Главная Рефераты по рекламе Рефераты по физике Рефераты по философии Рефераты по финансам Рефераты по химии Рефераты по хозяйственному праву Рефераты по цифровым устройствам Рефераты по экологическому праву Рефераты по экономико-математическому моделированию Рефераты по экономической географии Рефераты по экономической теории Рефераты по этике Рефераты по юриспруденции Рефераты по языковедению Рефераты по юридическим наукам Рефераты по истории Рефераты по компьютерным наукам Рефераты по медицинским наукам Рефераты по финансовым наукам Рефераты по управленческим наукам Психология и педагогика Промышленность производство Биология и химия Языкознание филология Издательское дело и полиграфия Рефераты по краеведению и этнографии Рефераты по религии и мифологии Рефераты по медицине Рефераты по сексологии Рефераты по информатике программированию Краткое содержание произведений |
Курсовая работа: Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархийКурсовая работа: Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархийФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА» Институт сервиса (г. Москва) (филиал) Факультет Информационных и коммуникационных технологий Кафедра «Системы обработки и защиты информации» Специальность 090103 Организация и технология защиты информации Специализация Организация и технология защиты информации на предприятиях сферы сервиса КУРСОВАЯ РАБОТА по дисциплине «Комплексная система защиты информации» на тему: " Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий " Выполнил: студент ЗИД-06-1 учебной группы Крутик Дмитрий Александрович Проверил: Исамидинов Алишер Нишанович 2010 г. СОДЕРЖАНИЕ ВВЕДЕНИЕ 1. Описание метода анализа иерархий 2. Описание программно-апаратных средств аутентификации 2.1 Электронный ключ eToken PRO (Java) 2.2 Идентификатор iButton (DS1961S) 2.3 Идентификатор ruToken 3. Применение метода анализа иерархий 3.1 Построение иерархической структуры 3.2 Сравнение критериев 3.3 Сравнение альтернатив 3.4 Вычисление значений глобальных приоритетов ЗАКЛЮЧЕНИЕ СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ВВЕДЕНИЕ При принятии управленческих решений и прогнозировании возможных результатов лицо, принимающее решение, обычно сталкивается со сложной системой взаимозависимых компонент (ресурсы, желаемые исходы или цели, лица или группа лиц и т.д.), которую нужно проанализировать. Чтобы быть реалистичными, модели должны включать в себя и позволять измерять все важные осязаемые и неосязаемые, количественные и качественные факторы. Это как раз то, что делается в методе анализа иерархий (МАИ), при котором также допускаются различия во мнениях и конфликты, как это бывает в реальном мире. Цель работы – выбрать наилучшее программно-аппаратное средство аутентификации методом анализа иерархий. Для достижения поставленной цели необходимо решить следующие задачи: 1. Проанализировать рынок программно-аппаратных средств аутентификации и выбрать три наиболее популярных. 2. Применить метод анализа иерархий. 1. ОПИСАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ анализ иерархия программная аутентификация Метод анализа иерархий является систематической процедурой для иерархического представления элементов, определяющих суть проблемы. Метод состоит в декомпозиции проблемы на все более простые составляющие части и дальнейшей обработке последовательности суждений лица, принимающего решения, по парным сравнениям. В результате может быть выражена относительная степень (интенсивность) взаимодействия элементов в иерархии. Эти суждения затем выражаются численно. МАИ включает в себя процедуры синтеза множественных суждений, получения приоритетности критериев и нахождения альтернативных решений. Такой подход к решению проблемы выбора исходит из естественной способности людей думать логически и творчески, определять события и устанавливать отношения между ними. МАИ может успешно использоваться для решения простых задач, однако его эффективность проявляется при поиске решения сложных проблем, требующих системного подхода и привлечения большого числа экспертов. Этапы МАИ: 1. Очертить проблему и определить, что мы хотим. 2. Построить иерархию (цель, критерии, альтернативы) 3. Построить множество матриц парных сравнений для каждого из нижних уровней по одной матрице для каждого элемента примыкающего сверху уровня. 4. Проверить индекс согласованности каждой матрицы. 5. Использовать иерархический синтез для взвешивания собственных векторов весами критериев и вычислить сумму по всем соответствующим взвешенным компонентам собственных векторов уровня иерархии, лежащего ниже. 2. ОПИСАНИЕ ПРОГРАММНО-АПАРАТНЫХ СРЕДСТВ АУТЕНТИФИКАЦИИ 2.1 Электронный ключ eToken PRO (Java) Электронные ключи eToken PRO (Java) – персональное средство аутентификации и защищенного хранения пользовательских данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП). Цена: от 947 рублей Применение · Обеспечение строгой двухфакторной аутентификации пользователей в операционных системах и бизнес-приложениях (Microsoft, Citrix, Cisco Systems, IBM, SAP, Check Point). · Защищенное хранение ключевой информации российских СКЗИ (КриптоПро CSP, Крипто-КОМ, Домен-К, Верба-OW и др.); · Защита закрытых ключей электронно-цифровой подписи (ЭЦП) пользователей в системах электронного документооборота, формирование ЭЦП документов и транзакций, обеспечение безопасной работы с электронной почтой; · Защита закрытых ключей ЭЦП пользователей систем дистанционного банковского обслуживания. Возможности: · Двухфакторная аутентификация пользователей. Двухфакторная аутентификация – усовершенствованный вид парольной защиты, при которой пользователь авторизуется, предоставляя не менее двух средств аутентификации, одно из которых - токен, как, например, USB-ключ или смарт-карта eToken PRO (Java), а второе – персональный PIN-код пользователя. · Поддержка Java-апплетов В электронных ключах eToken PRO (Java) базовые функции токена могут быть расширены за счет загрузки дополнительных приложений, разработанных на языке Java (Java-апплетов). Для разработки собственных апплетов необходим комплект разработчика eToken Java Card SDK (предоставляется по требованию технологическим партнерам). · Объем защищенной памяти eToken PRO (Java) оснащен 72 Кб объемом защищенной памяти для безопасного хранения персональных данных и ключевой информации пользователя. · Работа без установки драйвера eToken PKI Client Электронные ключи eToken PRO (Java) поддерживают спецификацию Microsoft CCID (USB Chip/Smart Card Interface Devices), которая позволяет использовать eToken Minidriver – компактную версию драйвера eToken PKI Client с базовой функциональностью, которая загружается автоматически через службу Windows Update. · Возможность централизованного управления Наличие системы eToken TMS (Token Management System), предназначенной для внедрения, использования и учета аппаратных средств аутентификации в масштабах компании, является удобным и простым в применении решением для централизованного управления электронными ключами eToken. 2.2 Идентификатор iButton (DS1961S) Разработанное компанией Dallas Semiconductor семейство идентификаторов iButton относится к классу электронных контактных устройств ввода идентификационных признаков. Обобщенно iButton - это микросхема, вмонтированная в защищенный металлический корпус, который предохраняет устройство от воздействия агрессивных сред, влаги, пыли, внешних электромагнитных полей, механических ударов и т.п. Идентификатор легко размещается на карточке, брелоке, или другом носителе. Каждый контроллер DS1961S имеет свой уникальный 64-х разрядный ROM- регистрационный номер, зашиваемый в чип лазером на стадии производства, что обеспечивает гарантируемую уникальность и полную отслеживаемость. Его компактная форма в виде монеты, обеспечивает самовыравнивание в ответном контактном разъеме, что обеспечивает простоту использования человеком - оператором. Цена: 130 рублей Применение: Электронный ключ iButton может использоваться для доступа в охраняемую зону, аутентификации пользователя/продукта, предпродажная подготовка потребительских товаров, а также в виде электронных платежных средств. Возможности: · Уникальный, нанесенный лазером и контролируемый, 64-х разрядный регистрационный номер - гарантия отслеживаемости и идентификации, т.к. не существует двух идентичных изделий · Мгновенная цифровая идентификация и передача информации при контакте · Твердотельный носитель данных обеспечивает компактность хранения информации · Доступ к данным осуществляется при контакте с объектом · Цилиндрическая форма (в виде пуговицы) обеспечивает автоматическое выравнивание в контактном разъеме чашевидной формы · Прочный корпус из нержавеющей стали с выгравированным регистрационным номером противостоит агрессивным внешним воздействиям · Детектор присутствия определяет первую подачу напряжения считывающим устройством · Соответствует стандарту UL#913 (4th Edit.). Устройство имеет сертификаты безопасности: одобрено для использования по: Class I, Division 1, Groups A, B, C, и D 2.3 Идентификатор ruToken Электронный идентификатор Rutoken - это компактное устройство в виде USB-брелка, которое служит для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных. Цена: от 770 рублей Применение: В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач. · Аутентификация 1. Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию. 2. Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании и т.п. · Защита данных 1. Защита электронной почты (ЭЦП, шифрование). 2. Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему). · Корпоративное использование 1. Использование в прикладных программах и системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации. 2. Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы. 3. Двухфакторная аутентификация: а) для доступа к общим данным достаточно просто наличия Rutoken; б) для доступа к закрытым данным, кроме того, нужно ввести корректный PIN-код. Возможности: · Поддержка стандартов: ISO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft · Поддерживаемые ОС: MS Windows 7/2008/Vista/2003/XP/2000/ME/98, GNU/Linux, Mac OS X · Возможность интеграции в любые smartcard-ориентированные программные продукты (e-mail-, internet-, платежные системы и т. п.) · Двухфакторная аутентификация · Ограничение числа попыток ввода PIN-кода · 3 уровня доступа к токену: Гость, Пользователь, Администратор · Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1 · Использование Rutoken для асимметричного шифрования данных и для работы с цифровыми сертификатами из любых smartcard-приложений · Количество создаваемых папок и уровень вложенности ограничены только объемом памяти токена 3. ПРИМЕНЕНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ 3.1 Построение иерархической структуры Первый шаг МАИ – построение иерархической структуры, объединяющей цель выбора, критерии, альтернативы. Построение такой структуры помогает проанализировать все аспекты проблемы и глубже вникнуть в суть задачи.
Таблица 3.1 Таблица иерархий 3.2 Сравнение критериев На втором этапе составляется сравнительная матрица для всех альтернатив по выбранным критериям. Для заполнения матрицы необходимо сравнить указанные критерии между собой.
Таблица 3.2 Матрица парных сравнений Для определения веса каждого элемента необходимо найти среднее геометрическое строк матрицы: Далее проведём нормирование указанных значений: Таким образом, мы определили весовые коэффициенты для каждого критерия. 3.3 Сравнение альтернатив На третьем этапе необходимо провести сравнения альтернатив по каждому из пяти показателей. 1. Цена:
Таблица 3.3 Сравнение по цене 2. Возможности
Таблица 3.4 Сравнение по возможностям 3. Надежность
Таблица 3.5 Сравнение по надежности 4. Простота в использовании
Таблица 3.6 Сравнение по простоте в использовании 5. Совместимость
Таблица 3.7 Сравнение по совместимости Необходимо посчитать нормированные значения векторов для каждой альтернативы по каждому критерию. · Рассчитаем нормированные значения по критерию «Цена»: Сначала находим среднее геометрическое строк матриц:
Далее проведём нормирование указанных значений: По аналогии считаем нормированные значения по каждому критерию. · Рассчитаем нормированные значения по критерию «Возможности»: · Рассчитаем нормированные значения по критерию «Надежность»: · Рассчитаем нормированные значения по критерию «простота в использовании»: · Рассчитаем нормированные значения по критерию «совместимость»: Второй этап завершился получением нормированных значений векторов для каждой альтернативы по каждому показателю.
3.4 Вычисление значений глобальных приоритетов Вычисление приоритета считается для каждой альтернативы и состоит из суммы нормированных показателей, умноженных на коэффициент данного показателя.
Таблица 3.8 Значения глобальных приоритетов eToken Pro' = 0,081*0,210 + 0,586*0,127 + 0,249*0,562 + 0,249*0,032 + 0,429*0,069 = 0,269 iButton' = 0,731*0,210 + 0,061*0,127 + 0,594*0,562 + 0,594*0,032 + 0,143*0,069 = 0,524 ruToken' = 0,188*0,210 + 0,353*0,127 + 0,157*0,562 + 0,157*0,032 + 0,429*0,069 = 0,207 ЗАКЛЮЧЕНИЕ В процессе написания курсовой работы была достигнута цель работы, а именно выбрано наилучшее программно-аппаратное средство аутентификации методом анализа иерархий. Для достижения поставленной цели в работе были решены следующие задачи: 1. Был проанализирован рынок программно-аппаратных средств аутентификации и из имеющихся были выбраны наиболее популярные. 2. Применен метод анализа иерархий. Таким образом, мы определили, что самым оптимальным средством аутентификации для наших критериев является идентификатор iButton (DS1961S), так как максимальное значение глобального приоритета здесь наибольшее – 0,524. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. Лекции 2. http://ru.wikipedia.org/wiki/Метод_анализа_иерархий 3. http://www.aladdin-rd.ru/catalog/etoken/java/ 4. http://ibutton.ru/product/detail/15/ 5. http://www.rutoken.ru/products/rutoken/ |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|