Реферат по предмету "Информатика, программирование"


Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий

ФЕДЕРАЛЬНОЕ АГЕНТСТВОПО ОБРАЗОВАНИЮ
ФЕДЕРАЛЬНОЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГООБРАЗОВАНИЯ
«РОССИЙСКИЙГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА»
Институт сервиса (г.Москва) (филиал)
ФакультетИнформационных и коммуникационных технологий
Кафедра «Системыобработки и защиты информации»
Специальность 090103Организация и технология защиты информации
СпециализацияОрганизация и технология защиты информации на предприятиях сферы сервиса

КУРСОВАЯ РАБОТА
по дисциплине«Комплексная система защиты информации»
на тему: " Выборнаилучшего программно-аппаратного средства защиты информации методом анализаиерархий "
 
Выполнил: студент ЗИД-06-1 учебнойгруппы
Крутик Дмитрий Александрович
Проверил: Исамидинов АлишерНишанович

2010 г.

СОДЕРЖАНИЕ
 
ВВЕДЕНИЕ
1.Описание метода анализа иерархий
2.Описание программно-апаратных средств аутентификации
2.1Электронный ключ eToken PRO (Java)
2.2Идентификатор iButton (DS1961S)
2.3Идентификатор ruToken
3.Применение метода анализа иерархий
3.1Построение иерархической структуры
3.2Сравнение критериев
3.3Сравнение альтернатив
3.4Вычисление значений глобальных приоритетов
ЗАКЛЮЧЕНИЕ
СПИСОКИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ВВЕДЕНИЕ
 
При принятииуправленческих решений и прогнозировании возможных результатов лицо,принимающее решение, обычно сталкивается со сложной системой взаимозависимыхкомпонент (ресурсы, желаемые исходы или цели, лица или группа лиц и т.д.),которую нужно проанализировать.
Чтобы бытьреалистичными, модели должны включать в себя и позволять измерять все важныеосязаемые и неосязаемые, количественные и качественные факторы. Это как раз то,что делается в методе анализа иерархий (МАИ), при котором также допускаютсяразличия во мнениях и конфликты, как это бывает в реальном мире.
Цель работы– выбрать наилучшее программно-аппаратное средство аутентификации методоманализа иерархий.
Для достиженияпоставленной цели необходимо решить следующие задачи:
1. Проанализироватьрынок программно-аппаратных средств аутентификации и выбрать три наиболеепопулярных.
2. Применитьметод анализа иерархий.

1. ОПИСАНИЕМЕТОДА АНАЛИЗА ИЕРАРХИЙ
анализиерархия программная аутентификация
Метод анализа иерархийявляется систематической процедурой для иерархического представления элементов,определяющих суть проблемы. Метод состоит в декомпозиции проблемы на все болеепростые составляющие части и дальнейшей обработке последовательности сужденийлица, принимающего решения, по парным сравнениям. В результате может бытьвыражена относительная степень (интенсивность) взаимодействия элементов виерархии. Эти суждения затем выражаются численно. МАИ включает в себя процедурысинтеза множественных суждений, получения приоритетности критериев и нахожденияальтернативных решений. Такой подход к решению проблемы выбора исходит изестественной способности людей думать логически и творчески, определять событияи устанавливать отношения между ними.
МАИ может успешноиспользоваться для решения простых задач, однако его эффективность проявляетсяпри поиске решения сложных проблем, требующих системного подхода и привлечениябольшого числа экспертов.
Этапы МАИ:
1. Очертить проблему иопределить, что мы хотим.
2. Построить иерархию(цель, критерии, альтернативы)
3. Построить множествоматриц парных сравнений для каждого из нижних уровней по одной матрице длякаждого элемента примыкающего сверху уровня.
4. Проверить индекссогласованности каждой матрицы.
5. Использоватьиерархический синтез для взвешивания собственных векторов весами критериев ивычислить сумму по всем соответствующим взвешенным компонентам собственныхвекторов уровня иерархии, лежащего ниже.

2. ОПИСАНИЕ ПРОГРАММНО-АПАРАТНЫХ СРЕДСТВ АУТЕНТИФИКАЦИИ
 
2.1 Электронный ключ eToken PRO (Java)
Электронные ключиeToken PRO (Java) – персональное средство аутентификации и защищенного храненияпользовательских данных, аппаратно поддерживающее работу с цифровымисертификатами и электронно-цифровой подписью (ЭЦП).
/>

Цена: от947 рублей
Применение
· Обеспечениестрогой двухфакторной аутентификации пользователей в операционных системах ибизнес-приложениях (Microsoft,Citrix, CiscoSystems, IBM,SAP, CheckPoint).
· Защищенноехранение ключевой информации российских СКЗИ (КриптоПро CSP,Крипто-КОМ, Домен-К, Верба-OWи др.);
· Защитазакрытых ключей электронно-цифровой подписи (ЭЦП) пользователей в системахэлектронного документооборота, формирование ЭЦП документов и транзакций,обеспечение безопасной работы с электронной почтой;
· Защитазакрытых ключей ЭЦП пользователей систем дистанционного банковскогообслуживания.
Возможности:
· Двухфакторнаяаутентификация пользователей.
Двухфакторнаяаутентификация – усовершенствованный вид парольной защиты, при которойпользователь авторизуется, предоставляя не менее двух средств аутентификации,одно из которых — токен, как, например, USB-ключ или смарт-карта eToken PRO(Java), а второе – персональный PIN-код пользователя.
· ПоддержкаJava-апплетов
Вэлектронных ключах eToken PRO (Java) базовые функции токена могут бытьрасширены за счет загрузки дополнительных приложений, разработанных на языкеJava (Java-апплетов). Для разработки собственных апплетов необходим комплектразработчика eToken Java Card SDK (предоставляется по требованиютехнологическим партнерам).
· Объемзащищенной памяти
eTokenPRO (Java) оснащен 72 Кб объемом защищенной памяти для безопасного храненияперсональных данных и ключевой информации пользователя.
· Работабез установки драйвера eToken PKI Client
Электронныеключи eToken PRO (Java) поддерживают спецификацию Microsoft CCID (USBChip/Smart Card Interface Devices), которая позволяет использовать eTokenMinidriver – компактную версию драйвера eToken PKI Client с базовойфункциональностью, которая загружается автоматически через службу WindowsUpdate.
· Возможностьцентрализованного управления
Наличиесистемы eToken TMS (Token Management System), предназначенной для внедрения,использования и учета аппаратных средств аутентификации в масштабах компании,является удобным и простым в применении решением для централизованногоуправления электронными ключами eToken.

2.2Идентификатор iButton (DS1961S)
/>
Разработанное компаниейDallas Semiconductor семейство идентификаторов iButton относится к классуэлектронных контактных устройств ввода идентификационных признаков. ОбобщенноiButton — это микросхема, вмонтированная в защищенный металлический корпус,который предохраняет устройство от воздействия агрессивных сред, влаги, пыли,внешних электромагнитных полей, механических ударов и т.п. Идентификатор легкоразмещается на карточке, брелоке, или другом носителе. Каждый контроллерDS1961S имеет свой уникальный 64-х разрядный ROM- регистрационный номер,зашиваемый в чип лазером на стадии производства, что обеспечивает гарантируемуюуникальность и полную отслеживаемость. Его компактная форма в виде монеты,обеспечивает самовыравнивание в ответном контактном разъеме, что обеспечиваетпростоту использования человеком — оператором.
Цена: 130рублей
Применение:
Электронный ключiButton может использоваться для доступа в охраняемую зону, аутентификациипользователя/продукта, предпродажная подготовка потребительских товаров, атакже в виде электронных платежных средств.
Возможности:
·  Уникальный,нанесенный лазером и контролируемый, 64-х разрядный регистрационный номер — гарантия отслеживаемости и идентификации, т.к. не существует двух идентичныхизделий
·  Мгновеннаяцифровая идентификация и передача информации при контакте
·  Твердотельныйноситель данных обеспечивает компактность хранения информации
·  Доступк данным осуществляется при контакте с объектом
·  Цилиндрическаяформа (в виде пуговицы) обеспечивает автоматическое выравнивание в контактномразъеме чашевидной формы
·  Прочныйкорпус из нержавеющей стали с выгравированным регистрационным номеромпротивостоит агрессивным внешним воздействиям
·  Детекторприсутствия определяет первую подачу напряжения считывающим устройством
·  Соответствуетстандарту UL#913 (4th Edit.). Устройство имеет сертификаты безопасности:одобрено для использования по: Class I, Division 1, Groups A, B, C, и D
2.3Идентификатор ruToken
/>
Электронныйидентификатор Rutoken — это компактное устройство в виде USB-брелка, котороеслужит для авторизации пользователя в сети или на локальном компьютере, защитыэлектронной переписки, безопасного удаленного доступа к информационнымресурсам, а также надежного хранения персональных данных.
Цена: от770 рублей
Применение:
В комплексе ссоответствующими программно-аппаратными средствами Rutoken может использоватьсядля решения следующих задач.
· Аутентификация
1.  Заменапарольной защиты при доступе к БД, Web-серверам, VPN-сетям иsecurity-ориентированным приложениям на программно-аппаратную аутентификацию.
2.  Шифрованиесоединений при доступе к почтовым серверам, серверам баз данных, Web-серверам,файл-серверам, аутентификация при удалённом администрировании и т.п.
· Защитаданных
1.  Защитаэлектронной почты (ЭЦП, шифрование).
2.  Защитадоступа к компьютеру (авторизация пользователя при входе в операционнуюсистему).
· Корпоративноеиспользование
1.  Использованиев прикладных программах и системах электронной торговли для хранения служебнойинформации, персональной информации пользователей, паролей, ключей шифрования,цифровых сертификатов и любой другой конфиденциальной информации.
2.  Rutokenможет выступать как единое идентификационное устройство для доступапользователя к разным элементам корпоративной системы и обеспечивать, например,необходимое разграничение доступа, автоматическую цифровую подпись создаваемыхдокументов, аутентификация при доступе к компьютерам и приложениям системы.
3.  Двухфакторнаяаутентификация:
а) для доступа к общимданным достаточно просто наличия Rutoken;
б) для доступа кзакрытым данным, кроме того, нужно ввести корректный PIN-код.
Возможности:
· Поддержкастандартов: ISO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft
· ПоддерживаемыеОС:MS Windows 7/2008/Vista/2003/XP/2000/ME/98, GNU/Linux, Mac OS X
· Возможностьинтеграции в любые smartcard-ориентированныепрограммные продукты (e-mail-,internet-, платежные системы ит. п.)
· Двухфакторнаяаутентификация
· Ограничениечисла попыток ввода PIN-кода
· 3уровня доступа к токену: Гость, Пользователь, Администратор
· Поддержкастандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1
· ИспользованиеRutoken для асимметричного шифрования данных и для работы с цифровымисертификатами из любых smartcard-приложений
· Количествосоздаваемых папок и уровень вложенности ограничены только объемом памяти токена

3. ПРИМЕНЕНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ
3.1Построение иерархической структуры
Первый шаг МАИ –построение иерархической структуры, объединяющей цель выбора, критерии,альтернативы. Построение такой структуры помогает проанализировать все аспектыпроблемы и глубже вникнуть в суть задачи.Цель Выбор наилучшего программно-аппаратного средства аутентификации Критерии Цена Возможности Физическая надежность Простота в использовании Совместимость Альтернативы eToken Pro iButton ruToken /> /> /> /> /> /> /> />
Таблица 3.1 Таблицаиерархий
 
3.2Сравнение критериев
На втором этапесоставляется сравнительная матрица для всех альтернатив по выбранным критериям.Для заполнения матрицы необходимо сравнить указанные критерии между собой.Показатель Цена Возможности Физическая надежность Простота в использовании Совместимость Цена 1 3 1/5 7 3 Возможности 1/3 1 1/7 7 3 Физическая надежность 5 7 1 7 7 Простота в использовании 1/7 1/7 1/7 1 1/3 Совместимость 1/3 1/3 1/7 3 1
Таблица 3.2 Матрицапарных сравнений

Для определения весакаждого элемента необходимо найти среднее геометрическое строк матрицы:
/>
/>
/>
/>
/>
Далее проведём нормированиеуказанных значений:
/>
/>
/>
/>
/>
Таким образом, мыопределили весовые коэффициенты для каждого критерия.
3.3Сравнение альтернатив
На третьем этапенеобходимо провести сравнения альтернатив по каждому из пяти показателей.

1. Цена:Альтернатива eToken Pro iButton ruToken eToken Pro 1 1/7 1/3 iButton 7 1 5 ruToken 3 1/5 1
Таблица 3.3 Сравнениепо цене
2. ВозможностиАльтернатива eToken Pro iButton ruToken eToken Pro 1 8 2 iButton 1/8 1 1/7 ruToken 1/2 7 1
Таблица 3.4 Сравнениепо возможностям
3. НадежностьАльтернатива eToken Pro iButton ruToken eToken Pro 1 1/3 2 iButton 3 1 3 ruToken 1/2 1/3 1
Таблица 3.5 Сравнениепо надежности
4. Простотав использованииАльтернатива eToken Pro iButton ruToken eToken Pro 1 1/3 2 iButton 3 1 3 ruToken 1/2 1/3 1
Таблица 3.6 Сравнениепо простоте в использовании

5. СовместимостьАльтернатива eToken Pro iButton ruToken eToken Pro 1 3 1 iButton 1/3 1 1/3 ruToken 1 3 1
Таблица 3.7 Сравнениепо совместимости
Необходимо посчитатьнормированные значения векторов для каждой альтернативы по каждому критерию.
· Рассчитаемнормированные значения по критерию «Цена»:
Сначала находим среднеегеометрическое строк матриц:
/>
/>
/>
Далее проведёмнормирование указанных значений:
/>
/>
/>
По аналогии считаемнормированные значения по каждому критерию.
· Рассчитаемнормированные значения по критерию «Возможности»:

/>
/>
/>
· Рассчитаемнормированные значения по критерию «Надежность»:
/>
/>
/>
· Рассчитаемнормированные значения по критерию «простота в использовании»:
/>
/>
/>
· Рассчитаемнормированные значения по критерию «совместимость»:

/>
/>
/>
Второй этап завершилсяполучением нормированных значений векторов для каждой альтернативы по каждомупоказателю.
 
3.4Вычисление значений глобальных приоритетов
Вычисление приоритетасчитается для каждой альтернативы и состоит из суммы нормированных показателей,умноженных на коэффициент данного показателя.
/> Коэф.
Альт.
Цена
0,210
Возможности
0,127
Надежность
0,562
Простота в использовании
0,032
Совместимость
0,069 Глоб. приор. eToken Pro 0,081 0,586 0,249 0,249 0,429
0,269 iButton 0,731 0,061 0,594 0,594 0,143
0,524 ruToken 0,188 0,353 0,157 0,157 0,429
0,207
Таблица 3.8 Значенияглобальных приоритетов
eToken Pro'=0,081*0,210 + 0,586*0,127 + 0,249*0,562 + 0,249*0,032 + 0,429*0,069 = 0,269
iButton'=0,731*0,210+ 0,061*0,127 + 0,594*0,562 + 0,594*0,032 + 0,143*0,069= 0,524
ruToken'=0,188*0,210+ 0,353*0,127+ 0,157*0,562+ 0,157*0,032+ 0,429*0,069 = 0,207

ЗАКЛЮЧЕНИЕ
В процессе написаниякурсовой работы была достигнута цель работы, а именно выбрано наилучшеепрограммно-аппаратное средство аутентификации методом анализа иерархий.
Для достиженияпоставленной цели в работе были решены следующие задачи:
1. Былпроанализирован рынок программно-аппаратных средств аутентификации и из имеющихсябыли выбраны наиболее популярные.
2.  Примененметод анализа иерархий.
Таким образом, мыопределили, что самым оптимальным средством аутентификации для наших критериевявляется идентификатор iButton (DS1961S), так как максимальное значениеглобального приоритета здесь наибольшее – 0,524.

СПИСОКИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
 
1. Лекции
2. http://ru.wikipedia.org/wiki/Метод_анализа_иерархий
3. http://www.aladdin-rd.ru/catalog/etoken/java/
4. http://ibutton.ru/product/detail/15/
5. http://www.rutoken.ru/products/rutoken/


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Організація та шляхи вдосконалення обліку доходів і видатків в бюджетній установі (на прикладі Ямпільської районної державної адміністрації)
Реферат Особенности формирования социально-нравственной личности в условиях сотрудничества детского сада
Реферат Оппозиционно-публицистическая деятельность А.И. Герцена за рубежом на примере Вольной русской типографии и "Колокола"
Реферат Those Hands Essay Research Paper Those hands
Реферат анализ федерал бюджета 1996-2007
Реферат Bruce Lee The God Essay Research Paper
Реферат Информационные технологии и компьютерные системы, обеспечивающие обучение служащего профессиональной деятельности
Реферат Imagination Is The Highest Kite One Can
Реферат R Buckminster Fuller Essay Research Paper Richard
Реферат Статистика на предприятии
Реферат Описание животного 3
Реферат «поиск-нн», №5 (96), май 2009 года: Интеграция образования, науки и производства залог развития инновационной экономики
Реферат Александр Комин, граф Бюшан
Реферат Becoming A Heroic Person Essay Research Paper
Реферат Star Tribune