Разработка алгоритмов защиты информации в сетях АТМ

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



теля, пославшего сообщение.

Уравнение проверки будет следующим:

. (4.3.5)

Действительно,

(4.3.6)

Вычисления по уравнению проверки реализуются следующим образом:

- проверяются условия: и . Если хотя бы одно из этих условий не выполнено, то подпись считается недействительной;

вычисляется - значения хэш-функции от сообщения . Если

, (4.3.7)

то присваивается значение ;

- вычисляется значение

, (4.3.8)

что является не чем иным, как мультипликативным обратным к (Алгоритм проверки можно несколько ускорить, если вычислять с помощью расширенного алгоритма Евклида, а не путём возведения в степень);

вычисляются значения:

и ; (4.3.9)

вычисляется значение:

; (4.3.10)

- проверяется условие: .

При совпадении значений и получатель принимает решение о том, что полученное сообщение подписано данным отправителем и в процессе передачи не нарушена целостность сообщения, то есть . В противном случае подпись считается недействительной.

5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

5.1 Описание методики экономической оценки алгоритмов защиты информации

Данная методика разработана на кафедре производственного менеджмента и маркетинга СибГУТИ и позволяет провести экономическую оценку алгоритмов защиты информации и оптимизировать соотношение эффективность/стоимость для них. При этом под эффективностью подразумевается вероятность предотвращения данными алгоритмами угроз информации, а под стоимостью - величина затрат на приобретение пакета программ, построенного на этих алгоритмах, включая затраты на возможную установку, монтаж и наладку этого программного обеспечения.

В методике под угрозой информации понимается возникновение такого явления или события, следствием которого может быть нежелательное воздействие на информацию. Каждая угроза характеризуется двумя показателями:

- вероятностью возникновения ();

величиной ущерба в стоимостном выражении (), который состоит из прямых потерь () и расходов, связанных с ликвидацией последствий угрозы ().

(5.1.1)

В стоимость прямых потерь входит стоимость разрушенных или украденных данных, стоимость испорченного или украденного программного обеспечения и тому подобное.

При расчёте расходов на ликвидацию последствий могут быть учтены следующие расходы:

стоимость замены;

стоимость процедуры восстановления;

стоимость работы без ресурса до его замены или восстановления и тому подобное.

Определение стоимости потерь осуществляется непосредственным расчётом или, в случае если это не возможно, экспертным путём. Вероятность угроз () определяется экспертами.

Величина предполагаемых потерь от осуществления -той угрозы () в стоимостном выражении определяется вероятностью осуществления угрозы и наносимым ею ущербом:

. (5.1.2)

Общая величина возможных потерь () для рассматриваемого объекта будет зависеть от количества анализируемых угроз ():

. (5.1.3)

Каждый из совокупности возможных алгоритмов характеризуется стоимостью программного обеспечения () и вероятностью предотвращения -той угрозы (), которая определяется экспертным путём. Таким образом, уменьшение потерь от -той угрозы при применении -того алгоритма защиты () будет выражаться зависимостью:

. (5.1.4)

Общее сокращение потерь от применения -того алгоритма защиты () будет равно:

. (5.1.5)

Если общее сокращение потерь от применения алгоритма защиты превышает величину предполагаемого ущерба, он является эффективным и применение программного обеспечения, базирующегося на данном алгоритме, целесообразно.

Чтобы выбрать наиболее выгодный из нескольких эффективных алгоритмов защиты, необходимо рассчитать чистый эффект от приобретения -того алгоритма защиты () или окупаемость средств, вложенных в приобретение -того алгоритма защиты ().

, (5.1.6)

. (5.1.7)

В данном случае чистый эффект показывает на сколько рублей уменьшение потерь превысит расходы на приобретение программного обеспечения защиты информации, а окупаемость - на сколько рублей сократит потери вложение одного рубля в приобретение программ.

При решении задачи выбора целесообразным представляется расчёт чистого эффекта. Именно этот показатель является основным при решении задачи минимизации расходования средств на систему защиты информации.

При выборе наиболее эффективного алгоритма защиты (алгоритма, обеспечивающего наибольшее сокращение потерь, приходящихся на денежную единицу его стоимости) необходимо рассчитать показатель окупаемости.

В конечном итоге, выбору подлежит эффективный алгоритм защиты информации с наибольшим чистым эффектом или окупаемостью.

5.2 Выбор алгоритма защиты информации

Предположим, что некая компания MTS осуществляет рассылку по сети АТМ некоторой базы данных DB, за что получает доход. Чистая прибыль с каждой посланной копии составляет 1000 рублей. В среднем компания осуществляет 3 посылки в день. Затраты, связанные с созданием данной базы и предполагаемые расходы на её воссоздание и восстановление приведены в таблице 5.2.1. Согласно статистике, злоумышленник, похитивший информационный продукт не для массового распространения, а для собственных целей, успевает поделиться им ещё с пятью пользователями [