- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
2.12 Вывод
Замена бумажных документов на электронные – очень опасная затея. Любую защиту можно взломать. Вопрос только в том, сколько времени, усилий и денег на это будет потрачено. «Мы уверены, что затраты на расшифровку одной карты несопоставимы со стоимостью той информации, которую можно получить. Безусловно, цена „взлома“ падает год от года, потому что увеличиваются мощности, уменьшается стоимость вычислительных ресурсов. С другой стороны, развиваются и криптоалгоритмы. Мы надеемся, что всегда будем на шаг впереди мошенников», – заявил старший вице-президент Сбербанка Виктор Орловский.
Но надеяться и быть уверенным в чем-то – не одно и то же. Следовательно, можно сделать вывод, что существует реальная опасность утечки конфиденциальной информации.
Участников проекта множество и связь между ними будет происходить по каналам связи, для которых необходимо создать адаптивную защиту, предотвращающую все виды угроз.
Необходима защита компьютерной техники, операторов и серверов, обеспечивающих работоспособность всей системы проекта.
Так как физическая защита проекта соответствует стандартам и требованиям, необходимо рассмотреть и разработать проект безопасности ПДн по направлениям:
- Организационные мероприятия;
- Технические средства защиты;
- Система программно-аппаратных средств защиты информации;
3 Кострукторская часть
Защите подлежат персональные данные в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О защите персональных данных»
Состав работ: разработка методов защиты информационных систем персональных данных (ИСПДн).
Рисунок 7. Схема получения госуслуг через УЭК
Для определения лучшего варианта метода защиты необходимо проводить анализ конструктивных характеристик имеющихся аппаратно-программных устройств или программного обеспечения. С помощью схемы мы выделим основные концептуальные направления, по которым будут улучшаться те или иные технологии в сфере защиты информационных ресурсов:
1) Универсальная карта и её чипы;
2) Устройства, взаимодействующие с УЭК;
3) Организации, как информационный ресурс.
3.1 Универсальная карта и её чипы
По методу считывания информации карты делятся на:
- Контактные;
- Бесконтактные;
- Со сдвоенным интерфейсом.
По техническим требованиям, предъявляемым к УЭК, она будет оснащена чипом со сдвоенным интерфейсом.
Далее рассмотрим характеристики чипа со сдвоенным интерфейсом.
3.1.1 Контактный чип emv
Контактные карты взаимодействуют со считывателем посредством непосредственного соприкосновения металлической контактной площадки карты и контактов считывателя. Данный метод считывания просто реализуем, но повышает износ карты при частом использовании.
Для контактных областей карты был разработан ГОСТ Р ИСО/МЭК 7810, который характеризует физические свойства карты по спецификации ID1.
Контактная область - 8 контактов, квадратной или овальной формы - Позиции контактов выполнены в соответствии cмеждународным стандартом ISO-7816.
Назначение выводов контактной площадки стандарта ISO 7816 (Рисунок 8):
1
. Vcc: Напряжение
питания (+5 В);
2. Reset: Сигнал сброса карточки;
3. Clock: Синхронизация;
4. Reserved: Резервный контакт;
5. Gnd: Общий;
6
Рисунок 8.
Электронный чип
7. I/O: Линия последовательного ввода / вывода данных;
8. Reserved: Резервный контакт.
Схемотехнические положения контактов чипа представлены на рисунке 10.
Рисунок 9. Схематическое положение контактов
