Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
онацкий / Dokument_Microsoft_Office_Word_-_kopia_1.docx
Скачиваний:
31
Добавлен:
10.02.2016
Размер:
912.3 Кб
Скачать

2.3 Вопросы оценки эффективности и проектирования систем защиты

По способу реализации системы защиты от несанкционированного доступа (НСД) принято подразделять на встроенные и добавочные. Под встроенными понимаются средства защиты, которые встроенные функционально в программное обеспечение (ПО) и являются его частью. Эти средства реализуют дополнительную для данного ПО функцию обеспечения защиты информации (ЗИ). Добавочные средства защиты используются совместно с ПО и обеспечивают усиление защитных свойств.

К системе защиты предъявляется следующий список требований:

  1. уровень канала доступа: шифрование, аутентификация, электронная цифровая подпись (ЭЦП), аудит;

  2. разграничение доступа: шифрование, ЭЦП;

  3. операционная среда: ЭЦП (хэш-функция), аудит.

Требования к клиентской части реализуемой системы защиты:

  1. хранение ключей, прав доступа и других атрибутов;

  2. средства генерации ЭЦП;

  3. модуль шифрования;

  4. журнал регистрации событий.

Необходимо выбрать механизмы защиты, реализующие следующие технологии информационной безопасности:

  1. хэш-функция;

  2. симметричное и асимметричное шифрование;

  3. электронная подпись;

  4. механизмы аутентификации и аудита;

  5. средства генерации ключей и случайных последовательностей.

Цифровую электронную подпись можно реализовать следующими способами:

  1. RSA;

  2. DSA;

  3. ГОСТ 34.10-2001;

  4. Эль-Гамаля;

  5. ECDSA;

  6. ДСТУ 4145–2002.

Возможна реализация аппаратным способом и программным. Каждый вариант реализации можно характеризовать по некоторому набору параметров.

В данном случае важны следующие параметры:

  1. обеспечиваемый уровень защищенности;

  2. стоимость реализации;

  3. среднее время, затрачиваемое на одну транзакцию;

  4. удельная стоимость совершения одной транзакции.

Список в зависимости от конкретной задачи может быть расширен. Понятие защищенности – качественное, поэтому может быть оценено (переведено в числовое значение) при помощи различных методов экспертной неформальной оценки или ранжирования. Таким образом, уровень защищенности может трактоваться как количественная оценка криптостойкости или сложности вскрытия некоторого средства защиты по сравнению с остальными.

Отдельно проектировщиком может выноситься свойство надежности, иногда его можно рассматривать совместно с уровнем защищенности. Под транзакцией понимается операция, совершаемая устройством, рассматривается средний объем данных, обрабатываемых системой в течение одной операции. При оценке анализируется показатели, с которыми разные средства реализации осуществляют обработку одинаковых объемов данных.

Краткие обозначения:

Z – уровень защищенности;

С – стоимость разработки и внедрения;

Т – среднее время, затрачиваемое на транзакцию;

Ц – удельная стоимость совершения одной операции.

Будем оценивать защищенность системы Z количественно по стоимости защищаемой информации, вероятности взлома, стоимости системы защиты информации (СЗИ) и производительности системы.

Z=f(Cинф, Pвзл, П, Цсзи) (2.1)

Задача состоит в обеспечении максимального уровня защищённости при минимальной стоимости СЗИ и минимальном влиянии её на производительность.

Zopt =max Z(Cинф, Pвзл, Пmin , Цсзи min) (2.2)

Рисунок 2.1 – Критерии оценки защищённости

Для комплексного учета всех параметров применяется методика оптимального проектирования. Решение многокритериальной задачи требует выделения области компромиссов. Далее необходимо решить прямую задачу оптимального проектирования внутри области компромиссов. Таким образом, определяется, у которого набора средств реализации показатель уровня защищенности при заданной стоимости достигает максимального значения.

Математически условия для решения такой задачи формулируются следующим образом:

(2.3)

В результате решения данной задачи мы получили оптимальный набор компонентов информационной безопасности, из которых строится система защиты, которая отвечает заданным ограничениям.

Соседние файлы в папке онацкий