Моделирование систем защиты информации. МСЗИ 2. Разработка имитационной модели
Скачать 40 Kb.
|
Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» Факультет: Информационной безопасности и компьютерных технологий Кафедра: Безопасных информационных технологий Направление: 10.03.01 «Информационная безопасность» Отчёт по лабораторной работе № 2 По дисциплине: «Моделирование систем защиты информации» На тему: «Разработка имитационной модели» Выполнила: студентка группы P3250 Плющ К.Г. Проверил: Комаров И.И. Санкт-Петербург 2017 1. Описание объекта исследования. 1) Вербальное описание В качестве объекта исследования рассматриваем систему перевода денег по запросу клиента с помощью специального приложения на телефоне. Клиент через приложение отдает команду о переводе средств и программа передает зашифрованное сообщение банку. Банк обрабатывает этот запрос и производит перевод средств. Ключ шифрования сообщения передается отдельно от сообщения по неуязвимому каналу передачи данных. Описание с помощью графической нотации Опишем объект исследования с помощью графической нотации IDEF0 «IDEF0 — методология функционального моделирования (англ. functionmodeling) и графическая нотация, предназначенная для формализации и описания бизнес-процессов. Отличительной особенностью IDEF0 является её акцент на соподчинённость объектов. В IDEF0 рассматриваются логические отношения между работами, а не их временна́я последовательность (поток работ).»[1] «Стандарт IDEF0 представляет организацию как набор модулей, здесь существует правило — наиболее важная функция находится в верхнем левом углу, кроме того есть правило стороны: стрелка входа приходит всегда в левую кромку активности, стрелка управления — в верхнюю кромку, стрелка механизма — нижняя кромка, стрелка выхода — правая кромка. Описание выглядит как «чёрный ящик» с входами, выходами, управлением и механизмом, который постепенно детализируется до необходимого уровня.»[2] 2. Концептуализация и формализация имитационной модели Цель исследования: определить тип пароля, наиболее выгодный для использования в системе передачи сообщений о переводе средств при различных дополнительных расходах на использование пароля другого типа (16-ти символьного). В качестве имитационной модели рассмотрим модель исследуемого объекта, функционирующую при следующих условиях: Клиент у себя в приложении формирует запрос к БД банка о переводе 10 у.е., запрос шифруется банковским приложением с использованием ключа 4 или (16символьного) и передается банку. В банке производится расшифровка сообщения и перевод средств соответственно запросу. Ключ передается по отдельному защищенному каналу и недоступен для злоумышленника. Данное действие повторяется клиентом 15000 раз. В каждом случае используется новый ключ, сгенерированный случайным образом. Пока перевод не произведен, у злоумышленника есть возможность перебирать ключи для перезашифровки сообщения и изменения получателя платежа. Время, необходимое для осуществления перевода различно для 4- и 16-ти символьного ключа и позволяет перебрать соответственно 5*10^3 и 5*10^15 вариантов ключа. Параметром данной модели являются дополнительные расходы на использование 16-ти символьного ключа. Получение аналитической зависимости между управляемым параметром модели и откликами Управляемым параметром модели является количество средств, необходимое для использования 16-символьного пароля, а откликом – общие потери средств при передаче сообщений стоимостью 10 у.е. Так как применяется случайная последовательность паролей, можно сделать вывод что на 15000 случаях распределение паролей будет одинаково на всем промежутке от 0 до максимума. Следовательно, решающий фактор – дополнительные расходы. Определим расходы системы без учета дополнительных расходов. Вероятность взлома прямо пропорциональна количеству попыток при переборе. Для 4-значного пароля: ½ * 15 000 * 10 у.е. = 75 000 у.е. Для 16-значного: 1/20 * 15 000 *10 у.е. = 7 500 у.е. Получаем неравенство: 75 000 у.е. > 7 500 у.е. + X у.е. Пока неравенство верно, выгоднее использовать 16-символьный ключ, а как только расходы превысят 67 500 у.е., выгоднее станет использовать 4-символьный ключ. Выводы: В данной лабораторной работе было произведено моделирование системы, выполняющей переводы денежных средств по запросу клиента и угрозы системе, представленной в виде злоумышленника, реализующего попытки взломать сообщения путем перебора ключа шифрования. Получена аналитическая зависимость между управляемым параметром в системе и откликом. Получен ответ на вопрос об использовании тех или иных средств шифрования в системе, основанный на аналитическом исследовании модели. Для большего приближения к реальности результатов необходим практический эксперимент. Источники. [1]- https://ru.wikipedia.org/wiki/IDEF0 [2]- https://ru.wikipedia.org/wiki/IDEF0 |