- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
3.3.3 Домашний карт-ридер
Домашние карт-ридеры удобны своей доступностью и легкостью управления своими информационными ресурсами в портале управления.
Теперь, когда цифровые технологии будут доступны дома, не нужно будет далеко ходить. Допустим, злоумышленник имеет взломанную УЭК, при этом он имеет домашний карт-ридер. Тем самым он имеет свободу выбора, как распорядится чужими средствами или конфиденциальными данными, а именно: перевести денежные средства через оффшорные счета на свой расчетный счет, купить какие-либо товарные принадлежности или произвести злой умысел с его идентификационными данными.
По-моему мнению, необходима прошивка карт-ридера:
- первичная, в центре авторизации;
- вторичная, на домашнем компьютере.
При первичной прошивке карт-ридера вносятся идентификационные данные покупателя, к которым можно отнести: Ф.И.О., адрес, телефон и другие. Причем в случае изменения каких-либо идентификационных данных, необходимо обратиться в центр авторизации.
После того как карт-ридер будет установлен к домашнему компьютеру, необходимо произвести вторичную прошивку, куда могут быть отнесены какие-либо значения компьютерной конфигурации или IP. В случае изменения конфигурации компьютера или IP так же необходима прошивка в центре авторизации: процедура обнуления конфигурационных данных домашнего ПК.
Вышеуказанные процедуры позволят избежать кражи домашних карт-ридеров у владельцев и использования их злоумышленниками в личных целях.
В
случае, если злоумышленник узнал заветный
ПИН-код и захочет ввести его с вашего
карт-ридера, то в последний предлагаю
установить систему биометрического
анализа пальца владельца карты, которая
будет срабатывать при заключительном
действии любой сделки в качестве
подтверждения..
З
Рисунок
18.
BioLink U-Match 5.0
Характеристики подходят к нашему проекту:
Способ сканирования: оптический;
Окно сканирования отпечатков: 25,5 * 18 мм;
Разрешение: 508 dpi;
Скорость сканирования: 1/15 с;
FalseAcceptanceRate (FAR — вероятность допуска «чужого»): 10-9 (1 случай из 1 000 000 000);
Поддерживаемые стандарты смарт-карт: ISO 7816, EMV 2000;
Поддерживаемое питание смарт-карт: 5В, 3В и 1,8 В;
Распознавание типа смарт-карты производится автоматически;
Скорость обмена информацией с картой: до 119 Кб/с;
Энергопотребление для работы с картой: 300 мВт;
Светодиодный индикатор состояния: зеленый (свободен), красный (занят);
Дополнительные возможности работы с картой: 8 pinhandling (C4/C8 supported);
Размеры (длина * ширина * высота): 50 * 73 * 35 мм;
Вес: 160 г;
Интерфейс: USB 2.0/1.1, plug&play, кабель 2 м в комплекте поставки;
Рабочая температура: от -10°С до +55°С;
Влажность (без конденсата): от 30% до 90%;
Энергопотребление (по USB): 350 мВт (режим сканирования), 100 мВт (режим Standby), 40 мВт («спящий» режим);
Исполнение: настольное корпусное устройство.
Системные требования:
процессор Pentuim 200 MHz, 128 Мб RAM (не менее);
Microsoft Windows 2000/XP/2003/ Vista/ 7 (Seven);
свободный USB-порт;
наличие какого-либо из программных продуктов: BioLink — IDenium, BioTime, AuthenticationCenter 5.х, SDK 5.х и выше, другого ПО, разработанного на основе BioLink SDK.
Цена: 4 900 руб.
