
курсак
.pdf41
2 ОЦЕНКА ЭКОНОМИЧЕСКИ ЭФФЕКТИВНОЙ СИСТЕМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2. Структура банковской платежной системы Электронной платежной системой называют совокупность методов и
реализующих их субъектов, обеспечивающих в рамках системы использования банковских пластиковых карт как платежного средства.
Пластиковая карта – это персонифицированный платежный инструмент, предоставляющий лицу, которое пользуется этой картой, возможность безналичной оплаты товаров и услуг, а также получения наличных средств в банковских автоматах и отделениях банков. Предприятия торговли и сервиса и отделения банков, принимающие карту как платежный инструмент, образуют сеть точек обслуживания карточки.
При создании платежной системы одной из основных решаемых задач является выработка и соблюдение общих правил изготовления карт, выпущенных входящими в платежную систему эмитентами, проведения взаиморасчетов и платежей. Эти правила охватывают как чисто технические аспекты операций с картами-стандарты данных, процедуры авторизации, спецификации на используемое оборудование и другие, так и финансовые аспекты обслуживания карт-процедуры расчетов с предприятиями торговли и сервиса, входящие в состав приемной сети, правила взаиморасчетов между банками и т.д.
С организационной точки зрения ядром платежной системы является ассоциация банков, объединенная договорными обязательствами. Кроме того, в состав электронной платежной системы входят предприятия торговли и сервиса, образующие сеть точек обслуживания. Для успешного функционирования платежной системы необходимы и специализированные организации, осуществляющие техническую поддержку обслуживания карт: процессинговые и коммуникационные центры, центры технического обслуживания и т. п.
Банк, заключивший соглашение с платежной системой и получивший соответствующую лицензию, может выступать в двух качествах – как банкэмитент и как банк-эквайер. Банк-эмитент выпускает пластиковые карты и гарантирует выполнение финансовых обязательств, связанных с использованием этих карт как платежного средства. Банк-эквайер обслуживает предприятия торговли и сервиса, принимающие к оплате карты в качестве платежного средства, а также принимает эти платежные средства к обналичиванию в своих отделениях и через принадлежащие ему банкоматы. Основными неотъемлемыми функциями банка-эквайера являются финансовые операции, связанные с выполнением расчётов и платежей точками обслуживания. Технические атрибуты
42
деятельности банка-эквайера (обработка запросов на авторизацию; перечисление на расчетные счета точек средств за товары и услуги, предоставляемые по картам, прием, сортировка и пересылка документов, фиксирующих совершение сделок с использованием карт и т.п.) могут быть делегированы эквайером процессинговых центров.
Клиенты платежной сети – это ее субъекты, счета – объекты, документы (платежные и иные) – команды и операции в сети, совершаемые субъектами над объектами. Стандартная банковская платежная система состоит из следующих компонентов: кассы обслуживания населения, банкомат (автоматизированное обслуживание), автоматизированное рабочее место сотрудников банка, автоматизированное рабочее место руководства банка. Необходимо оговориться, что банкомат способен только выдавать наличные денежные знаки, а касса и выдавать, и принимать.
2.2 Вопросы оценки эффективности и проектирования систем защиты По способу реализации системы защиты от несанкционированного доступа
принято подразделять на встроенные и добавочные. Под встроенными понимаются средства защиты, которые встроенные функционально в программное обеспечение (ПО) и являются его частью. Эти средства реализуют дополнительную для данного ПО функцию обеспечения защиты информации. Добавочные средства защиты используются совместно с ПО и обеспечивают усиление защитных свойств.
К системе защиты предъявляется следующий список требований:
а) уровень канала доступа: шифрование, аутентификация, электронная цифровая подпись (ЭЦП), аудит;
б) разграничение доступа: шифрование, ЭЦП; в) операционная среда: ЭЦП (хэш-функция), аудит.
Требования к клиентской части реализуемой системы защиты: а) хранение ключей, прав доступа и других атрибутов; б) средства генерации ЭЦП; в) модуль шифрования;
г) журнал регистрации событий.
Необходимо выбрать механизмы защиты, реализующие следующие технологии информационной безопасности:
а) хэш-функция; б) симметричное и асимметричное шифрование;
в) электронная подпись;
43
г) механизмы аутентификации и аудита; д) средства генерации ключей и случайных последовательностей.
Цифровую электронную подпись можно реализовать следующими способами:
а) RSA;
б) DSA;
в) ГОСТ 34.10-2001;
г) Эль-Гамаля;
д) ECDSA;
е) ДСТУ 4145–2002.
Возможна реализация аппаратным способом и программным. Каждый вариант реализации можно характеризовать по некоторому набору параметров.
В данном случае важны следующие параметры: а) обеспечиваемый уровень защищенности; б) стоимость реализации;
в) среднее время, затрачиваемое на одну транзакцию; г) удельная стоимость совершения одной транзакции.
Список в зависимости от конкретной задачи может быть расширен. Понятие защищенности – качественное, поэтому может быть оценено (переведено в числовое значение) при помощи различных методов экспертной неформальной оценки или ранжирования. Таким образом, уровень защищенности может трактоваться как количественная оценка криптостойкости или сложности вскрытия некоторого средства защиты по сравнению с остальными.
Отдельно проектировщиком может выноситься свойство надежности, иногда его можно рассматривать совместно с уровнем защищенности. Под транзакцией понимается операция, совершаемая устройством, рассматривается средний объем данных, обрабатываемых системой в течение одной операции. При оценке анализируется показатели, с которыми разные средства реализации осуществляют обработку одинаковых объемов данных.
Краткие обозначения: Z – уровень защищенности;
С – стоимость разработки и внедрения; Т – среднее время, затрачиваемое на транзакцию;
Ц – удельная стоимость совершения одной операции.
44
Будем оценивать защищенность системы Z количественно по стоимости защищаемой информации, вероятности взлома, стоимости системы защиты информации и производительности системы.
Z=f(Cинф, Рвзл, П, Цсзи) |
(2.1) |
Задача состоит в обеспечении максимального уровня защищённости при минимальной стоимости СЗИ и минимальном влиянии её на производительность.
Zopt =max Z(Cинф, Рвзл, Пmin , Цсзи) |
(2.2) |

45
Критерии оценки защищённости
Набор W |
|
Вероятность |
|
|
Стоимость |
|
|
Производительность |
||||
механизмов i |
|
взлома Pвзл |
|
|
|
С |
|
|
|
П |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
Стоимость |
|
|
|
Стоимость |
|
||||
|
|
|
информации |
|
|
|
СЗИ ЦСЗИ |
|
||||
|
|
|
Синф |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
R= Синф · Pвзл |
|
Ограничения |
Мультипликативны |
|
ЦСЗИ П |
й критерий риска |
|
|
|
|
|
|
|
|
Математическое |
|
Коэффициент |
|
D (Синф, Pвзл) max |
|
|
ожидание |
|
защищённости |
|
|
R= |
(Синф i · Pвзл i) |
|
|
|
|
|
|
|
|
|
|
Рисунок 2.1 – Критерии оценки защищённости
Для комплексного учета всех параметров применяется методика оптимального проектирования. Решение многокритериальной задачи требует выделения области компромиссов. Далее необходимо решить прямую задачу оптимального проектирования внутри области компромиссов. Таким образом, определяется, у которого набора средств реализации показатель уровня защищенности при заданной стоимости достигает максимального значения. Математически условия для решения такой задачи формулируются следующим образом:
46
Z (z1 , z2 ,..., zn ) max |
|||
|
l |
|
|
C0 |
ñi |
Cäîï |
|
|
i 1 |
|
|
|
(2.3) |
||
|
|||
|
l |
||
T0 |
ti |
Täîï |
|
|
i 1 |
|
|
|
l |
|
|
Ö |
ö Ö |
i 1
Врезультате решения данной задачи мы получили оптимальный набор компонентов информационной безопасности, из которых строится система0 i äîï
защиты, |
которая |
отвечает |
заданным |
ограничениям. |
2.3 Расчёт оценки экономически эффективной системы информационной |
||||
безопасности |
|
|
|
|
Будем |
применять |
методику комплексного учета |
всех параметров |
механизмов по каждому из требований. Каждый вариант из одного списка сочетается по одному разу с вариантом из другого списка, всего возможно 54 варианта построения системы защиты табл. 1, табл. 2.
Таблица 2.1 – Характеристика вариантов системы
№ |
Компонент |
Z |
ΔC |
ΔT |
Ц |
Z/ΔC |
Выполнение ограничений |
|
|
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
|
|
1 |
a1b1 |
0,960 |
45 |
25 |
2 |
0,021 |
Не выполняются ограничения по ΔC |
|
|
|
2 |
a1b2 |
0,970 |
47 |
19 |
5 |
0,021 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
3 |
a1b3 |
0,980 |
46 |
25 |
2 |
0,021 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
4 |
a1b4 |
0,895 |
42 |
26 |
5 |
0,021 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
5 |
a1b5 |
0,905 |
35 |
22 |
2 |
0,026 |
Не выполняются ограничения по ΔC и |
Ц |
|
|
6 |
a1b6 |
0,915 |
51 |
19 |
5 |
0,018 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
7 |
a1b7 |
0,925 |
48 |
31 |
6 |
0,019 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
8 |
a1b8 |
0,935 |
45 |
26 |
2 |
0,021 |
Не выполняются ограничения по ΔC и |
T |
|
|
9 |
a1b9 |
0,945 |
42 |
21 |
3 |
0,023 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
10 |
a2b1 |
0,950 |
46 |
32 |
5 |
0,021 |
Не выполняются ограничения по ΔC |
|
|
|
11 |
a2b2 |
0,960 |
48 |
26 |
8 |
0,020 |
Не выполняются ограничения по |
Ц |
|
|
12 |
a2b3 |
0,970 |
47 |
32 |
5 |
0,021 |
Не выполняются ограничения по ΔC и |
Ц |
|
|
13 |
a2b4 |
0,885 |
43 |
33 |
8 |
0,021 |
Не выполняются ограничения по |
Ц |
|
|
14 |
a2b5 |
0,895 |
36 |
29 |
5 |
0,025 |
Не выполняются ограничения по ΔC и |
Ц |
|
|
15 |
a2b6 |
0,905 |
52 |
26 |
8 |
0,017 |
Не выполняются ограничения по ΔC и |
Ц |
|
|
16 |
a2b7 |
0,915 |
49 |
38 |
9 |
0,019 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
17 |
a2b8 |
0,925 |
46 |
33 |
5 |
0,020 |
Не выполняются ограничения по ΔC |
|
|
|
|
|
|
|
|
|
|
|
|
47 |
|
Продолжение таблици 2.1 |
|
|
|
|
|
||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
|
|
18 |
a2b9 |
0,935 |
43 |
28 |
6 |
0,022 |
Не выполняются ограничения по ΔC и |
Ц |
|
|
19 |
a3b1 |
0,940 |
44 |
34 |
2 |
0,021 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
20 |
a3b2 |
0,950 |
46 |
28 |
5 |
0,021 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
21 |
a3b3 |
0,960 |
45 |
34 |
2 |
0,021 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
22 |
a3b4 |
0,875 |
41 |
35 |
5 |
0,021 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
23 |
a3b5 |
0,885 |
34 |
31 |
2 |
0,026 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
24 |
a3b6 |
0,895 |
50 |
28 |
5 |
0,018 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
25 |
a3b7 |
0,905 |
47 |
40 |
6 |
0,019 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
26 |
a3b8 |
0,915 |
44 |
35 |
2 |
0,021 |
Не выполняются ограничения по ΔC и |
T |
|
|
27 |
a3b9 |
0,925 |
41 |
30 |
3 |
0,023 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
28 |
a4b1 |
0,930 |
39 |
31 |
5 |
0,024 |
Не выполняются ограничения по ΔC и |
T |
|
|
29 |
a4b2 |
0,940 |
41 |
25 |
8 |
0,023 |
Не выполняются ограничения по |
T и |
Ц |
|
30 |
a4b3 |
0,950 |
40 |
31 |
5 |
0,024 |
Не выполняются ограничения по ΔC и |
T |
|
|
31 |
a4b4 |
0,865 |
36 |
32 |
8 |
0,024 |
Не выполняются ограничения по |
T |
|
|
32 |
a4b5 |
0,875 |
29 |
28 |
5 |
0,030 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
33 |
a4b6 |
0,885 |
45 |
25 |
8 |
0,020 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
34 |
a4b7 |
0,895 |
42 |
37 |
9 |
0,021 |
Не выполняются ограничения по ΔC и |
T |
|
|
35 |
a4b8 |
0,905 |
39 |
32 |
5 |
0,023 |
Не выполняются ограничения по |
T |
|
|
36 |
a4b9 |
0,915 |
36 |
27 |
6 |
0,025 |
Не выполняются ограничения по ΔC, |
T и |
Ц |
|
37 |
a5b1 |
0,920 |
50 |
23 |
2 |
0,018 |
Не выполняются ограничения по ΔC |
|
|
|
38 |
a5b2 |
0,930 |
52 |
17 |
5 |
0,018 |
Выполняются ограничения |
|
|
|
39 |
a5b3 |
0,940 |
51 |
23 |
2 |
0,018 |
Не выполняются ограничения по ΔC |
|
|
|
40 |
a5b4 |
0,855 |
47 |
24 |
5 |
0,018 |
Выполняются ограничения |
|
|
|
41 |
a5b5 |
0,865 |
40 |
20 |
2 |
0,022 |
Не выполняются ограничения по ΔC |
|
|
|
42 |
a5b6 |
0,875 |
56 |
17 |
5 |
0,016 |
Не выполняются ограничения по ΔC и |
Ц |
|
|
43 |
a5b7 |
0,885 |
53 |
29 |
6 |
0,017 |
Не выполняются ограничения по ΔC и |
T |
|
|
44 |
a5b8 |
0,895 |
50 |
24 |
2 |
0,018 |
Выполняются ограничения |
|
|
|
45 |
a5b9 |
0,905 |
47 |
19 |
3 |
0,019 |
Не выполняются ограничения по ΔC |
|
|
|
46 |
a6b1 |
0,960 |
39 |
27 |
5 |
0,025 |
Не выполняются ограничения по ΔC |
|
|
|
47 |
a6b2 |
0,970 |
41 |
21 |
8 |
0,024 |
Выполняются ограничения |
|
|
|
48 |
a6b3 |
0,980 |
40 |
27 |
5 |
0,025 |
Не выполняются ограничения по ΔC |
|
|
|
49 |
a6b4 |
0,895 |
36 |
28 |
8 |
0,025 |
Выполняются ограничения |
|
|
|
50 |
a6b5 |
0,905 |
29 |
24 |
5 |
0,031 |
Выполняются ограничения |
|
|
|
51 |
a6b6 |
0,915 |
45 |
21 |
8 |
0,020 |
Не выполняются ограничения по |
Ц |
|
|
52 |
a6b7 |
0,925 |
42 |
33 |
9 |
0,022 |
Не выполняются ограничения по ΔC и |
T |
|
|
53 |
a6b8 |
0,935 |
39 |
28 |
5 |
0,024 |
Выполняются ограничения |
|
|
|
54 |
a6b9 |
0,945 |
36 |
23 |
6 |
0,026 |
Выполняются ограничения |
|
|
|
|
|
|
35 |
26 |
6 |
|
|
|
|
|
48
Таблица 2.2– Допустимые варианты системы
№ |
Компонент |
Z |
ΔC |
ΔT |
Ц |
Z/ΔC |
|
a5b2: ГОСТ программно на C++ |
|
|
|
|
|
38 |
и MD5 программно на С++ |
0,930 |
52 |
17 |
5 |
0,018 |
|
a5b4:ГОСТ программно на C++ |
|
|
|
|
|
40 |
и MD5 программно на Pascal |
0,855 |
47 |
24 |
5 |
0,018 |
|
a5b8:ГОСТ программно на C++ |
|
|
|
|
|
44 |
и ГОСТ программно на С++ |
0,895 |
50 |
24 |
2 |
0,018 |
|
a6b2:ГОСТ программно на ASM |
|
|
|
|
|
47 |
и MD5 программно на С++ |
0,97 |
41 |
21 |
8 |
0,024 |
|
a6b4:ГОСТ программно на ASM |
|
|
|
|
|
49 |
и MD5 программно на Pascal |
0,895 |
36 |
28 |
8 |
0,025 |
|
a6b5:ГОСТ программно на ASM |
|
|
|
|
|
50 |
и SHA программно на С++ |
0,905 |
29 |
24 |
5 |
0,031 |
|
a6b8:ГОСТ программно на ASM |
|
|
|
|
|
53 |
и ГОСТ программно на С++ |
0,935 |
39 |
28 |
5 |
0,024 |
|
a6b9:ГОСТ программно на ASM |
|
|
|
|
|
54 |
и ГОСТ программно на ASM |
0,945 |
36 |
23 |
6 |
0,026 |
На рис. 2.2, 2.3 и 2.4 приведены все варианты проектов в координатах «защищенность – стоимость», «защищенность – время», «защищенность – удельная стоимость». На графиках точками отображены варианты проекта. Сплошной линией изображено множество Парето на каждом из графиков. Множество Парето – множество допустимых альтернатив задачи многокритериальной оптимизации (принцип отбора рациональных решений). На рисунках надписаны варианты решений, входящие в область компромиссов и удовлетворяющие заданным в примере ограничениям.

|
|
|
|
|
|
|
|
49 |
|
|
|
Рисунок 2.2 – Варианты системы в |
|
|
|||
|
Z |
|
|
|
|
|
|
|
1,00 |
|
|
|
|
|
|
|
|
0,98 |
|
|
|
|
|
|
|
|
0,96 |
|
|
|
|
|
|
|
|
0,94 |
|
|
|
|
|
|
|
|
0,92 |
|
|
|
|
|
|
|
|
0,90 |
|
|
|
|
|
|
|
|
0,88 |
|
|
|
|
|
|
|
|
0,86 |
|
|
|
|
|
|
|
|
0,84 |
|
|
|
|
|
|
|
∆C |
|
|
|
|
|
|
|
|
|
20 |
25 |
30 |
35 |
40 |
45 |
50 |
55 |
60 |
|
|
координатах «защищенность-стоимость» |
|
|
1,00 |
Z |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0,98 |
|
|
|
|
|
|
|
0,96 |
|
|
|
|
|
|
|
0,94 |
|
|
|
|
|
|
|
0,92 |
|
|
|
|
|
|
|
0,90 |
|
|
|
|
|
|
|
0,88 |
|
|
|
|
|
|
|
0,86 |
|
|
|
|
|
|
|
0,84 |
|
|
|
|
|
∆Т |
|
|
|
|
|
|
|
|
|
10 |
15 |
20 |
25 |
30 |
35 |
40 |
45 |
Рисунок 2.3 – Варианты системы в координатах «защищенность-время» |
|

|
|
|
|
|
50 |
Z/ |
Ц |
|
|
|
|
1,00 |
|
|
|
|
|
0,98 |
|
|
|
|
|
0,96 |
|
|
|
|
|
0,94 |
|
|
|
|
|
0,92 |
|
|
|
|
|
0,90 |
|
|
|
|
|
0,88 |
|
|
|
|
|
0,86 |
|
|
|
|
|
0,84 |
|
|
|
|
∆Ц |
|
|
|
|
|
|
1 |
3 |
5 |
7 |
9 |
11 |
Рисунок 2.4 – Варианты системы в координатах «защищенностьудельная |
|||||
|
|
|
стоимость» |
|
|
Как видно из табл. 2.2, существует всего двенадцать вариантов проекта, удовлетворяющих заданным условиям. Используя метод попарных сравнений, выделим область компромиссов, к ней относятся следующие варианты проекта: 2, 4, 6, 14, 15, 29, 40. Анализ одного допустимого варианта на графиках, показал что он вполне удовлетворят заданным ограничениям, номер варианта – 47.
Выбранный вариант №47:
–ГОСТ программно на C++ (a6) .
–ГОСТ программно на С++ (b2).
Z max = 0,970;
Сэцп + Схэш Сдоп, 17 + 24 35;
Tэцп + Tхэш Тдоп, |
14 + 14 26; |
Цэцп + Цхэш Цдоп, 4 + 4 6.
Система неравенств выполняется, фактор защищенности достигает максимально возможного значения. Следовательно, построение системы безопасности на основе двух элементов успешно завершено.