- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
2.2.2 Банкомат
Банкомат (рис. 2) - программно-технический комплекс, предназначенный для автоматизированной выдачи и приёма наличных денежных средств как с использованием платёжных карт, так и без, а также выполнения других операций, в том числе оплаты товаров и услуг, составления документов, подтверждающих соответствующие операции.
Р
ассмотрим
банкомат изнутри. Его технические
компоненты:
системный блок (обычно располагается сверху);
монитор;
клавиатура;
видеоглазок;
UPS (источник бесперебойного питания);
с
Рисунок 2. Банкомат
етевое оборудование DSL модем и маршрутизатор (Cisco);блок питания соответственно;
приемный лоток пластиковых карт и карт-ридер;
чековый принтер;
внизу располагается диспенсер (Dispencer) - денежный сейф. Он разделен на два раздела:
- Пикмодуль, он же PickModule, это та часть, где хранится кассета с деньгами, и где происходит процесс доставания купюры из кассеты;
- Пиклайн (PickLine), который достает купюры из кассеты.
Список распространенных операционных систем для банкоматов выглядит следующим образом:
IBM OS/2;
MSWinNT;
MS Win2000/XP;
Linux.
2.3 Список участников проекта
Организации и ведомства, участвующие в проекте:
- Министерства, Ведомства (Госучреждения);
- поликлиники, больницы, а также и частные клиники;
- транспортный парк (поезда, самолеты, троллейбусы, трамваи, автобусы и вероятно частные маршрутные транспортные средства);
- Почтовые отделения;
- Жилищно-Коммунальные хозяйства;
- Электроснабженческие предприятия (ТЭЦ и др. поставщики);
- Предприятия по обеспечению газа;
- Водоканалы;
- Нотариальные конторы;
- Школьные учреждения;
- Госавтоинспекции;
- Банковские учреждения;
- Платный или частный паркинг;
- магазины, торговые центры.
Данный список дает полную картину о том, чем для держателей УЭК станет этот проект. Увеличится внимательность держателя не только к сохранности «своих карманов», но и внимательность по отношению к другим.
Понятно, что все из вышеперечисленных организаций и ведомств подлежат защите, все они являются в той или иной степени источниками угроз.
2.4 Перечень защищаемой информации и прикладного программного обеспечения
Одним из важных шагов при построении системы защиты информации, является определение информации, подлежащей защите. Определив номенклатуру информатизации, можно определить степень ее важности.
Итак, к объектам информатизации можно отнести:
- конфиденциальную информацию держателя данного продукта;
- информацию по банковскому счёту;
- информацию по пенсионному страхованию;
- информацию по медицинскому страхованию;
- информацию по здоровью;
- информацию по образованию держателя;
- налоговые отношения держателя;
- водительское удостоверение;
- паспорт технического средства;
- идентификацию в качестве пропуска на рабочие места, в госучреждения и пр.;
- идентификацию по оплате счетов услуг и пр.
Выявив основные информационные ценности, можно определить структуру органов и предприятий, с которыми будет использоваться данный продукт. Соответственно, эти органы и предприятия также нуждаются в защите не меньше чем сама электронная карта.
