- •Министерство образования и науки, молодёжи и спорта украины
- •1 Раздел
- •1.2 Основы, направления и этапы построения сзи
- •1.3 Матрица информационной безопасности
- •1.4 Оценка качества сзи на основе анализа профиля безопасности
- •1.5Выполнение задания
- •1.5.1 Защищенность информационной системы
- •1.5.2 Защищенность процессов ис
- •1.5.3 Защищенность каналов связи
- •1.5.4 Защищённость от утечки по техническим каналам
- •1.5.5 Защищённость системы защиты ис
- •1.6 Выводы
- •1.6.2 Меры и средства защиты от ткуи
- •1.6.3 Меры повышения качества сз
- •2 Раздел
- •2.3 Вопросы оценки эффективности и проектирования систем защиты
- •2.4 Выполнение задания
- •2.5 Описание компонента реализации электронной цифровой подписи
- •2.6 Описание компонента реализации хеш функции на примере алгоритма гост
2.4 Выполнение задания
Таблица2.1 - Набор механизмов реализации ЭЦП
|
№ |
Компонент |
Z |
ΔC |
ΔT |
ΔЦ |
|
a1 |
RSA программно |
0,98 |
23 |
12 |
1 |
|
a2 |
RSA аппаратно |
0,96 |
24 |
19 |
4 |
|
a3 |
DSA программно на Паскале |
0,94 |
22 |
21 |
1 |
|
a4 |
ГОСТ аппаратно |
0,92 |
17 |
18 |
4 |
|
a5 |
ГОСТ программно на C++ |
0,9 |
28 |
10 |
1 |
|
a6 |
ГОСТ программно на ASM |
0,98 |
17 |
14 |
4 |
Таблица 2.2 - Набор механизмов реализации хэш-функции
|
№ |
Компонент |
Z |
ΔC |
ΔT |
ΔЦ |
|
b1 |
MD4 программно на С++ |
0,94 |
22 |
13 |
1 |
|
b2 |
MD5 программно на С++ |
0,96 |
24 |
7 |
4 |
|
b3 |
MD5 аппаратно |
0,98 |
23 |
13 |
1 |
|
b4 |
MD5 программно на Pascal |
0,81 |
19 |
14 |
4 |
|
b5 |
SHA программно на С++ |
0,83 |
12 |
10 |
1 |
|
b6 |
SHA аппаратно |
0,85 |
28 |
7 |
4 |
|
b7 |
ГОСТ аппаратно |
0,87 |
25 |
19 |
5 |
|
b8 |
ГОСТ программно на С++ |
0,89 |
22 |
14 |
1 |
|
b9 |
ГОСТ программно на ASM |
0,91 |
19 |
9 |
2 |
Система должна удовлетворять следующим ограничениями:
Сдоп 35, Тдоп 26, Цдоп 6, Z max (2.4)
Будем применять методику комплексного учета всех параметров механизмов по каждому из требований. Каждый вариант из одного списка сочетается по одному разу с вариантом из другого списка, всего возможно 54 варианта построения системы защиты табл. 2.3, табл. 2.4.
Таблица 2.3– Характеристика вариантов системы

Таблица 2.4– Допустимые варианты системы.
|
№ |
Компонент |
Z |
ΔC |
ΔT |
ΔЦ |
Z/ΔC |
|
38 |
a5b2: ГОСТ программно на C++ и MD5 программно на С++ |
0,930 |
52 |
17 |
5 |
0,018 |
|
40 |
a5b4:ГОСТ программно на C++ и MD5 программно на Pascal |
0,855 |
47 |
24 |
5 |
0,018 |
|
44 |
a5b8:ГОСТ программно на C++ и ГОСТ программно на С++ |
0,895 |
50 |
24 |
2 |
0,018 |
|
47 |
a6b2:ГОСТ программно на ASM и MD5 программно на С++ |
0,97 |
41 |
21 |
8 |
0,024 |
|
49 |
a6b4:ГОСТ программно на ASM и MD5 программно на Pascal |
0,895 |
36 |
28 |
8 |
0,025 |
|
50 |
a6b5:ГОСТ программно на ASM и SHA программно на С++ |
0,905 |
29 |
24 |
5 |
0,031 |
|
53 |
a6b8:ГОСТ программно на ASM и ГОСТ программно на С++ |
0,935 |
39 |
28 |
5 |
0,024 |
|
54 |
a6b9:ГОСТ программно на ASM и ГОСТ программно на ASM |
0,945 |
36 |
23 |
6 |
0,026 |
На рис. 2.2, 2.3 и 2.4 приведены все варианты проектов в координатах «защищенность – стоимость», «защищенность – время», «защищенность – удельная стоимость». На графиках точками отображены варианты проекта. Сплошной линией изображено множество Парето на каждом из графиков. Множество Парето – множество допустимых альтернатив задачи многокритериальной оптимизации (принцип отбора рациональных решений). На рисунках надписаны варианты решений, входящие в область компромиссов и удовлетворяющие заданным в примере ограничениям.

Рисунок 2.2 – Варианты системы в координатах «защищенность-стоимость»

Рисунок 2.3 – Варианты системы в координатах «защищенность-время»

Рисунок 2.4 – Варианты системы в координатах «защищенность- удельная стоимость»
Как видно из табл. 2.4, существует всего восемь вариантов проекта, удовлетворяющих заданным условиям. Используя метод попарных сравнений, выделим область компромиссов, к ней относятся следующие варианты проекта: 2, 5, 29, 40, 46, 17, 19. 25, 27. Анализ восьми допустимых вариантов на графиках, исходя из близости варианта 44 к области компромиссов на всех графиках и превосходства этого варианта над остальными, показал, что оптимальным решением задачи, удовлетворяющим заданным ограничениям будет вариант 44.
Выбранный вариант №44:
– ГОСТ программно на C++ (a5)
– ГОСТ программно на С++ (b8).
Z
max
= 0,945;
Сэцп
+ Схэш
Сдоп,
20 + 16
36;
Tэцп
+ Tхэш
Тдоп,
9+ 9
24;
Цэцп
+ Цхэш
Цдоп,
1 + 1
5.
Система неравенств выполняется, фактор защищенности достигает максимально возможного значения. Следовательно, построение системы безопасности на основе двух элементов успешно завершено.
