЗИ (КриптоПро CSP, Крипто-КОМ, Домен-К, Верба-OW и др.);
· Защита закрытых ключей электронно-цифровой подписи (ЭЦП) пользователей в системах электронного документооборота, формирование ЭЦП документов и транзакций, обеспечение безопасной работы с электронной почтой;
· Защита закрытых ключей ЭЦП пользователей систем дистанционного банковского обслуживания.
Возможности:
· Двухфакторная аутентификация пользователей.
Двухфакторная аутентификация - усовершенствованный вид парольной защиты, при которой пользователь авторизуется, предоставляя не менее двух средств аутентификации, одно из которых - токен, как, например, USB-ключ или смарт-карта eToken PRO (Java), а второе - персональный PIN-код пользователя.
· Поддержка Java-апплетов
В электронных ключах eToken PRO (Java) базовые функции токена могут быть расширены за счет загрузки дополнительных приложений, разработанных на языке Java (Java-апплетов). Для разработки собственных апплетов необходим комплект разработчика eToken Java Card SDK (предоставляется по требованию технологическим партнерам).
· Объем защищенной памяти
eToken PRO (Java) оснащен 72 Кб объемом защищенной памяти для безопасного хранения персональных данных и ключевой информации пользователя.
· Работа без установки драйвера eToken PKI Client
Электронные ключи eToken PRO (Java) поддерживают спецификацию Microsoft CCID (USB Chip/Smart Card Interface Devices), которая позволяет использовать eToken Minidriver - компактную версию драйвера eToken PKI Client с базовой функциональностью, которая загружается автоматически через службу Windows Update.
· Возможность централизованного управления
Наличие системы eToken TMS (Token Management System), предназначенной для внедрения, использования и учета аппаратных средств аутентификации в масштабах компании, является удобным и простым в применении решением для централизованного управления электронными ключами eToken.
2.2 Идентификатор iButton (DS1961S)
Разработанное компанией Dallas Semiconductor семейство идентификаторов iButton относится к классу электронных контактных устройств ввода идентификационных признаков. Обобщенно iButton - это микросхема, вмонтированная в защищенный металлический корпус, который предохраняет устройство от воздействия агрессивных сред, влаги, пыли, внешних электромагнитных полей, механических ударов и т.п. Идентификатор легко размещается на карточке, брелоке, или другом носителе. Каждый контроллер DS1961S имеет свой уникальный 64-х разрядный ROM- регистрационный номер, зашиваемый в чип лазером на стадии производства, что обеспечивает гарантируемую уникальность и полную отслеживаемость. Его компактная форма в виде монеты, обеспечивает самовыравнивание в ответном контактном разъеме, что обеспечивает простоту использования человеком - оператором.
Цена: 130 рублей
Применение:
Электронный ключ iButton может использоваться для доступа в охраняемую зону, аутентификации пользователя/продукта, предпродажная подготовка потребительских товаров, а также в виде электронных платежных средств.
Возможности:
· Уникальный, нанесенный лазером и контролируемый, 64-х разрядный регистрационный номер - гарантия отслеживаемости и идентификации, т.к. не существует двух идентичных изделий
· Мгновенная цифровая идентификация и передача информации при контакте
· Твердотельный носитель данных обеспечивает компактность хранения информации
· Доступ к данным осуществляется при контакте с объектом
· Цилиндрическая форма (в виде пуговицы) обеспечивает автоматическое выравнивание в контактном разъеме чашевидной формы
· Прочный корпус из нержавеющей стали с выгравированным регистрационным номером противостоит агрессивным внешним воздействиям
· Детектор присутствия определяет первую подачу напряжения считывающим устройством
· Соответствует стандарту UL#913 (4th Edit.). Устройство имеет сертификаты безопасности: одобрено для использования по: Class I, Division 1, Groups A, B, C, и D
2.3 Идентификатор ruToken
Электронный идентификатор Rutoken - это компактное устройство в виде USB-брелка, которое служит для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных.
Цена: от 770 рублей
Применение:
В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач.
· Аутентификация
1. Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию.
2. Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании и т.п.
· Защита данных
1. Защита электронной почты (ЭЦП, шифрование).
2. Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему).
· Корпоративное использование
1. Использование в прикладных программах и системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.
2. Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы.
3. Двухфакторная аутентификация:
а) для доступа к общим данным достаточно просто наличия Rutoken;
б) для доступа к закрытым данным, кроме того, нужно ввести корректный PIN-код.
Возможности:
· Поддержка стандартов: ISO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft
· Поддерживаемые ОС: MS Windows 7/2008/Vista/2003/XP/2000/ME/98, GNU/Linux, Mac OS X
· Возможность интеграции в любые smartcard-ориентированные программные продукты (e-mail-, internet-, платежные системы и т. п.)
· Двухфакторная аутентификация
· Ограничение числа попыток ввода PIN-кода
· 3 уровня доступа к токену: Гость, Пользователь, Администратор
· Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1
· Использование Rutoken для асимметричного шифрования данных и для работы с цифровыми сертификатами из любых smartcard-приложений
· Количество создаваемых папок и уровень вложенности ограничены только объемом памяти токена
- 3. ПРИМЕНЕНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ
3.1 Построение иерархической структуры
Первый шаг МАИ - построение иерархической структуры, объединяющей цель выбора, критерии, альтернативы. Построение такой структуры помогает проанализировать все аспекты проблемы и глубже вникнуть в суть задачи.
Цель |
Выбор наилучшего программно-аппаратного средства аутентификации |
|||||
Критерии |
Цена |
Возможности |
Физическая надежность |
Простота в использовании |
Совместимость |
|
Альтернативы |
eToken Pro |
iButton |
ruToken |
Таблица 3.1 Таблица иерархий
3.2 Сравнение критериев
На втором этапе составляется сравнительная матрица для всех альтернатив по выбранным критериям. Для заполнения матрицы необходимо сравнить указанные критерии между собой.
Показатель |
Цена |
Возможности |
Физическая надежность |
Простота в использовании |
Совместимость |
|
Цена |
1 |
3 |
1/5 |
7 |
3 |
|
Возможности |
1/3 |
1 |
1/7 |
7 |
3 |
|
Физическая надежность |
5 |
7 |
1 |
7 |
7 |
|
Простота в использовании |
1/7 |
1/7 |
1/7 |
1 |
1/3 |
|
Совместимость |
1/3 |
1/3 |
1/7 |
3 |
1 |
Таблица 3.2 Матрица парных сравнений
Для определения веса каждого элемента необходимо найти среднее геометрическое строк матрицы:
Далее проведём нормирование указанных значений:
Таким образом, мы определили весовые коэффициенты для каждого критерия.
3.3 Сравнение альтернатив
На третьем этапе необходимо провести сравнения альтернатив по каждому из пяти показателей.
1. Цена:
Альтернатива |
eToken Pro |
iButton |
ruToken |
|
eToken Pro |
1 |
1/7 |
1/3 |
|
iButton |
7 |
1 |
5 |
|
ruToken |
3 |
1/5 |
1 |
Таблица 3.3 Сравнение по цене
2. Возможности
Альтернатива |
eToken Pro |
iButton |
ruToken |
|
eToken Pro |
1 |
8 |
2 |
|
iButton |
1/8 |
1 |
1/7 |
|
ruToken |
1/2 |
7 |
1 |
Таблица 3.4 Сравнение по возможностям
3. Надежность
Альтернатива |
eToken Pro |
iButton |
ruToken |
|
eToken Pro |
1 |
1/3 |
2 |
|
iButton |
3 |
1 |
3 |
|
ruToken |
1/2 |
1/3 |
1 |
Таблица 3.5 Сравнение по надежности
4. Простота в использовании
Альтернатива |
eToken Pro |
iButton |
ruToken |
|
eToken Pro |
1 |
1/3 |
2 |
|
iButton |
3 |
1 |
3 |
|
ruToken |
1/2 |
1/3 |
1 |
Таблица 3.6 Сравнение по простоте в использовании
5. Совместимость
Альтернатива |
eToken Pro |
iButton |
ruToken |
|
eToken Pro |
1 |
3 |
1 |
|
iButton |
1/3 |
1 |
1/3 |
|
ruToken |
1 |
3 |
1 |
Таблица 3.7 Сравнение по совместимости
Необходимо посчитать нормированные значения векторов для каждой альтернативы по каждому критерию.
· Рассчитаем нормированные значения по критерию «Цена»:
Сначала находим среднее геометрическое строк матриц:
Далее проведём нормирование указанных значений:
По аналогии считаем нормированные значения по каждому критерию.
· Рассчитаем нормированные значения по критерию «Возможности»:
· Рассчитаем нормированные значения по критерию «Надежность»:
· Рассчитаем нормированные значения по критерию «простота в использовании»:
· Рассчитаем нормированные значения по критерию «совместимость»:
Второй этап завершился получением нормированных значений векторов для каждой альтернативы по каждому показателю.
3.4 Вычисление значений глобальных приоритетов
Вычисление приоритета считается для каждой альтернативы и состоит из суммы нормированных показателей, умноженных на коэффициент данного показателя.
Коэф. Альт. |
Цена 0,210 |
Возможности 0,127 |
Надежность 0,562 |
Простота в использовании 0,032 |
Совместимость 0,069 |
Глоб. приор. |
|
eToken Pro |
0,081 |
0,586 |
0,249 |
0,249 |
0,429 |
0,269 |
|
iButton |
0,731 |
0,061 |
0,594 |
0,594 |
0,143 |
0,524 |
|
ruToken |
0,188 |
0,353 |
0,157 |
0,157 |
0,429 |
0,207 |
Таблица 3.8 Значения глобальных приоритетов
eToken Pro' = 0,081*0,210 + 0,586*0,127 + 0,249*0,562 + 0,249*0,032 + 0,429*0,069 = 0,269
iButton' = 0,731*0,210 + 0,061*0,127 + 0,594*0,562 + 0,594*0,032 + 0,143*0,069 = 0,524
ruToken' = 0,188*0,210 + 0,353*0,127 + 0,157*0,562 + 0,157*0,032 + 0,429*0,069 = 0,207
ЗАКЛЮЧЕНИЕ
В процессе написания курсовой работы была достигнута цель работы, а именно выбрано наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.
Для достижения поставленной цели в работе были решены следующие задачи:
1. Был проанализирован рынок программно-аппаратных средств аутентификации и из имеющихся были выбраны наиболее популярные.
2. Применен метод анализа иерархий.
Таким образом, мы определили, что самым оптимальным средством аутентификации для наших критериев является идентификатор iButton (DS1961S), так как максимальное значение глобального приоритета здесь наибольшее - 0,524.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Лекции
2. http://ru.wikipedia.org/wiki/Метод_анализа_иерархий
3. http://www.aladdin-rd.ru/catalog/etoken/java/
4. http://ibutton.ru/product/detail/15/
5. http://www.rutoken.ru/products/rutoken/
Размещено на Allbest.ru
Подобные документы
Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.
реферат [291,7 K], добавлен 22.11.2014Анализ аппаратных и программных средств предприятия ТОО "Alicesystems", занимающегося разработкой web-сайтов. Выбор структур, топологий и технологий разработки системы. Технологии создания сайтов и выбор площадки. Описание программно-аппаратных средств.
отчет по практике [690,9 K], добавлен 29.05.2015Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.
отчет по практике [64,6 K], добавлен 18.09.2013Идентификация и аутентификация пользователей в системах защиты информации. Порядок установки программно-аппаратного комплекса аккорд. Регистрация администратора безопасности информации. Установка платы контроллера. Подсоединение контактного устройства.
курсовая работа [31,9 K], добавлен 15.03.2016Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011Роль информации о персонале для руководства предприятием. Анализ его материального оснащения, технических средств сбора, регистрации и передачи информации. Задачи автоматизированной системы управления персоналом. Программно–техническое обеспечение задачи.
дипломная работа [971,1 K], добавлен 28.11.2012Метод анализа иерархий. Система для хранения больших объемов информации является база данных. База данных в наибольшей степени удовлетворяет всем выделенным критериям. Она обеспечивает быстрый поиск нужной информации (оперативность).
контрольная работа [326,9 K], добавлен 10.06.2004Разработка программно-аппаратного модуля, предназначающегося для сбора и анализа собранных данных в беспроводной сенсорной сети. Изготовление макета устройства. Внесение собираемых данных в базу. Расположение протокола MQTT в модели OSI приложения.
дипломная работа [3,9 M], добавлен 18.11.2017