- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
3.3.5 Биометрия, как составляющая метода защиты
3.3.5.1 Дактилоскопия
Выше мною была рассмотрена технологичность аппаратно-технических средств, и было выявлено множество недостатков с процедурой идентификации. По-моему мнению, для обеспечения дополнительной защиты необходимо включить систему биометрического анализа в условиях:
- Домашнее пользование;
- В варианте с пропуском;
- Авторизация в банкоматах;
- Оплата в почтовых отделениях;
- Оплата транспортных услуг дальнего следования;
- Оплата в инфоматах, терминалах и в прочих, где это будет необходимо.
Устройства считывания отпечатков пальцев сейчас находят различные применения. Их устанавливают на ноутбуки, в мыши, клавиатуры, флешки, а также применяют в виде отдельных внешних устройств и терминалов, продающихся в комплекте с системами AFIS (Automatedfingerprintidentificationsystems — системы автоматизированной идентификации отпечатков пальцев).
Несмотря на внешние различия, все сканеры можно разделить на несколько видов:
1) Оптические:
FTIR-сканеры;
Волоконные;
Оптические протяжные;
Роликовые;
Бесконтактные.
2) Полупроводниковые (меняют свойства в местах контакта):
Ёмкостные;
Чувствительные к давлению;
Термо-сканеры;
Радиочастотные;
Протяжные термо-сканеры;
Ёмкостные протяжные;
Радиочастотные протяжные.
3) Ультразвуковые (ультразвук возвращается через различные промежутки времени, отражаясь от бороздок или линий).
Насколько надежна процедура биометрического сканирования, можно судить со слов научного руководителя «PersonalComputing, IDC» RichardShim -"Мы рассматриваем современную технологию биометрических сканеров отпечатков пальцев как надежное и практичное решение для внедрения многофакторной системы безопасности. У этих устройств не возникает проблем, связанных с надежностью".
Когда Вы впервые используете сканер отпечатков пальцев, нужно пройти процесс регистрации, в ходе которого создается "эталон", используемый в дальнейшем для сравнения. Как правило, для этого нужно несколько раз провести пальцем по сканеру и таким же образом зарегистрировать другой палец, что может пригодиться в случае травмы. Процесс распознавания состоит в сравнении сохраненного эталона с новым изображением, считываемым каждый раз, когда Вы проводите пальцем по сканеру.
В большинстве ноутбуков используется маленькое узкое окошко, по которому для сканирования проводят пальцем. Во многих случаях сканирование удается с первого раза, но успех зависит от того, насколько хорошо Вы проводите пальцем над окошком. ClainAnderson, директор подразделения ThinkVantageandInnovation компании Lenovo, сказал: "Мы выяснили, что при трех считываниях можно достичь уровня идентификации 99,7%".
Это может служить мерой ошибочных отказов в доступе. С другой стороны, существует проблема ошибочной идентификации, или предоставления доступа по чужим отпечаткам. Anderson отмечает: "Согласно результатам наших исследований, можно ожидать уровня ошибочной идентификации, соответствующего одному случаю на 100 000".
О
Рисунок 19. Пример
работы АДИС
Стоит рассмотреть отрицательный фактор биометрии и определить основное направление по увеличению степени защиты этого метода.
В основе сканирования отпечатка пальца лежит основа вычисления по точкам сравнения. Проведенный мною опыт дал мне убедительный ответ. Теперь подробнее об опыте: - «Взяла у подруги ноутбук со сканером отпечатка пальца. Её операционная система настроена на биометрический анализ указательного пальца ее левой руки. Первая попытка сканирования моего пальца не дала результатов. Вторая попытка: снятый её отпечаток пальца на листе бумаги, прежде, проведенный по порошку расточенного графита карандаша. Результат оказался положительный».
С первым вариантом опыта понятно, что мой отпечаток пальца не сходился с биометрическим анализом пальца подруги.
Второй вариант опыта показал, что все же есть возможность подделки отпечатка пальца. Конечно, при таких условиях никто добровольно не станет предоставлять свой отпечаток пальца злоумышленникам. Но имеется возможность доступными методами его получить: на стакане, на ручке и на многих прочих предметах. Часто, при подделке подобного биометрического следа происходит расхождение в симметрии или в размерах самого следа, но, как известно, сканирование отпечатка пальца основывается на точках сравнения. Для подобного решения проблемы я предлагаю усовершенствовать этот вид биометрии путем добавления бинарного счисления данных на точках сравнения. Здесь имеется в виду то, что при сравнении точек происходит и сравнение толщины бороздок и ширины, разделяющей их. При этом мы получим, что при сканировании уже подделанного отпечатка пальца даже на очень низкую деформацию симметрии получим отрицательный результат. Сравнение даст примерно 99% подлинности владельца отпечатка.
