Главная страница
Навигация по странице:

  • Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский национальный исследовательский

  • Кафедра

  • «Разработка имитационной модели» Выполнила: студентка группы P 3250 Плющ К.Г.Проверил

  • Моделирование систем защиты информации. МСЗИ 2. Разработка имитационной модели


    Скачать 40 Kb.
    НазваниеРазработка имитационной модели
    АнкорМоделирование систем защиты информации
    Дата03.10.2019
    Размер40 Kb.
    Формат файлаdocx
    Имя файлаМСЗИ 2.docx
    ТипОтчет
    #88488

    Министерство образования и науки Российской Федерации

    Федеральное государственное автономное образовательное

    учреждение высшего образования

    «Санкт-Петербургский национальный исследовательский

    университет информационных технологий, механики и оптики»

    Факультет: Информационной безопасности и компьютерных технологий

    Кафедра: Безопасных информационных технологий

    Направление: 10.03.01 «Информационная безопасность»

    Отчёт по лабораторной работе № 2

    По дисциплине:

    «Моделирование систем защиты информации»

    На тему:

    «Разработка имитационной модели»

    Выполнила:

    студентка группы P3250

    Плющ К.Г.

    Проверил:

    Комаров И.И.

    Санкт-Петербург

    2017

    1. Описание объекта исследования.

    1) Вербальное описание

    В качестве объекта исследования рассматриваем систему перевода денег по запросу клиента с помощью специального приложения на телефоне. Клиент через приложение отдает команду о переводе средств и программа передает зашифрованное сообщение банку. Банк обрабатывает этот запрос и производит перевод средств. Ключ шифрования сообщения передается отдельно от сообщения по неуязвимому каналу передачи данных.

    Описание с помощью графической нотации

    Опишем объект исследования с помощью графической нотации IDEF0

    «IDEF0  — методология функционального моделирования (англ. functionmodeling) и графическая нотация, предназначенная для формализации и описания бизнес-процессов. Отличительной особенностью IDEF0 является её акцент на соподчинённость объектов. В IDEF0 рассматриваются логические отношения между работами, а не их временна́я последовательность (поток работ).»[1]

    «Стандарт IDEF0 представляет организацию как набор модулей, здесь существует правило — наиболее важная функция находится в верхнем левом углу, кроме того есть правило стороны:

    • стрелка входа приходит всегда в левую кромку активности,

    • стрелка управления — в верхнюю кромку,

    • стрелка механизма — нижняя кромка,

    • стрелка выхода — правая кромка.

    Описание выглядит как «чёрный ящик» с входами, выходами, управлением и механизмом, который постепенно детализируется до необходимого уровня.»[2]



    2. Концептуализация и формализация имитационной модели

    Цель исследования: определить тип пароля, наиболее выгодный для использования в системе передачи сообщений о переводе средств при различных дополнительных расходах на использование пароля другого типа (16-ти символьного).

    В качестве имитационной модели рассмотрим модель исследуемого объекта, функционирующую при следующих условиях:

    Клиент у себя в приложении формирует запрос к БД банка о переводе 10 у.е., запрос шифруется банковским приложением с использованием ключа 4 или (16символьного) и передается банку.

    В банке производится расшифровка сообщения и перевод средств соответственно запросу.

    Ключ передается по отдельному защищенному каналу и недоступен для злоумышленника.

    Данное действие повторяется клиентом 15000 раз. В каждом случае используется новый ключ, сгенерированный случайным образом.

    Пока перевод не произведен, у злоумышленника есть возможность перебирать ключи для перезашифровки сообщения и изменения получателя платежа.

    Время, необходимое для осуществления перевода различно для 4- и 16-ти символьного ключа и позволяет перебрать соответственно 5*10^3 и 5*10^15 вариантов ключа.

    Параметром данной модели являются дополнительные расходы на использование 16-ти символьного ключа.

    Получение аналитической зависимости между управляемым параметром модели и откликами

    Управляемым параметром модели является количество средств, необходимое для использования 16-символьного пароля, а откликом – общие потери средств при передаче сообщений стоимостью 10 у.е.

    Так как применяется случайная последовательность паролей, можно сделать вывод что на 15000 случаях распределение паролей будет одинаково на всем промежутке от 0 до максимума. Следовательно, решающий фактор – дополнительные расходы.

    Определим расходы системы без учета дополнительных расходов. Вероятность взлома прямо пропорциональна количеству попыток при переборе. Для 4-значного пароля: ½ * 15 000 * 10 у.е. = 75 000 у.е. Для 16-значного: 1/20 * 15 000 *10 у.е. = 7 500 у.е.

    Получаем неравенство: 75 000 у.е. > 7 500 у.е. + X у.е. Пока неравенство верно, выгоднее использовать 16-символьный ключ, а как только расходы превысят 67 500 у.е., выгоднее станет использовать 4-символьный ключ.

    Выводы:

    В данной лабораторной работе было произведено моделирование системы, выполняющей переводы денежных средств по запросу клиента и угрозы системе, представленной в виде злоумышленника, реализующего попытки взломать сообщения путем перебора ключа шифрования. Получена аналитическая зависимость между управляемым параметром в системе и откликом. Получен ответ на вопрос об использовании тех или иных средств шифрования в системе, основанный на аналитическом исследовании модели. Для большего приближения к реальности результатов необходим практический эксперимент.

    Источники.

    [1]- https://ru.wikipedia.org/wiki/IDEF0

    [2]- https://ru.wikipedia.org/wiki/IDEF0


    написать администратору сайта