Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
онацкий / Vados.docx
Скачиваний:
25
Добавлен:
10.02.2016
Размер:
988.73 Кб
Скачать

2.2 Вопросы оценки эффективности проектирования систем защиты

По способу реализации системы защиты от несанкционированного доступа (НСД) принято подразделять на встроенные и добавочные. Под встроенными понимаются средства защиты, которые встроенные функционально в программное обеспечение (ПО) и являются его частью. Эти средства реализуют дополнительную для данного ПО функцию обеспечения защиты информации (ЗИ). Добавочные средства защиты используются совместно с ПО и обеспечивают усиление защитных свойств.

К системе защиты предъявляется следующий список требований:

  • уровень канала доступа: шифрование, аутентификация, электронная цифровая подпись (ЭЦП), аудит;

  • разграничение доступа: шифрование, ЭЦП;

  • операционная среда: ЭЦП (хэш-функция), аудит.

Требования к клиентской части реализуемой системы защиты:

  • хранение ключей, прав доступа и других атрибутов;

  • средства генерации ЭЦП;

  • модуль шифрования;

  • журнал регистрации событий.

Необходимо выбрать механизмы защиты, реализующие следующие технологии информационной безопасности:

  • хэш-функция;

  • симметричное и асимметричное шифрование;

  • электронная подпись;

  • механизмы аутентификации и аудита;

  • средства генерации ключей и случайных последовательностей.

Цифровую электронную подпись можно реализовать следующими способами:

  • RSA;

  • DSA;

  • ГОСТ 34.10-2001;

  • Эль-Гамаля;

  • ECDSA;

  • ДСТУ 4145–2002.

Возможна реализация аппаратным способом и программным. Каждый вариант реализации можно характеризовать по некоторому набору параметров.

В данном случае важны следующие параметры:

  1. обеспечиваемый уровень защищенности;

  2. стоимость реализации;

  3. среднее время, затрачиваемое на одну транзакцию;

  4. удельная стоимость совершения одной транзакции.

Список в зависимости от конкретной задачи может быть расширен. Понятие защищенности – качественное, поэтому может быть оценено (переведено в числовое значение) при помощи различных методов экспертной неформальной оценки или ранжирования. Таким образом, уровень защищенности может трактоваться как количественная оценка криптостойкости или сложности вскрытия некоторого средства защиты по сравнению с остальными.

Отдельно проектировщиком может выноситься свойство надежности, иногда его можно рассматривать совместно с уровнем защищенности. Под транзакцией понимается операция, совершаемая устройством, рассматривается средний объем данных, обрабатываемых системой в течение одной операции. При оценке анализируется показатели, с которыми разные средства реализации осуществляют обработку одинаковых объемов данных.

Краткие обозначения:

Z – уровень защищенности;

С – стоимость разработки и внедрения;

Т – среднее время, затрачиваемое на транзакцию;

Ц – удельная стоимость совершения одной операции.

Будем оценивать защищенность системы Z количественно по стоимости защищаемой информации, вероятности взлома, стоимости системы защиты информации (СЗИ) и производительности системы.

Z=f(Cинф, Pвзл, П, Цсзи) (2.1)

Задача состоит в обеспечении максимального уровня защищённости при минимальной стоимости системы защиты информации и минимальном влиянии её на производительность.

Zopt =max Z(Cинф, Pвзл, Пmin , Цсзи min) (2.2)

Для комплексного учета всех параметров применяется методика оптимального проектирования. Решение многокритериальной задачи требует выделения области компромиссов. Далее необходимо решить прямую задачу оптимального проектирования внутри области компромиссов. Таким образом, определяется, у которого набора средств реализации показатель уровня защищенности при заданной стоимости достигает максимального значения.

Математически условия для решения такой задачи формулируются следующим образом:

(2.3)

В результате решения данной задачи мы получили оптимальный набор компонентов информационной безопасности, из которых строится система защиты, которая отвечает заданным ограничениям.

Критерии оценки защищённости

Набор W механизмов

Вероятность взлома Рвзл

Стоимость С

Производительность П

Стоимость информации Синф

Стоимость системы защиты информации Цсзи

Мультипликативный критерий риска

Ограничения Цсзи П

Коэффициент защищенности

Математическое ожидание

Рисунок 2.1 – Критерии оценки защищённости

2.3 Расчет оценки эффективности банковской платежной системы

Будем применять методику комплексного учета всех параметров механизмов по каждому из требований. Каждый вариант из одного списка сочетается по одному разу с вариантом из другого списка, всего возможно 54 варианта построения системы защиты табл. 2.3, табл. 2.4.

Таблица 2.3 – Характеристика вариантов системы

Компонент

Z

ΔC

ΔT

ΔЦ

Z/ΔC

Выполнение ограничений

1

2

3

4

5

6

7

8

1

a1b1

0,975

35

25

5

0,028

Не выполняются ограничения по ΔС, ΔЦ

2

a1b2

0,920

51

19

7

0,018

Не выполняются ограничения по ΔC, и Δ Ц

3

a1b3

0,960

36

25

6

0,027

Не выполняются ограничения по ΔС и Δ Ц

4

a1b4

0,905

47

26

6

0,019

Не выполняются ограничения по ΔC и Δ Ц

5

a1b5

0,945

46

22

7

0,021

Не выполняются ограничения по ΔC и Δ Ц

6

a1b6

0,890

49

19

6

0,018

Не выполняются ограничения по ΔC, Δ Ц

7

a1b7

0,930

37

31

5

0,025

Не выполняются ограничения по ΔC и Δ Т и ΔЦ

8

a1b8

0,970

44

26

4

0,022

Не выполняются ограничения по ΔС и ΔЦ

9

a1b9

0,915

51

21

8

0,018

Не выполняются ограничения по ΔС и Ц

10

a2b1

0,960

28

32

5

0,034

Не выполняются ограничения по ΔТ и Δ Ц

11

a2b2

0,905

44

26

7

0,021

Не выполняются ограничения по

Δ Ц, ΔС

Продолжение табл.2.3

1

2

3

4

5

6

7

8

12

a2b3

0,945

29

32

6

0,033

Не выполняются ограничения по ΔТ и Δ Ц

13

a2b4

0,890

40

33

6

0,022

Не выполняются ограничения по ΔС, ΔТ и Δ Ц

14

a2b5

0,930

39

29

7

0,024

Не выполняются ограничения по ΔС и ΔЦ

15

a2b6

0,875

42

26

6

0,021

Не выполняются ограничения по ΔC и ΔЦ

16

a2b7

0,915

30

38

5

0,031

Не выполняются ограничения по Δ T и Ц

17

a2b8

0,955

37

33

4

0,026

Не выполняются ограничения по ΔС и ΔТ и Ц

18

a2b9

0,900

44

28

8

0,020

Не выполняются ограничения по ΔС, и ΔЦ

19

a3b1

0,945

28

34

6

0,034

Не выполняются ограничения по Δ T и Δ Ц

20

a3b2

0,890

44

28

8

0,020

Не выполняются ограничения по ΔC и Δ Ц

21

a3b3

0,930

29

34

7

0,032

Не выполняются ограничения по Δ T и Δ Ц

22

a3b4

0,875

40

35

7

0,022

Не выполняются ограничения по ΔC, Δ T и Δ Ц

23

a3b5

0,915

39

31

8

0,023

Не выполняются ограничения по Δ T и Δ Ц и ΔС

24

a3b6

0,860

42

28

7

0,020

Не выполняются ограничения по ΔC и Δ Ц

25

a3b7

0,900

30

40

6

0,030

Не выполняются ограничения по Δ T и Δ Ц

26

a3b8

0,940

37

35

5

0,025

Не выполняются ограничения по ΔС и ΔТ и Ц

Продолжение табл. 2.3

1

2

3

4

5

6

7

8

27

a3b9

0,885

44

30

9

0,020

Не выполняются ограничения по ΔС, ΔТ и ΔЦ

28

a4b1

0,980

35

31

4

0,028

Не выполняются ограничения по Δ T, ΔС и ΔЦ

29

a4b2

0,925

51

25

6

0,018

Не выполняются ограничения по Δ T и Δ С и ΔЦ

30

a4b3

0,965

36

31

5

0,027

Не выполняются ограничения по Δ T , ΔС и ΔЦ

31

a4b4

0,910

47

32

5

0,019

Не выполняются ограничения по Δ T и Δ С и ΔЦ

32

a4b5

0,950

46

28

6

0,021

Не выполняются ограничения по ΔC и ΔЦ

33

a4b6

0,895

49

25

5

0,018

Не выполняются ограничения по ΔC, Δ Ц

34

a4b7

0,935

37

37

4

0,025

Не выполняются ограничения по ΔC и Δ T и ΔЦ

35

a4b8

0,975

44

32

3

0,022

Не выполняются ограничения по ΔС и ΔТ

36

a4b9

0,920

51

27

7

0,018

Не выполяются ограничения по ΔС, ΔТ и ΔЦ

37

a5b1

0,965

30

23

3

0,032

Выполняются ограничения

38

a5b2

0,910

46

17

5

0,020

Не выполняются ограничения по ΔС и ΔЦ

39

a5b3

0,950

31

23

4

0,031

Выполняются ограничения

40

a5b4

0,895

42

24

4

0,021

Не выполняются ограничения по ΔС и ΔЦ

41

a5b5

0,935

41

20

5

0,023

Не выполняются ограничения по ΔС и ΔЦ

42

a5b6

0,880

44

17

4

0,020

Не выполняются ограничения по ΔC

Продолжение табл.2.3

1

2

3

4

5

6

7

8

43

a5b7

0,920

32

29

3

0,029

Выполняются ограничения

44

a5b8

0,960

39

24

2

0,025

Не выполняются ограничения по ΔС

45

a5b9

0,905

46

19

6

0,020

Не выполняются ограничения по ΔС и ΔЦ

46

a6b1

0,950

32

27

3

0,030

Выполняются ограничения

47

a6b2

0,895

48

21

5

0,019

Не выполняются ограничения по ΔС и ΔЦ

48

a6b3

0,935

33

27

4

0,028

Не выполняются ограничения по ΔС и ΔЦ

49

a6b4

0,880

44

28

4

0,020

Не выполняются ограничения ΔС и ΔТ

50

a6b5

0,920

43

24

5

0,021

Не выполняются ограничения по ΔС и ΔЦ

51

a6b6

0,865

46

21

4

0,019

Не выполняются ограничения по ΔС

52

a6b7

0,905

34

33

3

0,027

Не выполняются ограничения по Δ T и ΔС

53

a6b8

0,945

41

28

2

0,023

Не выполняются ограничения по ΔС

54

a6b9

0,890

48

23

6

0,019

Не выполняются ограничения по ΔС и ΔЦ

Таблица 2.4 – Допустимые варианты системы.

Компонент

Z

ΔC

ΔT

ΔЦ

Z/ΔC

37

a5b1: ГОСТ программно на C++ и MD4 программно на С++

0,965

30

23

3

0,032

39

a5b3: ГОСТ программно на C++ MD5 аппаратно

0,960

31

23

4

0,031

43

a5b7: ГОСТ программно на C++ ГОСТ аппаратно

0,933

32

29

3

0,029

46

a6b1: ГОСТ программно на ASM MD4 программно на С++

0,948

32

27

3

0,030

На рис. 2.2, 2.3 и 2.4 приведены все варианты проектов в координатах «защищенность – стоимость», «защищенность – время», «защищенность – удельная стоимость». На графиках точками отображены варианты проекта. Сплошной линией изображено множество Парето на каждом из графиков. Множество Парето – множество допустимых альтернатив задачи многокритериальной оптимизации (принцип отбора рациональных решений). На рисунках надписаны варианты решений, входящие в область компромиссов и удовлетворяющие заданным в примере ограничениям.

Рисунок 2.2– Варианты системы в координатах «защищенность-стоимость»

Рисунок 2.3 – Варианты системы в координатах «защищенность-время»

Рисунок 2.4 – Варианты системы в координатах «защищенность- удельная стоимость»

Как видно из табл. 2.4, существует всего четыре варианта проекта, удовлетворяющих заданным условиям. Используя метод попарных сравнений, выделим область компромиссов. Анализ допустимых вариантов на графиках, исходя из близости варианта 37 к области компромиссов на всех графиках и превосходства этого варианта над остальными, показал, что оптимальным решением задачи, удовлетворяющим заданным ограничениям будет вариант 37.

Выбранный вариант №37:

  • ГОСТ программно на C++ ( a5)

  • MD4 программно на С++ ( b1).

Z max = 0,965;

Сэцп + Схэш Сдоп, 19+11 32;

Tэцп + Tхэш Тдоп, 10+1331;

Цэцп + Цхэш Цдоп, 1 + 2 4.

Система неравенств выполняется, фактор защищенности достигает максимально возможного значения. Следовательно, построение системы безопасности на основе двух элементов успешно завершено.

Соседние файлы в папке онацкий