- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
3.2 Организационные мероприятия
В первую очередь необходима разработка организационных мер защиты информации. При отсутствии надлежащей организации работы, отсутствии системы контроля, все технические средства могут оказаться бессмысленными.
С одной стороны, организационные мероприятия должны быть направлены на обеспечение правильности функционирования механизмов защиты и выполняться администраторами безопасности системы организаций, вступившие в проект. С другой стороны, руководство организаций проекта, эксплуатирующие средства автоматизации, должны регламентировать единым правилом автоматизированной обработки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.
К организационным мерам можно отнести такие как:
- идентификация пользователей ИС по паролю;
- регистрация входа \ выхода пользователей в ИС;
- учет всех носителей информации, регистрация их выдачи;
- физическая охрана ИСПДн, контроль доступа в помещение;
- блокирование терминалов пользователей;
- очистка освобождаемых областей оперативной памяти компьютера и внешних накопителей;
- регистрация фактов распечатки документов с указанием даты, времени и имени пользователя;
- наличие администратора (службы) безопасности, ответственных за ведение, нормальное функционирование и контроль работы средств защиты информации.
Также, к организационным мерам можно отнести отдельные мероприятия на стадии проектирования ИСПДн:
- разработка и реализация разрешительной системы доступа пользователей к обрабатываемой на ИСПДн информации;
- определение подразделений и назначение лиц, ответственных за эксплуатацию средств защиты информации с их обучением по направлению обеспечения безопасности ПДн;
- разработка эксплуатационной документации на ИСПДн и средства защиты информации, а также организационно распорядительной документации по защите информации (приказов, инструкций и других документов).
Имеет место для разработки таких документов, как:
- памятка держателя УЭК (приложение 6);
- положение о работе с персональными данными;
- инструкция администратора безопасности;
- инструкция пользователя ИСПДн;
- положение о парольной защите;
- положение об антивирусной защите;
- регламент проведения проверок безопасности ИСПДн.
В Памятке держателя УЭК указаны основные меры, предотвращающие порчу, утерю, кражу УЭК и прочие меры по предотвращению всяческих угроз.
В Положении о работе с персональными данными отражается:
- порядок получения, обработки, использования и хранения персональных данных;
- порядок передачи персональных данных третьим лицом;
- гарантии конфиденциальности персональных данных.
В инструкции администраторов безопасности организаций устанавливаются:
- правовая основа деятельности администратора;
- требования к уровню его знаний, квалификации и опыту;
- перечень вверенного ему оборудования и порядок доступа к нему;
- перечень и периодичность плановых мероприятий по контролю осуществления надлежащего функционирования системы защиты ИСПДн;
- полномочия администраторов по контролю за деятельностью пользователей ИСПДн, в частности, разработка и внедрение системы паролей доступа пользователей, организация разграничения доступа пользователей к техническим средствам защиты ИСПДн и информационным ресурсам ИСПДн, выявление допущенных пользователями нарушений инструкций и приостановление / прекращение их доступа в ИСПДн;
- ответственность за допущенные нарушения.
В инструкции пользователя ИСПДн указываются:
- требования к уровню владения техническими средствами обработки информации;
- полномочия доступа к техническим средствам защиты информации;
- полномочия доступа к информационным ресурсам, периферийным устройствам, материальным носителям информации;
- обязанности по соблюдению правил антивирусной защиты ИСПДн;
- ответственность за несоблюдение правил работы в ИСПДн.
Такие документы, как положение о парольной защите, положение об антивирусной защите и регламент проведения проверок безопасности ИСПДн носят технический характер и составляются в соответствии необходимым уровнем обеспечения безопасности ИСПДн, обусловленного ее классом.
3.3 Устройства, взаимодействующие с УЭК
В настоящем рассматриваемом проекте универсальная электронная карта взаимодействует со множеством новых технологий. Наряду с этим необходимо развивать аппаратно-технические средства, методы биометрического анализа (отпечаток пальца, отпечаток ладони, сканирование сетчатки глаза) для равномерного развития УЭК в сфере защиты.
И к тому же представляю пример, найденный мною, который даст повод еще раз убедиться в правильности выбора средств защиты:
Уязвимость в протоколе EMV (Europay, MasterCard, Visa), позволит злоумышленникам легко обходить авторизацию дебетовых и кредитных пластиковых карт.
К такому выводу пришли исследователи из Кембриджского университета, проанализировав карты, выпущенные на основе технологии “chip-and-PIN”.
Рисунок 16. Схема взлома картыс чипом EMV
Для демонстрации своего открытия (рисунок 16) специалисты использовали кард-ридер AlcorMicro, подсоединенный к ноутбуку. Сам ноутбук через последовательный порт был присоединен к программируемой плате Spartan-3E StarterKit, используемой для конвертации интерфейсов УЭК и ПК. Плата, в свою очередь, была соединена с интерфейсным чипом Maxim 1740, который был связан тонкими проводами с поддельной УЭК, которую исследователи вставили в терминал.
После того, как карта была вставлена, написанный учеными скрипт на языке программирования Python, установленный на ноутбуке, перехватил транзакцию, подавил отправленный терминалом запрос на подтверждение PIN и выдал в ответ код подтверждения.
В этом самом коде подтверждения и кроется суть уязвимости. Дело в том, что после сравнения PIN, хранящегося на чипе пластиковой карты и введённого пользователем, на терминал передаётся один и тот же для всех карт код подтверждения - 0x9000.
Дело остаётся за малым - перехватить запрос и отправить в ответ 0x9000. В результате, какой бы PIN не ввёл пользователь, правильный или нет, терминал получит подтверждение доступа.
По словам авторов работы, злоумышленники могут пронести аналогичный аппаратно-программный комплекс в рюкзаке, а провода спрятать в рукаве. Это даст им возможность использовать для совершения покупок или перевода денег краденные действительные карты.
Ниже представлен список технических устройств, которые необходимо усовершенствовать:
