ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА»
Институт сервиса (г. Москва) (филиал)
Факультет Информационных и коммуникационных технологий
Кафедра «Системы обработки и защиты информации»
Специальность 090103 Организация и технология защиты информации
СпециализацияОрганизация и технология защиты информации на предприятиях сферы сервиса
КУРСОВАЯ РАБОТА
по дисциплине «Комплексная система защиты информации»
на тему: " Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий "
Выполнил: студент ЗИД-06-1 учебной группы
Крутик Дмитрий Александрович
Проверил: Исамидинов Алишер Нишанович
2010 г.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. Описание метода анализа иерархий
2. Описание программно-апаратных средств аутентификации
2.1 Электронный ключ eToken PRO (Java)
2.2 Идентификатор iButton (DS1961S)
2.3 Идентификатор ruToken
3. Применение метода анализа иерархий
3.1 Построение иерархической структуры
3.2 Сравнение критериев
3.3 Сравнение альтернатив
3.4 Вычисление значений глобальных приоритетов
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
При принятии управленческих решений и прогнозировании возможных результатов лицо, принимающее решение, обычно сталкивается со сложной системой взаимозависимых компонент (ресурсы, желаемые исходы или цели, лица или группа лиц и т.д.), которую нужно проанализировать.
Чтобы быть реалистичными, модели должны включать в себя и позволять измерять все важные осязаемые и неосязаемые, количественные и качественные факторы. Это как раз то, что делается в методе анализа иерархий (МАИ), при котором также допускаются различия во мнениях и конфликты, как это бывает в реальном мире.
Цель работы – выбрать наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать рынок программно-аппаратных средств аутентификации и выбрать три наиболее популярных.
2. Применить метод анализа иерархий.
1. ОПИСАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ
анализ иерархия программная аутентификация
Метод анализа иерархий является систематической процедурой для иерархического представления элементов, определяющих суть проблемы. Метод состоит в декомпозиции проблемы на все более простые составляющие части и дальнейшей обработке последовательности суждений лица, принимающего решения, по парным сравнениям. В результате может быть выражена относительная степень (интенсивность) взаимодействия элементов в иерархии. Эти суждения затем выражаются численно. МАИ включает в себя процедуры синтеза множественных суждений, получения приоритетности критериев и нахождения альтернативных решений. Такой подход к решению проблемы выбора исходит из естественной способности людей думать логически и творчески, определять события и устанавливать отношения между ними.
МАИ может успешно использоваться для решения простых задач, однако его эффективность проявляется при поиске решения сложных проблем, требующих системного подхода и привлечения большого числа экспертов.
Этапы МАИ:
1. Очертить проблему и определить, что мы хотим.
2. Построить иерархию (цель, критерии, альтернативы)
3. Построить множество матриц парных сравнений для каждого из нижних уровней по одной матрице для каждого элемента примыкающего сверху уровня.
4. Проверить индекс согласованности каждой матрицы.
5. Использовать иерархический синтез для взвешивания собственных векторов весами критериев и вычислить сумму по всем соответствующим взвешенным компонентам собственных векторов уровня иерархии, лежащего ниже.
2. ОПИСАНИЕ ПРОГРАММНО-АПАРАТНЫХ СРЕДСТВ АУТЕНТИФИКАЦИИ
2.1 Электронный ключ eToken PRO (Java)
Электронные ключи eToken PRO (Java) – персональное средство аутентификации и защищенного хранения пользовательских данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП).
Цена: от 947 рублей
Применение
· Обеспечение строгой двухфакторной аутентификации пользователей в операционных системах и бизнес-приложениях (Microsoft, Citrix, CiscoSystems, IBM, SAP, CheckPoint).
· Защищенное хранение ключевой информации российских СКЗИ (КриптоПро CSP, Крипто-КОМ, Домен-К, Верба-OW и др.);
· Защита закрытых ключей электронно-цифровой подписи (ЭЦП) пользователей в системах электронного документооборота, формирование ЭЦП документов и транзакций, обеспечение безопасной работы с электронной почтой;
· Защита закрытых ключей ЭЦП пользователей систем дистанционного банковского обслуживания.
Возможности:
· Двухфакторная аутентификация пользователей.
Двухфакторная аутентификация – усовершенствованный вид парольной защиты, при которой пользователь авторизуется, предоставляя не менее двух средств аутентификации, одно из которых - токен, как, например, USB-ключ или смарт-карта eToken PRO (Java), а второе – персональный PIN-код пользователя.
· Поддержка Java-апплетов
В электронных ключах eToken PRO (Java) базовые функции токена могут быть расширены за счет загрузки дополнительных приложений, разработанных на языке Java (Java-апплетов). Для разработки собственных апплетов необходим комплект разработчика eToken Java Card SDK (предоставляется по требованию технологическим партнерам).
· Объем защищенной памяти
eToken PRO (Java) оснащен 72 Кб объемом защищенной памяти для безопасного хранения персональных данных и ключевой информации пользователя.
· Работа без установки драйвера eToken PKI Client
Электронные ключи eToken PRO (Java) поддерживают спецификацию Microsoft CCID (USB Chip/Smart Card Interface Devices), которая позволяет использовать eToken Minidriver – компактную версию драйвера eToken PKI Client с базовой функциональностью, которая загружается автоматически через службу Windows Update.
· Возможность централизованного управления
Наличие системы eToken TMS (Token Management System), предназначенной для внедрения, использования и учета аппаратных средств аутентификации в масштабах компании, является удобным и простым в применении решением для централизованного управления электронными ключами eToken.
2.2 Идентификатор iButton (DS1961S)
Разработанное компанией Dallas Semiconductor семейство идентификаторов iButton относится к классу электронных контактных устройств ввода идентификационных признаков. Обобщенно iButton - это микросхема, вмонтированная в защищенный металлический корпус, который предохраняет устройство от воздействия агрессивных сред, влаги, пыли, внешних электромагнитных полей, механических ударов и т.п. Идентификатор легко размещается на карточке, брелоке, или другом носителе. Каждый контроллер DS1961S имеет свой уникальный 64-х разрядный ROM- регистрационный номер, зашиваемый в чип лазером на стадии производства, что обеспечивает гарантируемую уникальность и полную отслеживаемость. Его компактная форма в виде монеты, обеспечивает самовыравнивание в ответном контактном разъеме, что обеспечивает простоту использования человеком - оператором.
Цена: 130 рублей
Применение:
Электронный ключ iButton может использоваться для доступа в охраняемую зону, аутентификации пользователя/продукта, предпродажная подготовка потребительских товаров, а также в виде электронных платежных средств.
Возможности:
· Уникальный, нанесенный лазером и контролируемый, 64-х разрядный регистрационный номер - гарантия отслеживаемости и идентификации, т.к. не существует двух идентичных изделий
· Мгновенная цифровая идентификация и передача информации при контакте
· Твердотельный носитель данных обеспечивает компактность хранения информации
· Доступ к данным осуществляется при контакте с объектом
· Цилиндрическая форма (в виде пуговицы) обеспечивает автоматическое выравнивание в контактном разъеме чашевидной формы
· Прочный корпус из нержавеющей стали с выгравированным регистрационным номером противостоит агрессивным внешним воздействиям
· Детектор присутствия определяет первую подачу напряжения считывающим устройством
· Соответствует стандарту UL#913 (4th Edit.). Устройство имеет сертификаты безопасности: одобрено для использования по: Class I, Division 1, Groups A, B, C, и D
2.3 Идентификатор ruToken
Электронный идентификатор Rutoken - это компактное устройство в виде USB-брелка, которое служит для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных.
Цена: от 770 рублей
Применение:
В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач.
· Аутентификация
1. Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию.
2. Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании и т.п.
· Защита данных
1. Защита электронной почты (ЭЦП, шифрование).