- •Содержание
- •1.2 Матрица информационной безопасности
- •1.4.2 Защищенность процессов информационных систем
- •1.4.3 Защищенность каналов связи
- •1.4.4 Защищённость от утечки по техническим каналам
- •1.4.5 Защищённость системы защиты информационной системы
- •2.4 Расчёт оценки экономически эффективной системы информационной безопасности
2.4 Расчёт оценки экономически эффективной системы информационной безопасности
Будем применять методику комплексного учета всех параметров механизмов по каждому из требований. Каждый вариант из одного списка сочетается по одному разу с вариантом из другого списка, всего возможно 54 варианта построения системы защиты табл. 1, табл. 2.
Таблица 2.1– Характеристика вариантов системы
№ |
Компонент |
Z |
ΔC |
ΔT |
ΔЦ |
Z/ΔC |
Выполнение ограничений |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
1 |
a1b1 |
0,925 |
36 |
26 |
5 |
0,026 |
Не выполняются ограничения по ∆С |
2 |
a1b2 |
0,905 |
43 |
23 |
7 |
0,021 |
Не выполняются ограничения по ∆С и ∆Ц |
3 |
a1b3 |
0,885 |
37 |
21 |
6 |
0,024 |
Не выполняются ограничения по ∆С |
4 |
a1b4 |
0,960 |
37 |
20 |
6 |
0,026 |
Не выполняются ограничения по ∆С |
5 |
a1b5 |
0,940 |
43 |
20 |
7 |
0,022 |
Не выполняются ограничения по ∆С и ∆Ц |
6 |
a1b6 |
0,920 |
34 |
24 |
4 |
0,027 |
Выполняются ограничения |
7 |
a1b7 |
0,900 |
40 |
25 |
4 |
0,023 |
Не выполняются ограничения по ∆С |
8 |
a1b8 |
0,880 |
46 |
26 |
4 |
0,019 |
Не выполняются ограничения по ∆С |
9 |
a1b9 |
0,955 |
33 |
27 |
4 |
0,029 |
Выполняются ограничения |
10 |
a2b1 |
0,900 |
26 |
34 |
5 |
0,035 |
Не выполняются ограничения по ∆Т |
11 |
a2b2 |
0,880 |
33 |
31 |
7 |
0,027 |
Не выполняются ограничения по ∆Ц и ∆Т |
12 |
a2b3 |
0,860 |
27 |
29 |
6 |
0,032 |
Не выполняются ограничения по ∆Т |
13 |
a2b4 |
0,935 |
27 |
28 |
6 |
0,035 |
Не выполняются ограничения по ∆Т |
14 |
a2b5 |
0,915 |
33 |
28 |
7 |
0,028 |
Не выполняются ограничения по ∆Ц и ∆Т |
15 |
a2b6 |
0,895 |
24 |
32 |
4 |
0,037 |
Не выполняются ограничения по ∆Т |
16 |
a2b7 |
0,875 |
30 |
33 |
4 |
0,029 |
Не выполняются ограничения по ∆Т |
17 |
a2b8 |
0,855 |
36 |
34 |
4 |
0,024 |
Не выполняются ограничения по ∆С и ∆Т |
18 |
a2b9 |
0,930 |
23 |
35 |
4 |
0,040 |
Не выполняются ограничения по ∆Т |
19 |
a3b1 |
0,925 |
41 |
26 |
6 |
0,023 |
Не выполняются ограничения по ∆С |
20 |
a3b2 |
0,905 |
48 |
23 |
8 |
0,019 |
Не выполняются ограничения по ∆С и ∆Ц |
Продолжение таблицы 2.1 – Характеристика вариантов системы |
|||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
21 |
a3b3 |
0,885 |
42 |
21 |
7 |
0,021 |
Не выполняются ограничения по ∆С и ∆Ц |
22 |
a3b4 |
0,960 |
42 |
20 |
7 |
0,023 |
Не выполняются ограничения по ∆С и ∆Ц |
23 |
a3b5 |
0,940 |
48 |
20 |
8 |
0,020 |
Не выполняются ограничения по ∆С и ∆Ц |
24 |
a3b6 |
0,920 |
39 |
24 |
5 |
0,024 |
Не выполняются ограничения по ∆С |
25 |
a3b7 |
0,900 |
45 |
25 |
5 |
0,020 |
Не выполняются ограничения по ∆С |
26 |
a3b8 |
0,880 |
51 |
26 |
5 |
0,017 |
Не выполняются ограничения по ∆С |
27 |
a3b9 |
0,955 |
38 |
27 |
5 |
0,025 |
Не выполняются ограничения по ∆С |
28 |
a4b1 |
0,900 |
24 |
36 |
4 |
0,038 |
Не выполняются ограничения по ∆Т |
29 |
a4b2 |
0,880 |
31 |
33 |
6 |
0,028 |
Не выполняются ограничения по ∆Т |
30 |
a4b3 |
0,860 |
25 |
31 |
5 |
0,034 |
Не выполняются ограничения по ∆Т |
31 |
a4b4 |
0,935 |
25 |
30 |
5 |
0,037 |
Не выполняются ограничения по ∆Т |
32 |
a4b5 |
0,915 |
31 |
30 |
6 |
0,030 |
Не выполняются ограничения по ∆Т |
33 |
a4b6 |
0,895 |
22 |
34 |
3 |
0,041 |
Не выполняются ограничения по ∆Т |
34 |
a4b7 |
0,875 |
28 |
35 |
3 |
0,031 |
Не выполняются ограничения по ∆Т |
35 |
a4b8 |
0,855 |
34 |
36 |
3 |
0,025 |
Не выполняются ограничения по ∆Т |
36 |
a4b9 |
0,930 |
21 |
37 |
3 |
0,044 |
Не выполняются ограничения по ∆Т |
37 |
a5b1 |
0,925 |
32 |
30 |
3 |
0,029 |
Не выполняются ограничения по ∆Т |
38 |
a5b2 |
0,905 |
39 |
27 |
5 |
0,023 |
Не выполняются ограничения по ∆С |
39 |
a5b3 |
0,885 |
33 |
25 |
4 |
0,027 |
Выполняются ограничения |
40 |
a5b4 |
0,960 |
33 |
24 |
4 |
0,029 |
Выполняются ограничения |
41 |
a5b5 |
0,940 |
39 |
24 |
5 |
0,024 |
Не выполняются ограничения по ∆С |
42 |
a5b6 |
0,920 |
30 |
28 |
2 |
0,031 |
Не выполняются ограничения по ∆Т |
43 |
a5b7 |
0,900 |
36 |
29 |
2 |
0,025 |
Не выполняются ограничения по ∆С и ∆Т |
44 |
a5b8 |
0,880 |
42 |
30 |
2 |
0,021 |
Не выполняются ограничения по ∆С и ∆Т |
45 |
a5b9 |
0,955 |
29 |
31 |
2 |
0,033 |
Не выполняются ограничения по ∆Т |
46 |
a6b1 |
0,900 |
27 |
25 |
3 |
0,033 |
Выполняются ограничения |
47 |
a6b2 |
0,880 |
34 |
22 |
5 |
0,026 |
Выполняются ограничения |
48 |
a6b3 |
0,860 |
28 |
20 |
4 |
0,031 |
Выполняются ограничения |
49 |
a6b4 |
0,935 |
28 |
19 |
4 |
0,033 |
Выполняются ограничения |
50 |
a6b5 |
0,915 |
34 |
19 |
5 |
0,027 |
Выполняются ограничения |
51 |
a6b6 |
0,895 |
25 |
23 |
2 |
0,036 |
Выполняются ограничения |
52 |
a6b7 |
0,875 |
31 |
24 |
2 |
0,028 |
Выполняются ограничения |
53 |
a6b8 |
0,855 |
37 |
25 |
2 |
0,023 |
Не выполняются ограничения по ∆С |
54 |
a6b9 |
0,930 |
24 |
26 |
2 |
0,039 |
Выполняются ограничения |
Таблица 2.2– Допустимые варианты системы
№ |
Компонент |
Z |
∆С |
∆Т |
∆Ц |
Z/∆C |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
6 |
a1b6: RSA программно и SHA аппаратно |
0,92 |
34 |
24 |
4 |
0,027 |
9 |
a1b9: RSA программно и ГОСТ программно на ASM |
0,955 |
33 |
27 |
4 |
0,029 |
Продолжение таблицы 2.2 – Допустимые варианты системы |
||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
39 |
a5b3: ГОСТ программно на C++ и MD5 аппаратно |
0,885 |
33 |
25 |
4 |
0,027 |
40 |
a5b4: ГОСТ программно на C++ и MD5 программно на Pascal |
0,96 |
33 |
24 |
4 |
0,029 |
46 |
a6b1: ГОСТ программно на ASM и MD4 программно на С++ |
0,9 |
27 |
25 |
3 |
0,033 |
47 |
a6b2: ГОСТ программно на ASM и MD5 программно на С++ |
0,88 |
34 |
22 |
5 |
0,026 |
48 |
a6b3: ГОСТ программно на ASM и MD5 аппаратно |
0,86 |
28 |
20 |
4 |
0,031 |
49 |
a6b4: ГОСТ программно на ASM и MD5 программно на Pascal |
0,935 |
28 |
19 |
4 |
0,033 |
50 |
a6b5: ГОСТ программно на ASM и SHA программно на С++ |
0,915 |
34 |
19 |
5 |
0,027 |
51 |
a6b6: ГОСТ программно на ASM и SHA аппаратно |
0,895 |
25 |
23 |
2 |
0,036 |
52 |
a6b7: ГОСТ программно на ASM и ГОСТ аппаратно |
0,875 |
31 |
24 |
2 |
0,028 |
54 |
a6b9: ГОСТ программно на ASM и ГОСТ программно на ASM |
0,93 |
24 |
26 |
2 |
0,039 |
На рис. 2.2, 2.3 и 2.4 приведены все варианты проектов в координатах «защищенность – стоимость», «защищенность – время», «защищенность – удельная стоимость». На графиках точками отображены варианты проекта. Сплошной линией изображено множество Парето на каждом из графиков. Множество Парето – множество допустимых альтернатив задачи многокритериальной оптимизации (принцип отбора рациональных решений). На рисунках надписаны варианты решений, входящие в область компромиссов и удовлетворяющие заданным в примере ограничениям.
Рисунок 2.2 – Варианты системы в координатах «защищенность-стоимость»
Рисунок 2.3 – Варианты системы в координатах «защищенность-время»
Рисунок 2.4 – Варианты системы в координатах «защищенность- удельная стоимость»
Как видно из табл. 2.2, существует всего двенадцать вариантов проекта, удовлетворяющих заданным условиям. Используя метод попарных сравнений, выделим область компромиссов, к ней относятся следующие варианты проекта:6,9,18,36,39,40,45,46,47,48,49,50,51,52,54. Анализ двенадцати допустимых вариантов на графиках, исходя из того что вариант 40 входит в область компромиссов на всех графиках и превосходства этого варианта над остальными, показал, что оптимальным решением задачи, удовлетворяющим заданным ограничениям будет вариант 40.
Выбранный вариант №40:
– ГОСТ программно на ASM (a5)
– MD4 программно на С++ (b4).
Z max = 0,96;
Сэцп + Схэш Сдоп, 18 + 15 33;
Tэцп + Tхэш Тдоп, 11+ 13 24;
Цэцп + Цхэш Цдоп, 1 + 3 4.
Система неравенств выполняется, фактор защищенности достигает максимально возможного значения. Следовательно, построение системы безопасности на основе двух элементов успешно завершено.
2.4 ГОСТ ЭЦП
ГОСТ Р 34.10-2001 (полное название: «ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи») — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи.
Цифровая подпись позволяет:
-
аутентифицировать лицо, подписавшее сообщение;
-
контролировать целостность сообщения;
-
защищать сообщение от подделок;
-
доказать авторство лица, подписавшего сообщение.
ГОСТ Р 34.10-2001 основан на эллиптических кривых. Его стойкость основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции по ГОСТ Р 34.11-94. После подписывания сообщения М к нему дописывается цифровая подпись размером 512 бит и текстовое поле. В текстовом поле могут содержаться, например, дата и время отправки или различные данные об отправителе:
Рисунок 2. – Схема формирования ГОСТ ЭЦП
Данный алгоритм не описывает механизм генерации параметров, необходимых для формирования подписи, а только определяет, каким образом на основании таких параметров получить цифровую подпись. Механизм генерации параметров определяется на месте в зависимости от разрабатываемой системы.
Поле "текст", дополняющее поле "цифровая подпись", может, например, содержать различные данные об отправителе сообщения или дату и время отправки.
Установленная в настоящем стандарте схема цифровой подписи должна быть реализована с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.
Криптографическая стойкость данной схемы цифровой подписи основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции.
Цифровая подпись, представленная в виде двоичного вектора длиной 512 бит, должна вычисляться с помощью определенного набора правил.
Рисунок 2.6 – Алгоритм формирования цифровой подписи
Рисунок 2.7 – Алгоритм проверки цифровой подписи
Криптостойкость цифровой подписи опирается на две компоненты — на стойкость хэш-функции и на стойкость самого алгоритма шифрования. Вероятность взлома хэш-функции по ГОСТ 34.11-94 составляет при подборе коллизии на фиксированное сообщение и при подборе любой коллизии. Стойкость алгоритма шифрования основывается на дискретном логарифмировании в группе точек эллиптической кривой. На данный момент нет метода решения данной задачи хотя бы с субэкспоненциальной сложностью.
2.5 MD4 хэш-функция
MD4 (Message Digest 4) — хеш-функция, разработанная профессором Массачусетского университета Рональдом Ривестом в 1990 году, и впервые описанная в RFC 1186.
Для произвольного входного сообщения функция генерирует 128-разрядное хеш-значение, называемое дайджестом сообщения.
Этот алгоритм используется в протоколе аутентификации MS-CHAP, разработанном корпорацией Майкрософт для выполнения процедур проверкиподлинности удаленных рабочих станций Windows. Является предшественником MD5.
Одна операция MD4.
Хеширование с MD4 сотоит из 48 таких операций, сгруппированных в 3 раунда по 16 операций.
F — нелинейная функция;в каждом раунде функция меняется.
Mi означает 32-битный блок входного сообщения,
Ki — 32-битная константа, различная для каждой операции.
Алгоритм MD4
Предполагается, что на вход подано сообщение, состоящее из b бит, хеш которого нам предстоит вычислить. Здесь b — произвольное неотрицательное целое число; оно может быть нулем, не обязано быть кратным восьми, и может быть сколь угодно большим.
Ниже приведены 5 шагов, используемые для вычисления хеша сообщения.
Шаг 1. Добавление недостающих битов.
Сообщение расширяется так, чтобы его длина в битах по модулю 512 равнялась 448. Таким образом, в результате расширения, сообщению недостает 64 бита до длины, кратной 512 битам. Расширение производится всегда, даже если сообщение изначально имеет нужную длину.
Расширение производится следующим образом: один бит, равный 1, добавляется к сообщению, а затем добавляются биты, равные 0, до тех пор, пока длина сообщения не станет равной 448 по модулю 512. В итоге, к сообщению добавляется как минимум 1 бит, и как максимум 512.
Шаг 2. Добавление длины сообщения.
64-битное представление b (длины сообщения перед добавлением набивочных битов) добавляется к результату предыдущего шага. В маловероятном случае, когда b больше, чем 2 в степени 64, используются только 64 младших бита. Эти биты добавляются в виде двух 32-битных слов, и первым добавляется слово, содержащее младшие разряды.
На этом этапе (после добавления битов и длины сообщения) мы получаем сообщение длиной кратной 512 битам. Это эквивалентно тому, что это сообщение имеет длину, кратную 16-ти 32-битным словам. Пусть M[0...N-1] означает массив слов получившегося сообщения (здесь N кратно 16).
Шаг 3. Инициализация MD-буфера.
Для вычисления хеша сообщения используется буфер, состоящий из 4 слов (A,B,C,D)(32-битных регистров): . Эти регистры инициализируются следующими шестнадцатеричными числами (младшие байты сначала):
word A: 01 23 45 67
word B: 89 ab cd ef
word C: fe dc ba 98
word D: 76 54 32 10
Шаг 4. Обработка сообщения блоками по 16 слов.
Для начала определим три вспомогательные функции, каждая из которых получает на вход три 32-битных слова, и по ним вычисляет одно 32-битное слово.
(2.4)
(2.5)
(2.6)
На каждую битовую позицию F действует как условное выражение: если X, то Y; иначе Z. Функция F могла бы быть определена с использованием вместо V, поскольку XY и _XZ не могут равняться 1 одновременно. G действует на каждую битовую позицию как функция максимального значения: если по крайней мере в двух словах из X,Y,Z соответствующие биты равны 1, то G выдаст 1 в этом бите, а иначе G выдаст бит, равный 0. Интересно отметить, что если биты X, Y и Z статистически независимы, то биты F(X,Y,Z) и G(X,Y,Z) будут также статистически независимы. Функция H реализует побитовый xor, она обладает таким же свойством, как F и G.
Шаг 5. Формирование хеша.
Результат (хеш-функция) получается как ABCD. То есть, мы выписываем 128 бит, начиная с младшего бита A, и заканчивая старшим битом D.