- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
Приложение 1
Сроки реализации проекта УЭК
30 июля 2010 г. |
Вступление в силу Федерального закона №210-ФЗ |
12 августа 2010 г. |
Распоряжение Правительства №1344-р |
1 июля 2011 г. |
Дата начала предоставления государственных и муниципальных услуг в электронном виде (согласно Федеральному закону №ФЗ-210, ) |
1 января 2012 г. |
Начало выдачи универсальных электронных карт гражданам на основании заявлений |
1 января 2014 г. |
Начало выдачи универсальных электронных карт гражданам, не подавшим заявление на получение такой карты и не написавшим отказ от получения карты |
Приложение 2
Статья 5. Принципы обработки персональных данных - ФЕДЕРАЛЬНЫЙ ЗАКОН от 27.07.2006 N 152-ФЗ (ред. от 27.07.2010)
"О ПЕРСОНАЛЬНЫХ ДАННЫХ"
1. Обработка персональных данных должна осуществляться на основе принципов:
1) законности целей и способов обработки персональных данных и добросовестности;
2) соответствия целей обработки персональных данных целям, заранее определенным и заявленным при сборе персональных данных, а также полномочиям оператора;
3) соответствия объема и характера обрабатываемых персональных данных, способов обработки персональных данных целям обработки персональных данных;
4) достоверности персональных данных, их достаточности для целей обработки, недопустимости обработки персональных данных, избыточных по отношению к целям, заявленным при сборе персональных данных;
5) недопустимости объединения созданных для несовместимых между собой целей баз данных информационных систем персональных данных.
2. Хранение персональных данных должно осуществляться в форме, позволяющей определить субъекта персональных данных, не дольше, чем этого требуют цели их обработки, и они подлежат уничтожению по достижении целей обработки или в случае утраты необходимости в их достижении
Приложение 3
Д изайн карты. Наиболее популярные из предложенных ОАО «УЭК» совместно с Гознаком
Продолжение приложения 3
Приложение 4
Спецификация УЭК и чипа:
ISO/IEC 7810 |
Стандартизация размера карты ID1 (85,60 × 53,98), мм. |
ISO 7816–1 |
Определяет физические характеристики карт |
ISO 7816–2 |
Задает размеры и расположение контактов |
ISO 7816–3 |
Стандартизирует сигналы и протоколы связи |
IEC 512-2:1979 |
Спецификации для электромеханических компонентов оборудования |
FIPS Pub 180-1:1995 |
Стандарт на безопасные хэши. Спецификация терминала платежных систем для карт с интегральными схемами |
ISO 639:1988 |
Коды названий языков |
ISO 3166:1997 |
Коды названий стран |
ISO 4217:1995 |
Коды валют и фондов |
ISO/IEC 7811-1:1995 |
Идентификационные карты – Метод записи |
ISO/IEC 7811-3:1995 |
Идентификационные карты – Метод записи |
ISO/IEC 7813:1995 |
Идентификационные карты – Карты для финансовых операций |
ISO/IEC DIS7816-1:1998 |
Идентификационные карты – Карты с интегральными схемами, имеющими внешние контакты |
ISO/IEC 7816-3:1989 |
Электрические сигналы и протоколы передачи |
ISO/IEC 7816-3:1992 |
Протокол типа T=1, асинхронный полудуплексный протокол блочной передачи |
ISO/IEC 7816-3:1994 |
Выбор типа протокола |
ISO/IEC 7816-4:1995 |
Команды обмена |
ISO/IEC 7816-5:1994 |
Процедура для выработки прикладных идентификаторов |
ISO/IEC 7816-6:1996 |
Информационные элементы |
ISO 8731-1:1987 |
Алгоритмы аутентификации сообщений (DEA) |
ISO 8372:1987 |
Обработка информации. Режимы работы для 64-бито-вых блочных алгоритмов шифрования/дешифрования |
ISO/IEC 8825:1990 |
Информационная технология. Соединение открытых систем. |
Продолжение приложения 4
|
Спецификация базовых правил кодирования для синтаксической Аннотации ASN |
ISO 8583:1987 |
Сообщения банковских карт – Спецификации сообщений – Содержимое финансовых транзакций |
ISO 8583:1993 |
Сообщения транзакций банковских карт – Спецификации Сообщений |
ISO 8859:1987 |
Обработка сообщений – 8-битовые графические символьные наборы |
ISO/IEC 9796-2: 1997 |
Информационная технология – Методы безопасности – Схема восстановления сообщений с цифровой подписью. |
ISO/IEC 9797:1994 |
Информационная технология - Методы безопасности – Механизм информационной целостности, использующий функцию криптографической проверки на базе алгоритма блочного шифра |
ISO/IEC 10116: 1997 |
Информационная технология – режимы работы алгоритмов n-битовых блочных шифров |
ISO/IEC 10118-3: 1998 |
Информационная технология - Методы безопасности – хэш-функции |
