- •Аннотация
- •Введение
- •Термины и определения
- •Биометрические методы идентификации
- •Анатомия пальца человека
- •Общие сведения о преобразовании Габора
- •Обзор существующих методов генерации отпечатков пальцев
- •Обзор существующего программного обеспечения
- •Введение
- •Формализация алгоритма генерации искусственных биометрических образов
- •Математическая постановка задачи
- •Обоснование выбранного решения
- •Введение
- •Разработка общей структуры по
- •Выбор языка программирования
- •Выбор типа оп и формирование глобальных признаков
- •Построение поля направлений
- •Построение шаблона
- •Применение фильтра Габора
- •Обрезание изображения
- •Введение
- •Расчёт трудоёмкости проекта
- •4.2.2 Построение сетевого графика
- •4.2.3 Диаграмма Гантта
- •4.2.4 Анализ структуры затрат проекта
- •4.2.5 Затраты на выплату заработной платы
- •4.2.6 Отчисления на социальные нужды
- •4.2.7 Материальные затраты
- •4.2.8 Прочие затраты
- •4.2.9 Затраты на организацию рабочих мест
- •4.2.10 Накладные расходы
- •4.2.11 Суммарные затраты на реализацию программного проекта
- •Исследование рынка
- •4.3.1 Планирование цены и прогнозирование прибыли
- •4.3.2 Сервисное обслуживание
- •4.3.3 Отчисления на социальные нужды
- •Введение
- •Конституция Российской Федерации
- •Доктрина информационной безопасности Российской Федерации
- •Федеральный Закон «Об информации, информационных технологиях и о защите информации»
- •Федеральный Закон «о персональных данных»
- •Постановление Правительства Российской Федерации «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
- •Гражданский Кодекс Российской Федерации
- •Уголовный Кодекс Российской Федерации
Уголовный Кодекс Российской Федерации
Уголовное законодательство — система нормативных правовых актов, принимаемых уполномоченными органами государственной власти, содержащих нормы, регулирующие отношения, связанные с установлением оснований привлечения к уголовной ответственности и освобождения от неё, определением преступности деяний и иные отношения, входящие в предмет регулирования уголовного права. Уголовный закон современными учёными, как правило, признаётся формой выражения уголовного права, производной от воли общества и правосознания народа, а не навязанной ему извне.
Преступления в сфере компьютерной информации регулируются главой 28 УК РФ.
Согласно статье 272 «Неправомерный доступ к компьютерной информации»:
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.
3. Деяния, предусмотренные частями первой или второй статьи 272 УК РФ, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой, второй или третьей статьи 272 УК РФ, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.
Под крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.
Согласно статье 273 «Создание, использование и распространение вредоносных компьютерных программ»:
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные "частью первой" настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие "крупный ущерб" или совершенные из корыстной заинтересованности, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные "частями первой" или "второй" настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.
Согласно статье 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей»:
1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование "компьютерной информации", причинившее "крупный ущерб", наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. Деяние, предусмотренное "частью первой" настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.
Так же глава 19 статья 138 УК РФ за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений предусматривает:
1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан наказывается штрафом в размере от пятидесяти до ста минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до одного месяца, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года.
2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, наказывается штрафом в размере от ста до трехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от одного до трех месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет, либо арестом на срок от двух до четырех месяцев.
3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, - наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо ограничением свободы на срок до трех лет, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.
За нарушения авторских и смежных прав Статья 146, предусматривает:
1. Незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб, - наказываются штрафом в размере от двухсот до четырехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет.
2. Те же деяния, совершенные неоднократно либо группой лиц по предварительному сговору или организованной группой, наказываются штрафом в размере от четырехсот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до восьми месяцев, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до пяти лет.
Согласно статье 273, создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.
Согласно статье 274, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.
Выводы
Законодательство Российской Федерации в области информационных технологий и их защиты представляет собой совокупность целого ряда нормативно-правовых актов, тем самым создавая правовое поле для обеспечения информационной безопасности страны в целом.
На сегодняшний день основным законом в области защиты информации является Федеральный Закон РФ от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Основным законом в области защиты персональных данных является Федеральный Закон РФ от 27.07.2006 г. № 152-ФЗ «О персональных данных». Также существуют ряд основных нормативно-правовых актов, таких как: Доктрина информационной безопасности Российской Федерации, Постановление Правительства Российской Федерации от 01.11.2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» и многие другие законы, которые дают правовое обеспечение защиты информации и персональных данных.
Разработка алгоритма генерации отпечатков пальцев велась в рамках соответствующих нормативно-правовых актов. Настоящий дипломный проект в организационно-правовой области информационной безопасности полностью удовлетворяет требованиям законодательства Российской Федерации.
Заключение
В ходе выполнения дипломного проекта был разработан алгоритм генерации искусственных биометрических образов, позволяющий создавать правдоподобные искусственные отпечатки пальцев. Также было создано программное обеспечение, реализующее данный алгоритм.
В процессе дипломного проектирования были решены следующие задачи:
проведено исследование методов биометрической аутентификации;
проведен анализ существующих методов, алгоритмов и программного обеспечения для генерации искусственных биометрических образов;
выбран оптимальный алгоритм генерации искусственных отпечатков пальцев человека из условия максимизации меры схожести исходных и восстановленных по ключевым точкам образов;
проведен анализ действующих нормативно-правовых актов в области информационной безопасноcти Российской Федерации;
проведен организационно-экономический анализ проектной разработки, оценки структуры и показателей затрат дипломного проекта, исследования рынка.
В перспективе развития дипломного проектирование предполагается увеличение сходства искусственных отпечатков пальцев с реальными путем усовершенствования процесса постобработки.
Список использованных источников
1. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895;
2. ГОСТ Р ИСО/МЭК 19794-2−2005 Форматы обмена биометрическими данными;
3. Maltoni D., Maio D., Jain A.K., Prabhakar S. Handbook of Fingerprint Recognition, − Springer − 2009, 512 p.;
4. Cappelli R., Lumini A., Maio D., Maltoni D. Can Fingerprints be Reconstructed from ISO Templates? // Int. Conf. Control, Automation, Robotics and Vision. − 2006, Vol. 9, P. 192-196;
5. Sherlock B., Monro D. A model for interpreting fingerprint topology // Pattern Recognition, − 1993, Vol. 26, Number 7, Р. 1047-1055;
6. Болл Руд М., Коннел Джонатан Х., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. Руководство по биометрии. М: Тех-носфера, − 2007, 368с;
7. Daugman, J.D., Complete discrete 2-d Gabor transforms by neural networks for image analysis and compression // IEEE Trans. Acoustics, Speech, and Signal Processing, − 1988, Vol.36: Р: 1169-1179;
8. Deepak K.G., Manish K.V. SYNTHETIC FINGERPRINT GENERATION, − 2009, 19 p.;
9. Larkin, K.G., Fletcher, P.A.: A coherent framework for fingerprint analysis: are fingerprints holograms? // Optics Express 15(14), – 2007, P: 8667–8677;
10. Ansari A.H. Generation and Storage of Large Synthetic Fingerprint Database, − Bangalore, Indian Institute of Science, − 2011, 55 p.;
11. Сайт компании-разработчика SFinGE http://biolab.csr.unibo.it/Home.asp
12. Меняев М.Ф., Бышковец Б.Д., Пряников И.Ф., Организационно-экономическая часть дипломных проектов, направленных на разработку программного обеспечения, − М.: МГТУ им. Баумана, − 2007, 30 с.
Приложение 1. Код алгоритма генерации данных искусственных биометрических образов.