Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом УЭК.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
7.15 Mб
Скачать

2.12 Вывод

Замена бумажных документов на электронные – очень опасная затея. Любую защиту можно взломать. Вопрос только в том, сколько времени, усилий и денег на это будет потрачено. «Мы уверены, что затраты на расшифровку одной карты несопоставимы со стоимостью той информации, которую можно получить. Безусловно, цена „взлома“ падает год от года, потому что увеличиваются мощности, уменьшается стоимость вычислительных ресурсов. С другой стороны, развиваются и криптоалгоритмы. Мы надеемся, что всегда будем на шаг впереди мошенников», – заявил старший вице-президент Сбербанка Виктор Орловский.

Но надеяться и быть уверенным в чем-то – не одно и то же. Следовательно, можно сделать вывод, что существует реальная опасность утечки конфиденциальной информации.

Участников проекта множество и связь между ними будет происходить по каналам связи, для которых необходимо создать адаптивную защиту, предотвращающую все виды угроз.

Необходима защита компьютерной техники, операторов и серверов, обеспечивающих работоспособность всей системы проекта.

Так как физическая защита проекта соответствует стандартам и требованиям, необходимо рассмотреть и разработать проект безопасности ПДн по направлениям:

- Организационные мероприятия;

- Технические средства защиты;

- Система программно-аппаратных средств защиты информации;

3 Кострукторская часть

Защите подлежат персональные данные в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О защите персональных данных»

Состав работ: разработка методов защиты информационных систем персональных данных (ИСПДн).

Rectangle 571

Рисунок 7. Схема получения госуслуг через УЭК

Для определения лучшего варианта метода защиты необходимо проводить анализ конструктивных характеристик имеющихся аппаратно-программных устройств или программного обеспечения. С помощью схемы мы выделим основные концептуальные направления, по которым будут улучшаться те или иные технологии в сфере защиты информационных ресурсов:

1) Универсальная карта и её чипы;

2) Устройства, взаимодействующие с УЭК;

3) Организации, как информационный ресурс.

3.1 Универсальная карта и её чипы

По методу считывания информации карты делятся на:

- Контактные;

- Бесконтактные;

- Со сдвоенным интерфейсом.

По техническим требованиям, предъявляемым к УЭК, она будет оснащена чипом со сдвоенным интерфейсом.

Далее рассмотрим характеристики чипа со сдвоенным интерфейсом.

3.1.1 Контактный чип emv

Контактные карты взаимодействуют со считывателем посредством непосредственного соприкосновения металлической контактной площадки карты и контактов считывателя. Данный метод считывания просто реализуем, но повышает износ карты при частом использовании.

Для контактных областей карты был разработан ГОСТ Р ИСО/МЭК 7810, который характеризует физические свойства карты по спецификации ID1.

Контактная область - 8 контактов, квадратной или овальной формы - Позиции контактов выполнены в соответствии cмеждународным стандартом ISO-7816.

Назначение выводов контактной площадки стандарта ISO 7816 (Рисунок 8):

1 . Vcc: Напряжение питания (+5 В);

2. Reset: Сигнал сброса карточки;

3. Clock: Синхронизация;

4. Reserved: Резервный контакт;

5. Gnd: Общий;

6

Рисунок 8. Электронный чип

. Reserved: Резервный контакт;

7. I/O: Линия последовательного ввода / вывода данных;

8. Reserved: Резервный контакт.

Схемотехнические положения контактов чипа представлены на рисунке 10.

Рисунок 9. Схематическое положение контактов