- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
3.5 Вывод
На сегодняшний день передовые средства в IT-технологиях применяются не только для защиты информации, но и для взлома. По этой причине необходимо рассматривать защиту универсальной электронной карты более тщательным образом, применять более новые новации и новые предложения для защиты информации.
Предложенные варианты для информационной защищенности как аппаратно-технических устройств, так и для сетевых каналов связи дадут возможность на значительную задержку мошенников в сфере информационных краж.
Технологическая особенность аппаратно-технических устройств состоит в том, что к измененной конструктивной особенности мошенники не подготовлены и не имеют технического оборудования, например, в случае:
- скиммеров, изменить конструкцию банкомата;
- домашнего карт-ридера, также нет вариантов обхода, кроме принуждения владельца не обращать внимания на взлом его карты;
- торговых центров или в местах, обеспеченнымиPOS-терминалами, также произойдет игнорирование на соучастие в краже финансовых средств держателей;
- rfid-меток, на пропускных пунктах и в местах скопления народа, а также при попытке сканировать данные с кармана владельца с уже экранированной карты:
- применения биометрического анализа держателя, дает уверенность в сохранности конфиденциальной информации владельца.
Программные продукты также позволят снизить риск благодаря своей уникальной способности действовать автоматически, не предлагая отдельные элементы обработки защиты оператору. Здесь имеется в виду способность определять, выявлять, защищать и фильтровать информационную текучку. Конечно, необходимо иметь хорошее аппаратно-технические оснащение в организациях. Поэтому, я считаю, необходимо проверять коммерческие организации, которые желают работать в данном проекте, как операторы, на их оснащенность в аппаратно-технических устройствах:
- серверы высокого класса;
- компьютерная техника, предназначенная для обработки, должна отвечать современным требованиям.
4 Организационно-экономическая часть
В организационно-экономической части дипломного проекта проводится экономическое обоснование внедрения системы безопасности объекта информатизации.
4.1 Сфера применения
Представленные средства защиты направлены на организацию информационной безопасности информационных ресурсов клиентов и организаций, являющихся хранителями персональных данных.
Предложенная система безопасности предусмотрена в:
В домашних условиях с применением карт-ридера имеется возможность использовать возможности УЭК в обеспечении государственных, финансовых, медицинских, транспортных и прочих услуг. Защита, применимая к домашним карт-ридерам, необходима и важна из-за распространенного пользовательского доступа к почти всем имеющимся услугам.
В почтовых отделениях и в торговых центрах используется POS-терминал. Защита, то есть использование дополнительного ЭЦП и ведение журнала в центре авторизации, необходима из-за недобросовестных работников.
В банкоматах, в инфоматах и в платежных терминалах имеется возможность использования чужих универсальных электронных карт: краденные, поддельные или передача во временное пользование стороннему человеку, который может поступить недобросовестно.
В медучреждениях необходима мера по внедрению технологии межсетевого экранирования сетей. Всем известно, в каком развитии находятся медицинские учреждения в сфере информатизации, поэтому необходим разграниченный доступ к управлению картотекам болезней. Здесь необходимо определение для каждого отдельного специалиста своего личного информационного канала. Сюда можно отнести и учебные заведения.
В госучреждениях необходимо также внедрение межсетевого экранирования сетей с обеспечением разделенного доступа с определением уровней по категориям информационных ресурсов.
В транспорте и в пропускных пунктах процедура определения несанкционированных источников сигнала для RFID-меток дает возможность предотвратить объемную кражу идентификационных данных. Обусловлено это в основном из-за скопления большого числа людей. Помимо этой технологии можно включить и технологию биометрии лица на пропускных пунктах, которая предназначена для подтверждения личности проходящего пропускной пункт.
Имеет значение реализация всех представленных предложений по защите конфиденциальной информации по той причине, что ценность проекта очень велика и в случае чего, произойдет колоссальная потеря средств на восстановление элементов системы.
