Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
Аннотация к работе
При принятии управленческих решений и прогнозировании возможных результатов лицо, принимающее решение, обычно сталкивается со сложной системой взаимозависимых компонент (ресурсы, желаемые исходы или цели, лица или группа лиц и т.д.), которую нужно проанализировать. Цель работы - выбрать наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.Метод анализа иерархий является систематической процедурой для иерархического представления элементов, определяющих суть проблемы. Метод состоит в декомпозиции проблемы на все более простые составляющие части и дальнейшей обработке последовательности суждений лица, принимающего решения, по парным сравнениям. В результате может быть выражена относительная степень (интенсивность) взаимодействия элементов в иерархии. Такой подход к решению проблемы выбора исходит из естественной способности людей думать логически и творчески, определять события и устанавливать отношения между ними.Электронные ключи ETOKEN PRO (Java) - персональное средство аутентификации и защищенного хранения пользовательских данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП). · Обеспечение строгой двухфакторной аутентификации пользователей в операционных системах и бизнес-приложениях (Microsoft, Citrix, Cisco Systems, IBM, SAP, Check Point). Двухфакторная аутентификация - усовершенствованный вид парольной защиты, при которой пользователь авторизуется, предоставляя не менее двух средств аутентификации, одно из которых - токен, как, например, USB-ключ или смарт-карта ETOKEN PRO (Java), а второе - персональный PIN-код пользователя. Электронные ключи ETOKEN PRO (Java) поддерживают спецификацию Microsoft CCID (USB Chip/Smart Card Interface Devices), которая позволяет использовать ETOKEN Minidriver - компактную версию драйвера ETOKEN PKI Client с базовой функциональностью, которая загружается автоматически через службу Windows Update. Наличие системы ETOKEN TMS (Token Management System), предназначенной для внедрения, использования и учета аппаратных средств аутентификации в масштабах компании, является удобным и простым в применении решением для централизованного управления электронными ключами ETOKEN.Электронный идентификатор Rutoken - это компактное устройство в виде USB-брелка, которое служит для авторизации пользователя в сети или на локальном компьютере, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения персональных данных. Применение: В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач. Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию. Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удаленном администрировании и т.п. Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы.Первый шаг МАИ - построение иерархической структуры, объединяющей цель выбора, критерии, альтернативы. Построение такой структуры помогает проанализировать все аспекты проблемы и глубже вникнуть в суть задачи.На втором этапе составляется сравнительная матрица для всех альтернатив по выбранным критериям. Для заполнения матрицы необходимо сравнить указанные критерии между собой. Показатель Цена Возможности Физическая надежность Простота в использовании СовместимостьНа третьем этапе необходимо провести сравнения альтернатив по каждому из пяти показателей. Таблица 3.3 Сравнение по цене · Рассчитаем нормированные значения по критерию «Цена»: Сначала находим среднее геометрическое строк матриц: Далее проведем нормирование указанных значений: По аналогии считаем нормированные значения по каждому критерию. · Рассчитаем нормированные значения по критерию «Возможности»: · Рассчитаем нормированные значения по критерию «Надежность»: · Рассчитаем нормированные значения по критерию «простота в использовании»: · Рассчитаем нормированные значения по критерию «совместимость»: Второй этап завершился получением нормированных значений векторов для каждой альтернативы по каждому показателю.Вычисление приоритета считается для каждой альтернативы и состоит из суммы нормированных показателей, умноженных на коэффициент данного показателя.В процессе написания курсовой работы была достигнута цель работы, а именно выбрано наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.
План
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. Описание метода анализа иерархий
2. Описание программно-апаратных средств аутентификации
2.1 Электронный ключ ETOKEN PRO (Java)
2.2 Идентификатор IBUTTON (DS1961S)
2.3 Идентификатор RUTOKEN
3. Применение метода анализа иерархий
3.1 Построение иерархической структуры
3.2 Сравнение критериев
3.3 Сравнение альтернатив
3.4 Вычисление значений глобальных приоритетов
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Вывод
В процессе написания курсовой работы была достигнута цель работы, а именно выбрано наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.
Для достижения поставленной цели в работе были решены следующие задачи: 1. Был проанализирован рынок программно-аппаратных средств аутентификации и из имеющихся были выбраны наиболее популярные.
2. Применен метод анализа иерархий.
Таким образом, мы определили, что самым оптимальным средством аутентификации для наших критериев является идентификатор IBUTTON (DS1961S), так как максимальное значение глобального приоритета здесь наибольшее - 0,524.