Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Основные функции программного обеспечения

АНАЛИЗ ЗАДАЧИ ПРОЕКТИРОВАНИЯ

Основные функции программного обеспечения

Лабораторный стенддолжен наглядно продемонстрировать принципы работы системы обнаружения вторжений, построенной на основе сигнатурных методов, студентам в процессе освоения дисциплины «Системы обнаружения вторжений».

Функциональные возможности лабораторного стенда:

- Захват сетевого трафика с последующим анализом на наличие вторжений в систему. Пользователем может регулироваться величина количества захватываемых сетевых пакетов.

- Просмотр всех сигнатур, доступных для использования.

- Выбор определенной сигнатуры для исследования трафика на присутствие конкретной атаки или аномалии.

- Запуск всех сигнатур лабораторного стенда по очереди в автоматическом режиме.

- Краткая характеристика выбранной сигнатуры.

- Анализ тестовых данных трафика.

- Сохранение отчёта (в .txt файл) о проведенной проверке.

Обзор аналогов системы

В качестве аналогов были выбраны системы отечественной разработки: программно-аппаратный комплекс ViPNET IDS 2000, ОАО «ИнфоТеКС», и комплекс «Рубикон», ЗАО «НПО» Эшелон». ViPNET IDS 2000 и «Рубикон» являются системами обнаружения вторжений, построенными на основе сигнатурных методов.

Программно-аппаратный комплекс ViPNET IDS 2000 представлен на Рисунке 1. Комплекс обладает сертификатами ФСТЭК № 3285, действительным до 27.112017 года, и ФСБ России, что позволяет эксплуатировать данный ПАК на любых объектах, не обрабатывающих сведения, составляющих государственную тайну.

Рисунок 1. Внешний вид ViPNET IDS 2000

Функционал комплекса достаточно разнообразен. Среди его возможностей присутствуют:

- обнаружение вторжений в масштабе, приближенном к реальному времени;

- расчет и предоставление статистики о происшедших вторжениях на основе журналов (журнал атак ViPNET IDS 2000 продемонстрирован на Рисунке 2);

- автоматическое обновление базы сигнатур с сервера;

- возможность добавления собственных сигнатур в базу;

- выборочное использование сигнатур или групп сигнатур и др.


Рисунок 2. Журнал атак

Схема подключения ViPNET к сети отображена на Рисунке 3. Данная схема получила название Т-образной.


Рисунок 3. Схема подключения

SPAN-порт предназначен для зеркалирования трафика: трафик перенаправляется для анализа системе обнаружения вторжений или используется для поиска неисправностей. Управление комплексом осуществляется консолью управления через WEB-интерфейс.

Данный комплекс обладает удобным интерфейсом и широкими функциональными возможностями. Производительность ПАК достигает 6000 Мбит/сек. Данный комплекс построен на операционной системе Linux.

Комплекс «Рубикон» представляет собой совокупность системы обнаружения вторжений, межсетевого экрана и криптошлюза.

ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ЛАБОРАТОРНОГО СТЕНДА

Алгоритм работы и общая структура лабораторного стенда

Описание интерфейса программы

Сигнатуры атак

TCP-сканирование (SYN)

Процесс установления соединения по протоколу TCP осуществляется в 3 шага:

- «А» отправляет «Б» TCP-пакет с установленным флагом SYN и начальным «случайным» номером (seq 333634780):

 

10:29:00.303502 IP 192.168.1.2.38944 > 192.168.1.5.443: S, cksum 0x8636 (correct), 333634780:333634780(0) win 1024 <mss 1460>

 

- «Б» отвечает «А» TCP-сегментом с установленными флагами SYN и ACK, начальным «случайным» номером (274325955), с которого будут нумероваться байты в отправляемом им потоке. Данный пакет является подтверждением получения запроса на установление соединения для абонента «А»:

 

10:29:01.298002 IP 192.168.1. 5.443 > 192.168.1. 2.38944: S, cksum 0x8516 (correct), 274325955:274325955(0) ack 333634781 win 1024 <mss 1460>

 

- «А» отправляет «Б» TCP-сегмент с флагом ACK, что является подтверждением получения сегмента от абонента «Б»:

 

10:29:01.558163 IP 192.168.1.2.38944 > 192.168.1.5.443: ., cksum 0x950c (correct), ack 1 win 270

 

Соединение считается установленным при выполнении данных шагов.

Порт считается просканированным, если запрос на соединение пришёл, но оно так и не было установлено, т.е. присутствуют только первый шаг или первые два. Однако заключение о сканировании портов персонального компьютера происходит только при условии обнаружении следов сканирования 20 портов в течение 60 секунд.

Диапазон номеров портов составляет от 0 до 65535. Все порты разделены на три диапазона – общеизвестные (или системные, номера от 0 до 1023), зарегистрированные (пользовательские, от 1024 до 49151) и динамические (частные, от 49152 до 65535). Учитывая данный диапазон, при скорости обнаружения сканирования, равной 1 порт в 3 сек, злоумышленнику придется анализировать 100 портов течение более 300 секунд (пяти минут), что является неприемлемым, с точки зрения времени.

Предложенный алгоритм способен обнаружить только SYN-сканирование. SYN является популярным типом сканирования, так как способен сканировать до тысячи портов в секунду, к тому же его работе не препятствуют межсетевые экраны. Данный тип сканирования относительно незаметен, потому что TCP-соединение не устанавливается до конца при данном типе сканирования. Достоинством SYN-сканирования является его возможность предоставления достоверной дифференциации между состояниями портов – «открыт», «закрыт» и «фильтруется»:

- Если в ответе с установлены флаги SYN и ACK, то порт прослушивается (является открытым);

- ответ с установленным флагом RST (сброс) – порт не прослушивается (закрыт);

- порт помечается в качестве фильтруемого, если после нескольких запросов не приходит никакого ответа или в ответ на запрос приходит ICMP-сообщение «ошибка недостижимости».

При выборочном сканировании небольших групп портов (в данном случае, менее 20) или одиночном сканировании (например, если злоумышленнику необходимо узнать состояние порта № 137), данный алгоритм беспомощен.

Алгоритм обнаружения сканирования портов:

ICMP-flood

DoS-атаки (Denial of Service, «отказ в обслуживании») – это атаки, приводящие к парализации работы сервера или персональной ЭВМ вследствие огромного количества запросов, с высокой скоростью поступающих на атакуемый ресурс. Если подобная атака проводится одновременно сразу с большого числа компьютеров, то говорят о DDoS-атаке (распределенной атаке типа «отказ в обслуживании»).

Осуществить атаку «отказ в обслуживании» можно двумя способами:

- Можно использовать уязвимость программного обеспечения, которое установлено на компьютере-жертве. Такая уязвимость способна вызвать определенную критическую ошибку, которая приведет к нарушению работоспособности системы.

- Каждый полученный пакет требует определенных затрат ресурсов компьютера на его обработку, поэтому DoS-атаку можно осуществить при одновременной отсылки большого количества пакетов на компьютер-жертву.

ICMP – протокол обмена сообщениями стека TCP/IP, предназначен для обнаружения ошибок и передачи информации о них. При обнаружении проблем в сети генерируются ICMP-сообщения того или иного типа, в которых указывается код ошибки. Данные сообщения передаются отправителю исходного пакета. Протокол используется утилитами ping и traceroute.

Атаку ICMP-flood считают одной из наиболее распространенных видов. Представляет собой метод забивания полосы пропускания и создания нагрузок на сетевой стек через монотонную посылку запросов ICMP ECHO (ping), ICMP-запросы имеют более высокий приоритет по сравнению с обычными пакетами. Способ защиты от данной атаки основан на отключении ответов на запросы ICMP ECHO.

Пример работы протокола. Утилита ping, запущенная на компьютере «А», посылает ICMP-пакет типа ECHO REQUEST компьютеру «Б». «Б» отвечает на подобный запрос пакетом ICMP ECHO REPLY. Получив его, ping выдает скорость прохождения пакета. При стандартном режиме работы пакеты посылаются через определенные промежутки времени, практически не нагружая сеть:

 

21:33:47.454210 IP 192.168.1.2 > 192.168.1.3: ICMP echo request, id 1, seq 9, length 40

21:33:47.454618 IP 192.168.1.3 > 192.168.1.2: ICMP echo reply, id 1, seq 9, length 40

21:33:48.454548 IP 192.168.1.10 > 192.168.1.3: ICMP echo request, id 1, seq 10, length 40

21:33:48.454662 IP 192.168.1.3 > 192.168.1.10: ICMP echo reply, id 1, seq 10, length 40

 

Частота отправки утилитой ping ECHO-запросов по умолчанию составляет 1 пакет в секунду (на основе данных анализатора трафика WinDump). Учитывая то, что лабораторный стенд разрабатывался для учебных целей, примерно рассчитаем величину количества ECHO-запросов, посылаемых в локальной сети одной учебной аудитории, при превышении которой может говорить об атаке.

Количество персональных компьютеров аудитории, объединенных в одну локальную сеть, для расчета примем равную одиннадцати: 1 компьютер будет принимать ICMP-сообщения, оставшиеся 10 компьютеров будут их посылать. В таблице 1 приведен расчет вероятностей одновременной посылки ECHO-запросов несколькими компьютерами на один IP-адрес.

Расчет осуществляется с помощью формулы, определяющей число сочетаний из n элементов по m: .

Таблица 1 - Расчет вероятности одновременного отправления ICMP-сообщений

Количество компьютеров, не посылающих ECHO-запросов Количество компьютеров, посылающих ECHO-запросов Число сочетаний, Вероятность одновременного отправления ECHO-запросов
0,000977
0,009766
0,043945
0,117188
0,205078
0,246094
0,205078
0,117188
0,043945
0,009766
0,000977
Итого:

Математическое ожидание количества получения ICMP-сообщения в один момент времени составляет:

Математическое ожидание составляет 5 ECHO-запросов. В дальнейших вычислениях будем исходить из того, что без ущерба для производительности, компьютер может обрабатывать 5 ECHO-запросов в секунду, учитывая частоту отправления. По умолчанию утилита ping отправляет 4 ICMP-сообщения. Каждому компьютеру потребуется 4 секунды для отправки 4 ICMP-сообщений. Значит, в итоге компьютеру будет послано 20 ECHO-запросов.

Сохранив пропорцию «не более 5 пакетов в секунду», за атаку ICMP-flood примем получение компьютером более 50 пакетов в 10 секунд. Интервал в 10 секунд позволит существенно сократить возможность ложного срабатывания, т.к. в одну секунду может прийти 10 пакетов, а в другую – ни одного.

SMURF-атака

Атака SMURF являются разновидностью атаки DDoS, так как имеет эффект усиления, являющийся результатом отправки прямых широковещательных запросов рing к системам, которые обязаны послать ответ.

Принцип реализации атаки.

Атакующий компьютер посылает мистифицированный пакет IСМР ЕСНО по адресу широковещательной рассылки усиливающей сети. Адрес источника запроса заменяется адресом жертвы. Так как пакет ЕСНО послан по широковещательному адресу, все системы данной сети должны ответить компьютеру-жертве (если только конфигурация не определяет другого поведения). Послав одно IСМР-сообщение в сеть из 100 систем, атакующий обеспечивает усиление атаки DDoS примерно в сто раз. Так как коэффициент усиления зависит от состава сети, атакующему необходимо найти большую сеть, способную полностью подавить работу системы-жертвы.

Обнаружение SMURF-атаки.

Сообщение IСМР ЕСНО REPLY:

21:33:47.454618 IP 192.168.1.3 > 192.168.1.2: ICMP echo reply, id 1, seq 9, length 40

Данное сообщение приходит только в качестве ответа на запрос вида:

21:33:47.454210 IP 192.168.1.2 > 192.168.1.3: ICMP echo request, id 1, seq 9, length 40

Сообщению IСМР ЕСНО REPLY всегда должно предшествовать сообщение IСМР ЕСНО REQUEST с одинаковыми номерами последовательности (параметром seq). Однако существует вероятность того, что сообщения IСМР ЕСНО REQUEST были отправлены, но не были пойманы анализатором трафика (сниффер запустили после отправки данных запросов), поэтому определенное количество запросов ЕСНО REPLY без запросов ЕСНО REQUEST всё-таки возможно обнаружить. Одним широковещательным IСМР-сообщением в сети реализовать SMURF-атаку не получится, значит, таких сообщений должно быть довольно много. Локальная сеть, в которой будет использоваться лабораторной стенд, состоит из 11 компьютеров. Приняв в качестве нормы вероятность потери 1 IСМР-запроса, получаем, что при посылке одного широковещательного запроса, на него откликнутся 10 компьютеров сети. Таким образом, при обнаружении 11 сообщений IСМР ЕСНО REQUEST без предшествующих на них запросов, можно говорить об атаке.

LAND-атака

Атака Land использует уязвимости реализаций стека TCP/IP в некоторых операционных системах. На сегодня такой уязвимости подвержены все версии ОС Windows NT/95.

Принцип атаки заключается в том, что на открытый порт компьютера-жертвы передаётся TCP-пакет с установленным флагом SYN, исходный адрес и порт данного пакета соответственно равны адресу и порту атакуемого компьютера. Загрузка процессора сильно возрастает в результате того, что компьютер-жертва пытается установить соединение сам с собой, может произойти «зависание» системы или ее перезагрузка.

Обнаружение атаки заключается в поиске пакета с флагом SYN и одинаковыми сокетами (совокупность порта и IP-адреса) отправителя и получателя.

 

Атака на сервисы Windows

Атака осуществляется путем отправки большого количества пакетов в единицу времени на компьютер-жертву. Как правило, выбираются порты, использующиеся протоколом NetBIOS. NetBIOS является протоколом для работы в локальных сетях и представляет из себя интерфейс сеансового уровня. Он обеспечивает выполнение сетевых операций ввода/вывода, а так же управляет транспортным протоколом, в качестве которого могут выступать либо TCP, либо UDP протоколы. По умолчанию порты протокола NetBIOS открыты, поэтому приложения могут через NETBIOS найти необходимые им ресурсы и установить связь, а так же послать или получить информацию.

Порты данного протокола:

- порт № 137 – используется для службы имен;

- порт № 138 – используется для службы дейтограмм;

- порт № 139 – используется для сессий;

Уязвимыми можно считать и порты № 135, 445. Порт 135 используется для удаленного управления служб, включая DNS-сервер, в то время как 445 используется в Microsoft Windows 2000 и поздних версий для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory). Порт № 445 способен предоставить также доступ к жесткому диску персонального компьютера.

Лабораторный стенд сообщает об атаке при интенсивности поступления пакетов на данные порты более чем 1000 в секунду. Такая интенсивность может свидетельствовать о наличии DoS- или DDos-атаке.

ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ

Руководство пользователя

Руководство программиста

Тестирование

ЭКОНОМИЧЕСКАЯ ЧАСТЬ ПРОЕКТА

Цель экономической части дипломного проекта – показать понимание студентом базовых экономических понятий.

Оценка затрат

Общие затраты составляют сумму специально разработанного программного обеспечения.

В рамках экономического раздела выполнено:

- рассчитана трудоемкость разработки программного продукта с использованием типовых норм времени, предназначенных для нормирования труда специалистов, занятых разработкой программного обеспечения для ЭВМ, и охватывающих такие стадии разработки проектных материалов, как техническое задание, эскизный проект, технорабочий проект и внедрение;

- определена стоимость машинного часа с учетом всех эксплуатационных затрат;

- рассчитаны себестоимость и цена программного продукта;

- проанализирована конкурентоспособность лабораторного стенда;

- определен экономический эффект от использования программного продукта.

Расчет трудоемкости разработки программного продукта

Согласно типовым нормам времени первоначально определяется, к какой подсистеме относится разрабатываемая задача, и описываются требуемые исходные данные. В таблице 1 представлены данные, необходимые для расчета трудоемкости.

Таблица 1 – Исходные данные ПО «Лабораторный стенд»

Наименование характеристики Значение
Подсистема разработанного программного продукта управление НИР и ОКР
Количество форм входной информации: переменная нормативно-справочная банк данных  
Количество форм выходной информации
Степень новизны комплекса задач разработка проекта, имеющего аналогичные решения (В)
Сложность алгоритма алгоритмы оптимизации и моделирования систем и объектов (1)
Вид используемой информации переменная информация
Сложность контроля входной и выходной информации входные данные однообразной формы – 12 печать документов однообразной формы – 22
Язык программирования С#
Объем входной информации 10 тыс. документострок
Вид обработки режим реального времени (РВ)
Использование типовых проектных решений 20% (коэффициент 0,8)

В таблице 2 приведены расчеты трудоемкости разработки программного продукта по стадиям.

Таблица 2 – Расчет трудоемкости разработки лабораторного стенда

Стадия разработки проекта Затраты времени Поправочный коэффициент Затраты с учетом поправочного коэффициента
Значение, чел.-дней основание Значение основание
1. Разработка технического задания
1.1. Затраты времени разработчика постановки задачи Табл. 4.1, норма 7в 0,65 Примечание к табл. 4.1. 15,6
1.2. Затраты времени разработчика ПО Табл. 4.1, норма 7в 0,35 Примечание к табл. 4.1. 8,4
2. Разработка эскизного проекта
2.1. Затраты времени разработчика постановки задачи Табл. 4.2, норма 7в 0,7 Примечание к табл. 4.2 46,9
2.2. Затраты времени разработчика ПО Табл. 4.2, норма 7в 0,3 Примечание к табл.4.2 20,1
3. Разработка технорабочего проекта
3.1. Затраты времени разработчика постановки задачи (технический проект) Табл. 4.15, норма 2б K1=1 п.1.7 (табл.1.1) 44,98
K2=1 п.1.7 (табл.1.3)
K3=1,26 п.1.9 (табл.1.5)
K4=0,85 п.1.15
Кобщ=1,07 Кобщ = K1 ∙ K2 ∙ K3 ∙ K4 = 1 ∙ 1 ∙ 1,26 ∙ 0,85 = 1,07
3.2. Затраты времени разработчика программного обеспечения (технический проект) Табл. 4.16, норма 2б K1=1 п.1.7 (табл.1.1) 11,78
K2=1 п.1.7 (табл.1.3)
K3=1,26 п.1.9 (табл.1.5)
K4=0,85 п.1.15
Кобщ=1,07 Кобщ = K1 ∙ K2 ∙ K3 ∙ K4 = 1 ∙ 1 ∙ 1,26 ∙ 0,85 = 1,07
3.3. Затраты времени разработчика постановки задачи (рабочий проект) Табл. 4.41, норма 2б K1=1,2 п.1.7 (табл.1.2) 12,17
K2=1 п.1.7 (табл.1.3)
K3=1 п.1.9 (табл.1.4)
K4=1,32 п.1.10 (табл.1.5)
K5=0,8 п.1.12
K6=0,8 п.1.13 (табл.1.6)
K7=1 п.1.15
Кобщ = 1,01376 Кобщ = K1 ∙ K2 ∙ K3 ∙ K4 ∙ K5 ∙ K6 ∙ K7 = 1,2 ∙ 1 ∙ 1 ∙ 1,32 ∙ 0,8 ∙ 0,8 ∙ 1 = 1,01376
3.4. Затраты времени разработчика ПО (рабочий проект) Табл. 4.42, норма 2б K1=1,2 п.1.7 (табл.1.2)
K2=1 п.1.7 (табл.1.3)
K3=1 п.1.9 (табл.1.4)
K4=1,32 п.1.10 (табл.1.5)
K5=0,8 п.1.12
K6=0,8 п.1.13 (табл.1.6)
K7=1 п.1.15
Кобщ = 1,01376 Кобщ = K1 ∙ K2 ∙ K3 ∙ K4 ∙ K5 ∙ K6 ∙ K7 = 1,2 ∙ 1 ∙ 1 ∙ 1,32 ∙ 0,8 ∙ 0,8 ∙ 1 = 1,01376
4. Внедрение
4.1. Затраты времени разработчика постановки задачи Табл. 4.67, норма 2б K1=1 п.1.7 (табл.1.3) 13,55
K2=1 п.1.9 (табл.1.4)
K3=1,21 п.1.10 (табл.1.5)
К4=0,8 п.1.13 (табл.1.6)
Кобщ = 0,968 Кобщ = K1 ∙ K2 ∙ K3 ∙ K4 = 1 ∙ 1 ∙ 1,21 ∙ 0,8 = 0,968
4.2. Затраты времени разработчика программного обеспечения Табл. 4.68, норма 2б K1=1 п.1.7 (табл.1.3) 14,52
K2=1 п.1.8 (табл.1.4)
K3=1,21 п.1.9 (табл.1.5)
К4=0,8 п.1.12 (табл.1.6)
Кобщ = 0,968 Кобщ = K1 ∙ K2 ∙ K3 ∙ K4 = 1 ∙ 1 ∙ 1,21 ∙ 0,8 = 0,968
Всего на комплекс задач (Тдн) 262 дня
             

В таблице 3 приведены расчеты затрат времени на внедрение и отладку.

Таблица 3 – Затраты машинного времени при разработке лабораторного стенда

Стадия разработки проекта Затраты времени Поправочный коэффициент Затраты времени с учетом поправочного коэффициента
значение, часов основание значение основание
Внедрение и отладка Табл. 4.86, норма 2б K1=1,15 п.1.15 (табл.1.7) 36,8
K2=1 п.1.15 (табл.1.8)
Кобщ=1,15 Кобщ = K1 ∙ K2 = 1,15 ∙ 1 = 1,15

Время работы ЭВМ при внедрении и отладке проекта составляет: 36,8 ч.

Расчет стоимости машинного часа

Стоимость одного машинного часа определяется по формуле: ,

где – эксплуатационные годовые затраты (руб.),

– количество часов, отработанных всеми машинами в год (час.).

Эксплуатационные годовые затраты включают в себя:

Амортизацию оборудования (Аоб):

Амортизация оборудования составляет 25% и 15% от стоимости основного и вспомогательного оборудования соответственно:

Аоб = 0,25 Sосн + 0,15 Sвсп

Стоимость основного оборудования определяется по формуле:

Sосн = k n S1

где k – коэффициент, учитывающий транспортировку и монтаж оборудования (1,1);

n – количество компьютеров (1 шт.);

S1 – стоимость одного компьютера (35000 руб. ).

Таким образом: Sосн = 1,1 23000 = 38500 (руб.).

Стоимость вспомогательного оборудования определяется как 10% от стоимости основного оборудования: Sвсп = 0,1 Sосн.

Таким образом, Sвсп = 0,1 38500 = 3850 (руб.).

Общая стоимость оборудования равна:

Sобщ = Sосн + Sвсп = 38500 + 3850 = 42350 (руб.)

Амортизационные отчисления составляют:

Аоб = 0,25 Sосн + 0,15 Sвсп= 0,25 38500 + 0,13 3850 = 10202,5 (руб.).

Затраты на текущий ремонт оборудования (Роб):

Затраты на текущий ремонт оборудования составляют 5% от общей стоимости оборудования: Роб = 0.05 Sобщ = 0,05 42350 = 2117,5 (руб).

Амортизация помещения (Апом):

Амортизация помещения составляет 2,8% от его стоимости:

Апом= 0,028 Sпом.

Стоимость помещения определяется следующим образом: Sпом = S Sкв.м ;

где S – площадь помещения (9 м );

Sкв.м – стоимость аренды за 1 площади помещения в год (2000 руб. 12 месяцев);

Тогда Sпом = 9 2000 12 = 216000 (руб.), а Апом = 0,028 216000 = 6048 (руб.).

Затраты на текущий ремонт помещения (Рпом):

Затраты на текущий ремонт помещения рассчитываются как 1,6% от его стоимости: Рпом = 0,016 Sпом = 0,016 216000 = 3456 (руб.).

Расходы на электроэнергию и освещение (Зэл):

Расходы на электроэнергию складываются из расходов на освещение Wос и расходов на производственное потребление электроэнергии Wэ. Ниже приведены необходимые формулы и расчеты:

Wос = S kэ Sтар = 9 50 7.37 = 3316.5 (руб.);

Ф = (Nг – Nвых – Nпр) kсм Fдн kзагр (1 – kрем) = (365 – 104 – 11) 1 8 0,7 (1 – 0,05) = 1330 (час);

Wэ = Nуст n kпот Ф Sтар = 0,065 1 1,05 1330 7,37 = 669 (руб.);

Зэл = Woc + Wэ = 3316.5 + 669 = 3985,5 (руб.).

где S – площадь помещения (9 м );

kэ – усредненный расход энергии, необходимой для освещения 1м площади помещения в год (50 кВт/ м );

Sтар – стоимость 1 кВтч энергии (7, 37 руб.);

Ф – годовой фонд времени работы оборудования (час);

Nг – число дней в году (365 дней);

Nвых – число выходных в году (104 дня);

Nпр – число праздничных дней в году (11 дней);

kсм – коэффициент сменности (1);

Fдн – продолжительность рабочего дня (8 ч.);

kзагр – коэффициент загрузки оборудования (0,7);

kрем – коэффициент потери времени на ремонт оборудования (0,05);

Nуcт– мощность единицы оборудования (0,065 кВт);

n – количество компьютеров (1 шт.);

kпот – коэффициент, учитывающий потери в сети (1,05).

Расходы на отопление и водоснабжение (Зот,вд):

Расходы на отопление, водоснабжение и т. д. рассчитываются исходя из стоимости отопления рублей на м2 в месяц, а водоснабжения из расчёта рублей на человека в месяц, т.е.:

Зот.вд. = (k1 S 12) + (k2 n1 12) = (21,05 9 12)+(307,35 1 12) = 5961,6 (руб.).

где k1 – плата за отопление 1 помещения в месяц (21,05руб.);

S – площадь помещения (9 );

k2 – плата за водоснабжение на одного человека в месяц (307,35 руб.);

n1 – количество рабочих мест в помещении (1 шт.);

12 – количество месяцев в году.

Расходы на зарплату обслуживающего персонала (Змес):

Затраты на зарплату обслуживающего персонала с начислениями ЕСН учитываются только для того персонала, без которого невозможна нормальная работоспособность компьютерной техники, например системного администратора. Так как в данном случае подобных специалистов не выделяется, то эта статья затрат равна нулю: Змес = 0 (руб.).

Прочие расходы (почта, телеграф и т.д.) (Зпр):

Прочие расходы составляют 10% от суммы расходов по предыдущим пунктам: Зпр = 0,1 об + Роб + Апом + Рпом + Зэл + Зот.вд.мес) = 0,1 ∙ (10202,5 +2117,5 +6048 + 3456 + 3985,5 + 5961,6 + 0) = 0,1 29179,1 = 2917,91 (руб.)

Количество часов, отработанных всеми машинами в год равно:

Тф = n Ф = 1 1330 = 1330 (часов),

где n – количество компьютеров (1 шт.);

Ф – годовой фонд времени работы оборудования (1330 часов)

Зная все затраты, можно вычислить стоимость одного машинного часа:

Zм-час = Э / Тф = (Аобобпомпомэлот.вдмеспр ) / Tф = (10202,5 +2117,5 +6048 + 3456 + 3985,5 + 5961,6 + 0 + 2917,9) / 1330 = 32097 / 1330 = 24,13 (руб.).

Анализ конкурентоспособности

На данный момент на российском рынке нет прямых конкурентов разрабатываемому лабораторному стенду. Существующие программные и программно-аппаратные продукты предназначены для использования в коммерческой деятельности, лабораторный же стенд востребован в учебных целях, для изучения принципов работы систем обнаружения вторжений на основе сигнатурных методов. С точки зрения систем обнаружения вторжений аналогами лабораторного стенда можно считать программно-аппаратный комплекс ViPNET IDS 2000, ОАО «ИнфоТеКС», и комплекс «Рубикон», ЗАО «НПО» Эшелон».

Анализ конкурентоспособности проводится на основе метода экспертных оценок. Функции, на основе которых будет проводиться анализ, представлены в таблице 4.

Таблица 4 – Перечень функций сравнения

Номер функции сравнения Описание функции
Выборочное использование отдельных сигнатур обнаружения атак.
Краткая характеристика сигнатуры атаки.
Автоматическое обновление базы данных сигнатур.
Возможность самостоятельного добавления сигнатуры для анализа сетевого трафика (открытый код).
Выборочный поиск событий (атак) в соответствии с заданными фильтрами (по времени, порту, IP-адресу и т.д.).
Специальный программный курс обучения для пользователей по эксплуатации программного продукта.
Анализ данных сетевого трафика, загружаемых из файла (тестирование пользовательских данных).

Значения функций сравниваемых продуктов представлены в таблице 5.

Таблица 5 – Реализация функций в программных продуктах

Номер функции сравнения Лабораторный стенд ViPNET IDS 2000 «Рубикон»
Возможность запуска одной сигнатуры или всех сигнатур, добавленных в лабораторный стенд, по очереди Выборочное использование отдельных правил обнаружения или групп правил на усмотрение администратора
Приводится краткая характеристика атаки и метод её обнаружения (русский язык) Приводится наименование уязвимости, на которую нацелена атака (английский язык) Приводится наименование уязвимости, на которую нацелена атака (английский язык)
Обновление баз решающих правил в автоматизированном режиме Обновление баз решающих правил в автоматизированном режиме
Присутствует возможность добавления (при знании языка С#) Присутствует возможность
Поиск атак за определенный период, возможность фильтрации по IP-адресам, портам и т.д.
Включает специальный курс обучения по настройке и администрированию компонентов в авторизованном учебном центре
Анализ пользовательских данных

Оценка степени важности каждой функции производится с помощью матрицы предпочтений. Мнения экспертов приведены в таблицах 6 – 10. Матрица предпочтений заполняется с помощью следующей шкалы оценок:

2 – наиболее важный параметр (функция) из двух сравниваемых;

1 – равные по значимости параметры;

0 – наименее важный параметр из двух сравниваемых.

Таблица 6 – Матрица попарного сравнения функций (мнение эксперта № 1).

  Функция (j)    
Функция (i) Сумма по строкам Вес Ii
0,2041
0,1837
0,0816
0,2041
0,1021
0,0407
0,1837
Суммарное значение всех параметров

 

Таблица 7 – Матрица попарного сравнения функций (мнение эксперта № 2).

  Функция (j)    
Функция (i) Сумма по строкам Вес Ii
0,2041
0,1429
0,1224
0,1429
0,1224
0,0408
0,2245
Суммарное значение всех параметров

 

Таблица 8 – М

Последнее изменение этой страницы: 2016-06-10

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...