Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

курсак

.pdf
Скачиваний:
12
Добавлен:
10.02.2016
Размер:
1.38 Mб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ, МОЛОДЁЖИ И СПОРТА УКРАИНЫ

ОДЕССКАЯ НАЦИОНАЛЬНАЯ АКАДЕМИЯ СВЯЗИ ИМ. А.С. ПОПОВА

Кафедра информационной безопасности и передачи данных

КУРСОВОЙ ПРОЕКТ По дисциплине:

Проектирование систем защиты информации

Выполнил: Студент группы:

ИБ-4.01

Ковбасюк В. С. Проверил:

Онацкий А. В.

Одесса 2013

2

ЗАДАНИЕ НА КУРСОВОЙ ПРОЕКТ

1 Провести оценку качества системы защиты информации на основе анализа профиля безопасности.

Требуется:

а) Определить оценку защищённости объектов информационной системы (ИС) (оценка достигнутого профиля защиты, сравнение профилей, оценка этапов);

б) Определить оценку защищённости процессов и программ ИС (оценка достигнутого профиля защиты, сравнение профилей, оценка этапов);

в) Определить оценку защищённости канала связи ИС (оценка достигнутого профиля защиты, сравнение профилей, оценка этапов);

г) Определить оценку защищённости от утечки по техническим каналам (ПЭМИН) (оценка достигнутого профиля защиты, сравнение профилей, оценка этапов);

д) Определить оценку защищённости элементов системы защиты (управления и контроль) (оценка достигнутого профиля защиты, сравнение профилей, оценка этапов);

е) Определить достигнутый суммарный профиль безопасности (количественная оценка);

ж) Определить количественные показатели степени выполнения требований по ЗИ;

з) Определить обобщённые показатели уровня защиты ИС (количественная и качественная оценка);

и) Построить матрицу количественных и качественных оценок; к) Оценить степень выполнения требований по ЗИ, определить сильные

и слабые места в СЗИ. Какие мероприятия, методы и средства необходимо применить для повышения качества защиты.

Исходные данные для расчёта оценки качества системы защиты информации на основе анализа профиля безопасности приведены в табл. 1 – 5.

3

Таблица 1 – Данные о защищенности объектов ИС

Номер этапа N

 

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности Ai

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый Qд

 

 

 

 

 

 

 

 

 

1

111

0,27

0,54

0,89

 

 

2

112

0,22

0,58

0,85

 

1

3

113

0,17

0,62

0,81

 

 

 

 

4

114

0,34

0,66

0,77

 

 

 

 

 

 

 

 

 

5

211

0,24

0,7

0,73

 

 

6

212

0,19

0,74

0,69

 

2

7

213

0,31

0,51

0,61

 

 

 

 

8

214

0,26

0,51

0,61

 

 

 

 

 

 

 

 

 

9

311

0,21

0,55

0,57

 

 

10

312

0,16

0,59

0,53

 

3

11

313

0,28

0,63

0,92

 

 

 

 

12

314

0,35

0,67

0,88

 

 

 

 

 

 

 

 

 

13

411

0,18

0,71

0,84

 

 

14

412

0,3

0,75

0,8

 

4

15

413

0,25

0,79

0,76

 

 

 

 

16

414

0,27

0,52

0,72

 

 

 

 

 

 

 

 

 

17

511

0,15

0,56

0,68

 

 

18

512

0,27

0,6

0,64

 

5

19

513

0,22

0,64

0,6

 

 

 

 

20

514

0,36

0,68

0,56

 

 

 

 

 

 

 

 

 

21

611

0,29

0,72

0,52

 

 

22

612

0,24

0,76

0,91

 

6

23

613

0,19

0,8

0,87

 

 

 

 

24

614

0,28

0,53

0,83

 

 

 

 

 

 

 

 

 

25

711

0,26

0,57

0,79

 

 

26

712

0,21

0,61

0,75

 

7

27

713

0,16

0,65

0,71

 

 

 

 

28

714

0,37

0,69

0,67

 

 

 

 

 

 

 

4

Таблица 2 – Данные о защищенности процессов ИС

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности Ai

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый Qд

 

 

 

 

 

 

 

1

111

0,22

0,58

0,85

1

2

112

0,29

0,66

0,77

3

113

0,19

0,74

0,69

 

 

4

114

0,3

0,51

0,61

 

 

 

 

 

 

 

5

211

0,16

0,59

0,53

2

6

212

0,23

0,67

0,88

7

213

0,3

0,75

0,8

 

 

8

214

0,31

0,52

0,72

 

 

 

 

 

 

 

9

311

0,27

0,6

0,64

3

10

312

0,17

0,68

0,56

11

313

0,24

0,76

0,91

 

 

12

314

0,32

0,53

0,83

 

 

 

 

 

 

 

13

411

0,21

0,61

0,75

4

14

412

0,28

0,69

0,67

15

413

0,18

0,77

0,59

 

 

16

414

0,33

0,54

0,51

 

 

 

 

 

 

 

17

511

0,15

0,62

0,86

5

18

512

0,22

0,7

0,78

19

513

0,29

0,78

0,7

 

 

20

514

0,34

0,55

0,62

 

 

 

 

 

 

 

21

611

0,26

0,63

0,54

6

22

612

0,16

0,71

0,89

23

613

0,23

0,79

0,81

 

 

24

614

0,35

0,56

0,73

 

 

 

 

 

 

 

25

711

0,2

0,64

0,65

 

26

712

0,27

0,72

0,57

7

27

713

0,17

0,8

0,92

 

28

714

0,36

0,57

0,84

 

 

 

 

 

 

5

Таблица 3 – Данные о защищенности каналов связи

 

Номер этапа N

 

Перечень показателей m

 

Номер элемента матрицы Nm

 

Коэффициент важности Ai

 

Профиль безопасности требуемый Qтр

 

Профиль безопасности достигнутый Qд

 

 

 

 

1

 

111

 

0,17

 

0,62

 

0,81

 

 

1

 

2

 

112

 

0,19

 

0,74

 

0,69

 

 

 

3

 

113

 

0,21

 

0,55

 

0,57

 

 

 

 

 

 

 

 

 

 

 

 

4

 

114

 

0,43

 

0,67

 

0,88

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5

 

211

 

0,25

 

0,79

 

0,76

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

6

 

212

 

0,27

 

0,6

 

0,64

 

 

 

7

 

213

 

0,29

 

0,72

 

0,52

 

 

 

 

 

 

 

 

 

 

 

 

8

 

214

 

0,19

 

0,53

 

0,83

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9

 

311

 

0,16

 

0,65

 

0,71

 

 

3

 

10

 

312

 

0,18

 

0,77

 

0,59

 

 

 

11

 

313

 

0,2

 

0,58

 

0,9

 

 

 

 

 

 

 

 

 

 

 

 

12

 

314

 

0,46

 

0,7

 

0,78

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

13

 

411

 

0,24

 

0,51

 

0,66

 

 

4

 

14

 

412

 

0,26

 

0,63

 

0,54

 

 

 

15

 

413

 

0,28

 

0,75

 

0,85

 

 

 

 

 

 

 

 

 

 

 

 

16

 

414

 

0,22

 

0,56

 

0,73

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

17

 

511

 

0,15

 

0,68

 

0,61

 

 

5

 

18

 

512

 

0,17

 

0,8

 

0,92

 

 

 

19

 

513

 

0,19

 

0,61

 

0,8

 

 

 

 

 

 

 

 

 

 

 

 

20

 

514

 

0,49

 

0,73

 

0,68

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

21

 

611

 

0,23

 

0,54

 

0,56

 

 

6

 

22

 

612

 

0,25

 

0,66

 

0,87

 

 

 

23

 

613

 

0,27

 

0,78

 

0,75

 

 

 

 

 

 

 

 

 

 

 

 

24

 

614

 

0,25

 

0,59

 

0,63

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

25

 

711

 

0,31

 

0,71

 

0,51

 

 

7

 

26

 

712

 

0,16

 

0,52

 

0,82

 

 

 

27

 

713

 

0,18

 

0,64

 

0,7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

28

 

714

 

0,35

 

0,76

 

0,58

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

Таблица 4 – Данные о защищённости от утечки по техническим каналам

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности Ai

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый Qд

 

1

111

0,29

0,66

0,77

1

2

112

0,26

0,51

0,61

3

113

0,23

0,67

0,88

 

 

4

114

0,22

0,52

0,72

 

 

 

 

 

 

 

5

211

0,17

0,68

0,56

2

6

212

0,31

0,53

0,83

7

213

0,28

0,69

0,67

 

 

8

214

0,24

0,54

0,51

 

 

 

 

 

 

 

9

311

0,22

0,7

0,78

3

10

312

0,19

0,55

0,62

11

313

0,16

0,71

0,89

 

 

12

314

0,43

0,56

0,73

 

 

 

 

 

 

 

13

411

0,27

0,72

0,57

4

14

412

0,24

0,57

0,84

15

413

0,21

0,73

0,68

 

 

16

414

0,28

0,58

0,52

 

 

 

 

 

 

 

17

511

0,15

0,74

0,79

5

18

512

0,29

0,59

0,63

19

513

0,26

0,75

0,9

 

 

20

514

0,3

0,6

0,74

 

 

 

 

 

 

 

21

611

0,2

0,76

0,58

6

22

612

0,17

0,61

0,85

23

613

0,31

0,77

0,69

 

 

24

614

0,32

0,62

0,53

 

 

 

 

 

 

 

25

711

0,25

0,78

0,8

7

26

712

0,22

0,63

0,64

27

713

0,19

0,79

0,91

 

 

28

714

0,34

0,64

0,75

 

 

 

 

 

 

Таблица 5 – Данные о защищенности объектов ИС

7

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности Ai

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый Qд

 

 

 

 

 

 

 

1

111

0,24

0,7

0,73

1

2

112

0,16

0,59

0,53

3

113

0,25

0,79

0,76

 

 

4

114

0,35

0,68

0,56

 

 

 

 

 

 

 

5

211

0,26

0,57

0,79

2

6

212

0,18

0,77

0,59

7

213

0,27

0,66

0,82

 

 

8

214

0,29

0,55

0,62

 

 

 

 

 

 

 

9

311

0,28

0,75

0,85

3

10

312

0,2

0,64

0,65

11

313

0,29

0,53

0,88

 

 

12

314

0,23

0,73

0,68

 

 

 

 

 

 

 

13

411

0,3

0,62

0,91

4

14

412

0,22

0,51

0,71

15

413

0,31

0,71

0,51

 

 

16

414

0,17

0,6

0,74

 

 

 

 

 

 

 

17

511

0,15

0,8

0,54

5

18

512

0,24

0,69

0,77

19

513

0,16

0,58

0,57

 

 

20

514

0,45

0,78

0,8

 

 

 

 

 

 

 

21

611

0,17

0,67

0,6

6

22

612

0,26

0,56

0,83

23

613

0,18

0,76

0,63

 

 

24

614

0,39

0,65

0,86

 

 

 

 

 

 

 

25

711

0,19

0,54

0,66

7

26

712

0,28

0,74

0,89

27

713

0,2

0,63

0,69

 

 

28

714

0,33

0,52

0,92

 

 

 

 

 

 

2 Провести оценку экономически эффективной системы информационной безопасности.

Требуется:

а) Привести и описать структуру банковской платежной системы; б) Описать методику проектирования оптимальной системы защиты; в) Рассчитать характеристики вариантов системы;

8

г) Определить допустимые варианты системы; д) Построить графики в координатах защищенность – стоимость,

защищенность – время, защищенность – удельная стоимость; е) Провести анализ полученных результатов;

ж) Описать компонент реализации электронной цифровой подписи; з) Описать компонент реализации хэш-функции.

Исходные данные для расчёта оценки экономически эффективной системы информационной безопасности приведены в табл. 6 – 7.

Таблица 6 – Набор механизмов для реализации ЭЦП.

Компонент

Z

ΔC

ΔT

Ц

 

 

 

 

 

 

a1

RSA программно

0,98

23

12

1

 

 

 

 

 

 

a2

RSA аппаратно

0,96

24

19

4

 

 

 

 

 

 

a3

DSA программно на Паскале

0,94

22

21

1

 

 

 

 

 

 

a4

ГОСТ аппаратно

0,92

17

18

4

 

 

 

 

 

 

a5

ГОСТ программно на C++

0,9

28

10

1

 

 

 

 

 

 

a6

ГОСТ программно на ASM

0,98

17

14

4

 

 

 

 

 

 

Таблица 7 – Набор механизмов для реализации хеш-функции.

Компонент

Z

ΔC

ΔT

Ц

b1

MD4 программно на С++

0,94

22

13

1

b2

MD5 программно на С++

0,96

24

7

4

b3

MD5 аппаратно

0,98

23

13

1

b4

MD5 программно на Pascal

0,81

19

14

4

b5

SHA программно на С++

0,83

12

10

1

b6

SHA аппаратно

0,85

28

7

4

b7

ГОСТ аппаратно

0,87

25

19

5

b8

ГОСТ программно на С++

0,89

22

14

1

b9

ГОСТ программно на ASM

0,91

19

9

2

Система должна удовлетворять следующим ограничениями:

Сдоп 35, Тдоп 26, Цдоп 6, Z max.

9

СОДЕРЖАНИЕ

С.

1 ОЦЕНКА КАЧЕСТВА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ АНАЛИЗА ПРОФИЛЯ БЕЗОПАСНОСТИ…..……………….…………………...10 1.1 Основы, направления и этапы построения системы защиты информации …10 1.2 Матрица информационной безопасности…………………………………....…13

1.3Методика расчёта оценки качества системы защиты информации на основе анализа профиля безопасности………………………………………………………16

1.4Расчёт оценки качества системы защиты информации на основе анализа профиля безопасности ………………………………………………………………..18

1.4.1 Защищенность информационной системы……………………..……………..18

1.4.2 Защищенность процессов информационной системы ……..…………...……21

1.4.3 Защищенность каналов связи………………………………………….……….23

1.4.4 Защищённость от утечки по техническим каналам…………………………..25 1.4.5 Защищённость системы защиты информационной системы ………..………27

1.4.6 Результирующий профиль безопасности …...……………………….………..29

ВЫВОДЫ……………………………………………………………………...………34 2. ОЦЕНКА ЭКОНОМИЧЕСКИ ЭФФЕКТИВНОЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ…………………………………………38

2.1Структура банковской платежной системы…….….………………….………. .38

2.2Вопросы оценки эффективности и проектирования систем защиты.……….. .39

2.3Расчет оценки эффективности банковской платежной системы ……….……..42

2.4Электронная цифровая подпись на примере алгоритма ГОСТ…….……….….47

2.5Хеш-функции MD4...……………………………………………..………….……50

10

1 ОЦЕНКА КАЧЕСТВА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ АНАЛИЗА ПРОФИЛЯ БЕЗОПАСНОСТИ

1.1 Основы, направления и этапы построения системы защиты информации

Известно, что основой системы защиты информации являются (рис. 1.1): а) Законодательная, нормативно-правовая и научная база; б) Структура и задачи органов (подразделений), обеспечивающих

безопасность информационных технологий; в) Организационно-технические и режимные меры (политика

информационной безопасности); г) Программно-технические методы и средства защиты информации.

Рисунок 1.1 – Основы построения системы защиты информации

Выделим основные направления в общей проблеме обеспечения безопасности информационных технологий, которые представлены на рис. 1.2.

Направления формируются исходя из конкретных особенностей ИС, как объекта защиты. В общем случае, исходя из типовой структуры ИС и исторически сложившихся видов работ по защите информации рассмотрим следующие направления:

а) защита объектов информационных систем; б) защита процессов, процедур и программ обработки информации; в) защита каналов связи;

г) подавление побочных электромагнитных излучений (наводок);

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]