Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий

Тип Реферат
Предмет Информатика и программирование
Просмотров
597
Размер файла
190 б
Поделиться

Ознакомительный фрагмент работы:

Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА»

Институт сервиса (г. Москва) (филиал)

Факультет Информационных и коммуникационных технологий

Кафедра «Системы обработки и защиты информации»

Специальность 090103 Организация и технология защиты информации

СпециализацияОрганизация и технология защиты информации на предприятиях сферы сервиса

КУРСОВАЯ РАБОТА

по дисциплине «Комплексная система защиты информации»

на тему: " Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий "

Выполнил: студент ЗИД-06-1 учебной группы

Крутик Дмитрий Александрович

Проверил: Исамидинов Алишер Нишанович

2010 г.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. Описание метода анализа иерархий

2. Описание программно-апаратных средств аутентификации

2.1 Электронный ключ eToken PRO (Java)

2.2 Идентификатор iButton (DS1961S)

2.3 Идентификатор ruToken

3. Применение метода анализа иерархий

3.1 Построение иерархической структуры

3.2 Сравнение критериев

3.3 Сравнение альтернатив

3.4 Вычисление значений глобальных приоритетов

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ

При принятии управленческих решений и прогнозировании возможных результатов лицо, принимающее решение, обычно сталкивается со сложной системой взаимозависимых компонент (ресурсы, желаемые исходы или цели, лица или группа лиц и т.д.), которую нужно проанализировать.

Чтобы быть реалистичными, модели должны включать в себя и позволять измерять все важные осязаемые и неосязаемые, количественные и качественные факторы. Это как раз то, что делается в методе анализа иерархий (МАИ), при котором также допускаются различия во мнениях и конфликты, как это бывает в реальном мире.

Цель работы – выбрать наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Проанализировать рынок программно-аппаратных средств аутентификации и выбрать три наиболее популярных.

2. Применить метод анализа иерархий.

1. ОПИСАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ

анализ иерархия программная аутентификация

Метод анализа иерархий является систематической процедурой для иерархического представления элементов, определяющих суть проблемы. Метод состоит в декомпозиции проблемы на все более простые составляющие части и дальнейшей обработке последовательности суждений лица, принимающего решения, по парным сравнениям. В результате может быть выражена относительная степень (интенсивность) взаимодействия элементов в иерархии. Эти суждения затем выражаются численно. МАИ включает в себя процедуры синтеза множественных суждений, получения приоритетности критериев и нахождения альтернативных решений. Такой подход к решению проблемы выбора исходит из естественной способности людей думать логически и творчески, определять события и устанавливать отношения между ними.

МАИ может успешно использоваться для решения простых задач, однако его эффективность проявляется при поиске решения сложных проблем, требующих системного подхода и привлечения большого числа экспертов.

Этапы МАИ:

1. Очертить проблему и определить, что мы хотим.

2. Построить иерархию (цель, критерии, альтернативы)

3. Построить множество матриц парных сравнений для каждого из нижних уровней по одной матрице для каждого элемента примыкающего сверху уровня.

4. Проверить индекс согласованности каждой матрицы.

5. Использовать иерархический синтез для взвешивания собственных векторов весами критериев и вычислить сумму по всем соответствующим взвешенным компонентам собственных векторов уровня иерархии, лежащего ниже.

2. ОПИСАНИЕ ПРОГРАММНО-АПАРАТНЫХ СРЕДСТВ АУТЕНТИФИКАЦИИ

2.1 Электронный ключ eToken PRO (Java)

Электронные ключи eToken PRO (Java) – персональное средство аутентификации и защищенного хранения пользовательских данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП).

Цена: от 947 рублей

Применение

· Обеспечение строгой двухфакторной аутентификации пользователей в операционных системах и бизнес-приложениях (Microsoft, Citrix, CiscoSystems, IBM, SAP, CheckPoint).

· Защищенное хранение ключевой информации российских СКЗИ (КриптоПро CSP, Крипто-КОМ, Домен-К, Верба-OW и др.);

· Защита закрытых ключей электронно-цифровой подписи (ЭЦП) пользователей в системах электронного документооборота, формирование ЭЦП документов и транзакций, обеспечение безопасной работы с электронной почтой;

· Защита закрытых ключей ЭЦП пользователей систем дистанционного банковского обслуживания.

Возможности:

· Двухфакторная аутентификация пользователей.

Двухфакторная аутентификация – усовершенствованный вид парольной защиты, при которой пользователь авторизуется, предоставляя не менее двух средств аутентификации, одно из которых - токен, как, например, USB-ключ или смарт-карта eToken PRO (Java), а второе – персональный PIN-код пользователя.

· Поддержка Java-апплетов

В электронных ключах eToken PRO (Java) базовые функции токена могут быть расширены за счет загрузки дополнительных приложений, разработанных на языке Java (Java-апплетов). Для разработки собственных апплетов необходим комплект разработчика eToken Java Card SDK (предоставляется по требованию технологическим партнерам).

· Объем защищенной памяти

eToken PRO (Java) оснащен 72 Кб объемом защищенной памяти для безопасного хранения персональных данных и ключевой информации пользователя.

· Работа без установки драйвера eToken PKI Client

Электронные ключи eToken PRO (Java) поддерживают спецификацию Microsoft CCID (USB Chip/Smart Card Interface Devices), которая позволяет использовать eToken Minidriver – компактную версию драйвера eToken PKI Client с базовой функциональностью, которая загружается автоматически через службу Windows Update.

· Возможность централизованного управления

Наличие системы eToken TMS (Token Management System), предназначенной для внедрения, использования и учета аппаратных средств аутентификации в масштабах компании, является удобным и простым в применении решением для централизованного управления электронными ключами eToken.

2.2 Идентификатор iButton (DS1961S)

Разработанное компанией Dallas Semiconductor семейство идентификаторов iButton относится к классу электронных контактных устройств ввода идентификационных признаков. Обобщенно iButton - это микросхема, вмонтированная в защищенный металлический корпус, который предохраняет устройство от воздействия агрессивных сред, влаги, пыли, внешних электромагнитных полей, механических ударов и т.п. Идентификатор легко размещается на карточке, брелоке, или другом носителе. Каждый контроллер DS1961S имеет свой уникальный 64-х разрядный ROM- регистрационный номер, зашиваемый в чип лазером на стадии производства, что обеспечивает гарантируемую уникальность и полную отслеживаемость. Его компактная форма в виде монеты, обеспечивает самовыравнивание в ответном контактном разъеме, что обеспечивает простоту использования человеком - оператором.

Цена: 130 рублей

Применение:

Электронный ключ iButton может использоваться для доступа в охраняемую зону, аутентификации пользователя/продукта, предпродажная подготовка потребительских товаров, а также в виде электронных платежных средств.

Возможности:

· Уникальный, нанесенный лазером и контролируемый, 64-х разрядный регистрационный номер - гарантия отслеживаемости и идентификации, т.к. не существует двух идентичных изделий

· Мгновенная цифровая идентификация и передача информации при контакте

· Твердотельный носитель данных обеспечивает компактность хранения информации

· Доступ к данным осуществляется при контакте с объектом

· Цилиндрическая форма (в виде пуговицы) обеспечивает автоматическое выравнивание в контактном разъеме чашевидной формы

· Прочный корпус из нержавеющей стали с выгравированным регистрационным номером противостоит агрессивным внешним воздействиям

· Детектор присутствия определяет первую подачу напряжения считывающим устройством

· Соответствует стандарту UL#913 (4th Edit.). Устройство имеет сертификаты безопасности: одобрено для использования по: Class I, Division 1, Groups A, B, C, и D

2.3 Идентификатор ruToken

Электронный идентификатор Rutoken - это компактное устройство в виде USB-брелка, которое служит для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных.

Цена: от 770 рублей

Применение:

В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач.

· Аутентификация

1. Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию.

2. Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании и т.п.

· Защита данных

1. Защита электронной почты (ЭЦП, шифрование).

2. Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему).

· Корпоративное использование

1. Использование в прикладных программах и системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.

2. Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы.

3. Двухфакторная аутентификация:

а) для доступа к общим данным достаточно просто наличия Rutoken;

б) для доступа к закрытым данным, кроме того, нужно ввести корректный PIN-код.

Возможности:

· Поддержка стандартов: ISO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft

· ПоддерживаемыеОС: MS Windows 7/2008/Vista/2003/XP/2000/ME/98, GNU/Linux, Mac OS X

· Возможность интеграции в любые smartcard-ориентированные программные продукты (e-mail-, internet-, платежные системы и т. п.)

· Двухфакторная аутентификация

· Ограничение числа попыток ввода PIN-кода

· 3 уровня доступа к токену: Гость, Пользователь, Администратор

· Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1

· Использование Rutoken для асимметричного шифрования данных и для работы с цифровыми сертификатами из любых smartcard-приложений

· Количество создаваемых папок и уровень вложенности ограничены только объемом памяти токена

3. ПРИМЕНЕНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ

3.1 Построение иерархической структуры

Первый шаг МАИ – построение иерархической структуры, объединяющей цель выбора, критерии, альтернативы. Построение такой структуры помогает проанализировать все аспекты проблемы и глубже вникнуть в суть задачи.

ЦельВыбор наилучшего программно-аппаратного средства аутентификации
КритерииЦенаВозможностиФизическая надежностьПростота в использованииСовместимость
АльтернативыeToken ProiButtonruToken

Таблица 3.1 Таблица иерархий

3.2 Сравнение критериев

На втором этапе составляется сравнительная матрица для всех альтернатив по выбранным критериям. Для заполнения матрицы необходимо сравнить указанные критерии между собой.

ПоказательЦенаВозможностиФизическая надежностьПростота в использованииСовместимость
Цена131/573
Возможности1/311/773
Физическая надежность57177
Простота в использовании1/71/71/711/3
Совместимость1/31/31/731

Таблица 3.2 Матрица парных сравнений


Для определения веса каждого элемента необходимо найти среднее геометрическое строк матрицы:

Далее проведём нормирование указанных значений:

Таким образом, мы определили весовые коэффициенты для каждого критерия.

3.3 Сравнение альтернатив

На третьем этапе необходимо провести сравнения альтернатив по каждому из пяти показателей.


1. Цена:

АльтернативаeToken ProiButtonruToken
eToken Pro11/71/3
iButton715
ruToken31/51

Таблица 3.3 Сравнение по цене

2. Возможности

АльтернативаeToken ProiButtonruToken
eToken Pro182
iButton1/811/7
ruToken1/271

Таблица 3.4 Сравнение по возможностям

3. Надежность

АльтернативаeToken ProiButtonruToken
eToken Pro11/32
iButton313
ruToken1/21/31

Таблица 3.5 Сравнение по надежности

4. Простота в использовании

АльтернативаeToken ProiButtonruToken
eToken Pro11/32
iButton313
ruToken1/21/31

Таблица 3.6 Сравнение по простоте в использовании


5. Совместимость

АльтернативаeToken ProiButtonruToken
eToken Pro131
iButton1/311/3
ruToken131

Таблица 3.7 Сравнение по совместимости

Необходимо посчитать нормированные значения векторов для каждой альтернативы по каждому критерию.

· Рассчитаем нормированные значения по критерию «Цена»:

Сначала находим среднее геометрическое строк матриц:

Далее проведём нормирование указанных значений:

По аналогии считаем нормированные значения по каждому критерию.

· Рассчитаем нормированные значения по критерию «Возможности»:


· Рассчитаем нормированные значения по критерию «Надежность»:

· Рассчитаем нормированные значения по критерию «простота в использовании»:

· Рассчитаем нормированные значения по критерию «совместимость»:


Второй этап завершился получением нормированных значений векторов для каждой альтернативы по каждому показателю.

3.4 Вычисление значений глобальных приоритетов

Вычисление приоритета считается для каждой альтернативы и состоит из суммы нормированных показателей, умноженных на коэффициент данного показателя.

Коэф.

Альт.

Цена

0,210

Возможности

0,127

Надежность

0,562

Простота в использовании

0,032

Совместимость

0,069

Глоб. приор.
eToken Pro0,0810,5860,2490,2490,4290,269
iButton0,7310,0610,5940,5940,1430,524
ruToken0,1880,3530,1570,1570,4290,207

Таблица 3.8 Значения глобальных приоритетов

eToken Pro' = 0,081*0,210 + 0,586*0,127 + 0,249*0,562 + 0,249*0,032 + 0,429*0,069 = 0,269

iButton' =0,731*0,210 + 0,061*0,127 + 0,594*0,562 + 0,594*0,032 +0,143*0,069 = 0,524

ruToken' =0,188*0,210 + 0,353*0,127 + 0,157*0,562 + 0,157*0,032 + 0,429*0,069 = 0,207


ЗАКЛЮЧЕНИЕ

В процессе написания курсовой работы была достигнута цель работы, а именно выбрано наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.

Для достижения поставленной цели в работе были решены следующие задачи:

1. Был проанализирован рынок программно-аппаратных средств аутентификации и из имеющихся были выбраны наиболее популярные.

2. Применен метод анализа иерархий.

Таким образом, мы определили, что самым оптимальным средством аутентификации для наших критериев является идентификатор iButton (DS1961S), так как максимальное значение глобального приоритета здесь наибольшее – 0,524.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Лекции

2. http://ru.wikipedia.org/wiki/Метод_анализа_иерархий

3. http://www.aladdin-rd.ru/catalog/etoken/java/

4. http://ibutton.ru/product/detail/15/

5. http://www.rutoken.ru/products/rutoken/


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Тгу им. Г. Р. Державина
Реферат сделан досрочно, преподавателю понравилось, я тоже в восторге. Спасибо Татьяне за ...
star star star star star
РЭУ им.Плеханово
Альберт хороший исполнитель, сделал реферат очень быстро, вечером заказала, утром уже все ...
star star star star star
ФЭК
Маринаааа, спасибо вам огромное! Вы профессионал своего дела! Рекомендую всем ✌🏽😎
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Подогнать готовую курсовую под СТО

Курсовая, не знаю

Срок сдачи к 7 дек.

только что
только что

Выполнить задания

Другое, Товароведение

Срок сдачи к 6 дек.

1 минуту назад

Архитектура и организация конфигурации памяти вычислительной системы

Лабораторная, Архитектура средств вычислительной техники

Срок сдачи к 12 дек.

1 минуту назад

Организации профилактики травматизма в спортивных секциях в общеобразовательной школе

Курсовая, профилактики травматизма, медицина

Срок сдачи к 5 дек.

2 минуты назад

краткая характеристика сбербанка анализ тарифов РКО

Отчет по практике, дистанционное банковское обслуживание

Срок сдачи к 5 дек.

2 минуты назад

Исследование методов получения случайных чисел с заданным законом распределения

Лабораторная, Моделирование, математика

Срок сдачи к 10 дек.

4 минуты назад

Проектирование заготовок, получаемых литьем в песчано-глинистые формы

Лабораторная, основы технологии машиностроения

Срок сдачи к 14 дек.

4 минуты назад

2504

Презентация, ММУ одна

Срок сдачи к 7 дек.

6 минут назад

выполнить 3 задачи

Контрольная, Сопротивление материалов

Срок сдачи к 11 дек.

6 минут назад

Вам необходимо выбрать модель медиастратегии

Другое, Медиапланирование, реклама, маркетинг

Срок сдачи к 7 дек.

7 минут назад

Ответить на задания

Решение задач, Цифровизация процессов управления, информатика, программирование

Срок сдачи к 20 дек.

7 минут назад
8 минут назад

Все на фото

Курсовая, Землеустройство

Срок сдачи к 12 дек.

9 минут назад

Разработка веб-информационной системы для автоматизации складских операций компании Hoff

Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления

Срок сдачи к 1 мар.

10 минут назад
11 минут назад

перевод текста, выполнение упражнений

Перевод с ин. языка, Немецкий язык

Срок сдачи к 7 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно