Смекни!
smekni.com

Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий (стр. 2 из 2)

2. Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему).

· Корпоративное использование

1. Использование в прикладных программах и системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.

2. Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы.

3. Двухфакторная аутентификация:

а) для доступа к общим данным достаточно просто наличия Rutoken;

б) для доступа к закрытым данным, кроме того, нужно ввести корректный PIN-код.

Возможности:

· Поддержка стандартов: ISO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft

· ПоддерживаемыеОС: MS Windows 7/2008/Vista/2003/XP/2000/ME/98, GNU/Linux, Mac OS X

· Возможность интеграции в любые smartcard-ориентированные программные продукты (e-mail-, internet-, платежные системы и т. п.)

· Двухфакторная аутентификация

· Ограничение числа попыток ввода PIN-кода

· 3 уровня доступа к токену: Гость, Пользователь, Администратор

· Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1

· Использование Rutoken для асимметричного шифрования данных и для работы с цифровыми сертификатами из любых smartcard-приложений

· Количество создаваемых папок и уровень вложенности ограничены только объемом памяти токена

3. ПРИМЕНЕНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ

3.1 Построение иерархической структуры

Первый шаг МАИ – построение иерархической структуры, объединяющей цель выбора, критерии, альтернативы. Построение такой структуры помогает проанализировать все аспекты проблемы и глубже вникнуть в суть задачи.

Цель Выбор наилучшего программно-аппаратного средства аутентификации
Критерии Цена Возможности Физическая надежность Простота в использовании Совместимость
Альтернативы eToken Pro iButton ruToken

Таблица 3.1 Таблица иерархий

3.2 Сравнение критериев

На втором этапе составляется сравнительная матрица для всех альтернатив по выбранным критериям. Для заполнения матрицы необходимо сравнить указанные критерии между собой.

Показатель Цена Возможности Физическая надежность Простота в использовании Совместимость
Цена 1 3 1/5 7 3
Возможности 1/3 1 1/7 7 3
Физическая надежность 5 7 1 7 7
Простота в использовании 1/7 1/7 1/7 1 1/3
Совместимость 1/3 1/3 1/7 3 1

Таблица 3.2 Матрица парных сравнений


Для определения веса каждого элемента необходимо найти среднее геометрическое строк матрицы:

Далее проведём нормирование указанных значений:

Таким образом, мы определили весовые коэффициенты для каждого критерия.

3.3 Сравнение альтернатив

На третьем этапе необходимо провести сравнения альтернатив по каждому из пяти показателей.


1. Цена:

Альтернатива eToken Pro iButton ruToken
eToken Pro 1 1/7 1/3
iButton 7 1 5
ruToken 3 1/5 1

Таблица 3.3 Сравнение по цене

2. Возможности

Альтернатива eToken Pro iButton ruToken
eToken Pro 1 8 2
iButton 1/8 1 1/7
ruToken 1/2 7 1

Таблица 3.4 Сравнение по возможностям

3. Надежность

Альтернатива eToken Pro iButton ruToken
eToken Pro 1 1/3 2
iButton 3 1 3
ruToken 1/2 1/3 1

Таблица 3.5 Сравнение по надежности

4. Простота в использовании

Альтернатива eToken Pro iButton ruToken
eToken Pro 1 1/3 2
iButton 3 1 3
ruToken 1/2 1/3 1

Таблица 3.6 Сравнение по простоте в использовании


5. Совместимость

Альтернатива eToken Pro iButton ruToken
eToken Pro 1 3 1
iButton 1/3 1 1/3
ruToken 1 3 1

Таблица 3.7 Сравнение по совместимости

Необходимо посчитать нормированные значения векторов для каждой альтернативы по каждому критерию.

· Рассчитаем нормированные значения по критерию «Цена»:

Сначала находим среднее геометрическое строк матриц:

Далее проведём нормирование указанных значений:

По аналогии считаем нормированные значения по каждому критерию.

· Рассчитаем нормированные значения по критерию «Возможности»:


· Рассчитаем нормированные значения по критерию «Надежность»:

· Рассчитаем нормированные значения по критерию «простота в использовании»:

· Рассчитаем нормированные значения по критерию «совместимость»:


Второй этап завершился получением нормированных значений векторов для каждой альтернативы по каждому показателю.

3.4 Вычисление значений глобальных приоритетов

Вычисление приоритета считается для каждой альтернативы и состоит из суммы нормированных показателей, умноженных на коэффициент данного показателя.

Коэф.Альт.
Цена 0,210 Возможности0,127 Надежность0,562 Простота в использовании0,032 Совместимость0,069 Глоб. приор.
eToken Pro 0,081 0,586 0,249 0,249 0,429 0,269
iButton 0,731 0,061 0,594 0,594 0,143 0,524
ruToken 0,188 0,353 0,157 0,157 0,429 0,207

Таблица 3.8 Значения глобальных приоритетов

eToken Pro' = 0,081*0,210 + 0,586*0,127 + 0,249*0,562 + 0,249*0,032 + 0,429*0,069 = 0,269

iButton' =0,731*0,210 + 0,061*0,127 + 0,594*0,562 + 0,594*0,032 +0,143*0,069 = 0,524

ruToken' =0,188*0,210 + 0,353*0,127 + 0,157*0,562 + 0,157*0,032 + 0,429*0,069 = 0,207


ЗАКЛЮЧЕНИЕ

В процессе написания курсовой работы была достигнута цель работы, а именно выбрано наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.

Для достижения поставленной цели в работе были решены следующие задачи:

1. Был проанализирован рынок программно-аппаратных средств аутентификации и из имеющихся были выбраны наиболее популярные.

2. Применен метод анализа иерархий.

Таким образом, мы определили, что самым оптимальным средством аутентификации для наших критериев является идентификатор iButton (DS1961S), так как максимальное значение глобального приоритета здесь наибольшее – 0,524.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Лекции

2. http://ru.wikipedia.org/wiki/Метод_анализа_иерархий

3. http://www.aladdin-rd.ru/catalog/etoken/java/

4. http://ibutton.ru/product/detail/15/

5. http://www.rutoken.ru/products/rutoken/