• Задать вопрос менеджеру

Twitter новости

Обучение письменному иноязычному общению на основе ИКТ http://t.co/IK2NAjncrk

Online-опрос

Антиплагиат онлайнДипломант
Яндекс.Метрика

Идентификация человека

Предмет:Информатика
Тип:Дипломная/Магистерская
Объем, листов:115
Word
Получить полную версию работы
Релевантные слова:предприятия, защиты, скуд, пдн, управления, контроля, системы, «ммз», является, система, средства, может, доступа, данных, персональных
Процент оригинальности:
85 %
Цена:4500 руб.
Содержание:

Принятые сокращения 8

ВВЕДЕНИЕ 9

1. ПОСТАНОВКА ЗАДАЧИ 11

2. АНАЛИТИЧЕСКАЯ ЧАСТЬ 12

2. 1. Описание предприятия 12

2. 2. Система контроля и управления доступом 13

2. 3. Анализ обрабатываемой информации и классификация ИСПДн 16

2. 4. Классификация АС 18

2. 5. Модель нарушителя 19

2. 6. Возможные угрозы в ИСПДн 22

3. КОНСТРУКТОРСКАЯ ЧАСТЬ 30

3. 1. Техническое задание 30

3. 2. Организационные мероприятия по защите ПДн в ИСПДн СКУД ОАО «Марийский машиностроительный завод» 32

3. 3. Физические мероприятия по защите информации в ИСПДн 35

3. 4. Система охранно-пожарной сигнализации 39

3. 5. Биометрические идентификаторы с СКУД 45

3. 5. 1. Обзор рынка биометрических считывателей. 45

3. 5. 2. Выбор биометрического считывателя. 53

3. 6. Программно- аппаратные средства защиты ПДн в ИСПДн СКУД 55

3. 6. 1. Обзор рынка программно- аппаратных средств защиты от НСД 55

3. 6. 2. Выбор программно-аппаратного средства защиты от НСД 70

3. 6. 3. Обзор рынка и выбор средства антивирусной защиты 73

4. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ 82

4. 1. График выполнения работ 85

4. 2. Предварительные испытания биометрического считывателя 86

5. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 89

5. 1. Описание эффекта от внедрения системы защиты информации 89

5. 2. Расчет стоимости разработки системы защиты биометрических данных в ИСПДн СКУД ОАО «ММЗ». 92

5. 3. Расчет затрат на внедрение системы защиты биометрических данных в ИСПДн СКУД ОАО «ММЗ» 94

5. 4. Оценка текущих эксплуатационных затрат 96

6. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 99

6. 1. Анализ вредных факторов при работе с ПЭВМ 100

6. 2. Анализ организации рабочего места администратора безопасности СКУД 101

6. 2. 1. Анализ микроклимата 102

6. 2. 2. Анализ освещенности рабочего места 103

6. 2. 3. Анализ уровня напряженности электромагнитного поля 105

6. 2. 4. Анализ электробезопасности 105

6. 2. 5. Анализ чрезвычайных ситуаций 106

6. 2. 6. Анализ уровня шума и вибраций 107

6. 3. Рекомендуемые мероприятия 108

6. 4. Расчет искусственного освещения 111

6. 5. Вывод 114

ЗАКЛЮЧЕНИЕ 115

СПИСОК ЛИТЕРАТУРЫ 117

ПРИЛОЖЕНИЯ 120

Вступление:

Проблема создания быстрого и надежного способа аутентификации человека была и является одной из самых актуальных. Традиционные процедуры проверки соответствия осуществляются с помощью информации, которую знает человек (пароль), и/или физических компонентов (например, идентификационные брелоки или смарт-карты). При этом ввод пароля в общем случае является более медленной процедурой по сравнению с установлением личности по смарт-карте. Кроме того, пароль при определенном стечении обстоятельств может стать известным посторонним лицам, а также может быть угадан злоумышленником в случае его простоты, или наоборот, забыт зарегистрированным пользователем в случае его чрезмерной сложности и/или длины. Физические компоненты, в свою очередь, могут быть украдены, утеряны, также существует вероятность создания злоумышленником дубликата. Применение строгой двухфакторной аутентификации (т. е. одновременное использование знаний и вещей в процедуре проверки) в данном случае не полностью решает проблему компрометации.

Идентификация человека по его биометрическим параметрам имеет очевидное преимущество по сравнению с традиционным методами Использование биометрии для аутентификации личности имеет большую историю изучения и применения. Помимо усиления безопасности, биометрические системы аутентификации повышают удобство пользователя, устраняя необходимость генерировать и помнить пароли. Кроме того, биометрия - один из немногих методов, которые могут использоваться для отрицательного распознавания, когда система определяет, является ли человек тем, кем он отказывает себя признавать.

Нельзя забывать, что в соответствии с требованиями Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и подзаконных актов к нему, биометрические данные относятся к персональным данным, и на оператора систем обработки этих данных возлагается обязанность обеспечить их безопасность. Данный закон предусматривает решение ряда задач:

• предотвращение несанкционированного доступа к ПДн, их утечки и (или) передачи лицам, не имеющим права доступа к такой информации;

• недопущение воздействия на технические средства автоматизированной обработки ПДн, в результате которого может быть нарушено их функционирование;

• обеспечение возможности незамедлительного восстановления ПДн, модифицированных или уничтоженных вследствие действий нарушителей;

• осуществление контроля над обеспечением уровня защищенности ПДн.

Актуальность этих задач обусловлена двумя обстоятельствами.

Во-первых, ПДн представляют собой информацию ограниченного доступа. Такая информация становится персональными данными, когда находится не у лица, к которому относится, а у уполномоченных на то юридических и физических лиц. ПДн могут быть информацией, составляющей различные виды тайны, например, личную, семейную, врачебную, служебную и т. п. Характерно, что информация из разряда персональных данных может и не составлять личную или семейную тайну, если человек, к которому она относится, не считает нужным ее скрывать.

Во-вторых, сосредоточение больших объемов ПДн граждан в информационных системах, широкое использование сетевых технологий привели к вероятности их утечки, уничтожения или модификации, что может вызвать серьезные социальные последствия. Поэтому приходится предпринимать адекватные меры по защите ПДн, осуществлять государственное нормативное регулирование деятельности в этой области.

Заключение:

Целью представленного дипломного проекта являлась разработка комплекса мер по защите биометрических ПДн.

Защита ПДн - весьма сложная, требующая комплексного, системного подхода проблема. В связи с этим в дипломном проекте проведено тщательное аналитическое исследование данной предметной области, в ходе которого были выявлены угрозы ПДн и составлена модель вероятного нарушителя с точки зрения физической и технической защиты ПДн.

На основе проведенного аналитического исследования были предложены решения по оснащению объекта программно-аппаратными средствами защиты ПНд для ИСПДн СКУД организации. Доработана СКУД с помощью биометрических считывателей отпечатков пальцев. В ходе дипломного проектирования также были предложены организационные меры обеспечения безопасности ПДн, базирующиеся на пакете разработанных документов для данного предприятия. Также была рассмотрена физическая защита помещений от несанкционированного доступа.

Таким образом, в данном дипломном проекте изложен комплекс мер, охватывающий программно-аппаратное и нормативно-правовое обеспечение безопасности ПДн. На основании вышесказанного можно сделать вывод, что цели, поставленные перед дипломным проектированием, были достигнуты, а задачи выполнены.

В завершение хотелось бы подчеркнуть, что обеспечение безопасности персональных данных является не правом организации, а ее обязанностью, установленной законом «О персональных данных» и регламентированной рядом подзаконных актов. Данный блок нормативных правовых актов призван реализовать конституционные права граждан на неприкосновенность их частной жизни, личную и семейную тайну, закрепленные в ст. 23 Конституции Российской Федерации. Несоблюдение организацией требований по обеспечению безопасности персональных данных может повлечь не только ущерб для самой организации, но, в первую очередь, привести к нарушению конституционных прав граждан, повлечь за собой череду гражданско-правовых исков со стороны физических лиц, чьи права могут оказаться нарушенными, и, даже привлечение к административной или уголовной ответственности.

Список литературы:

1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных».

2. Постановление Правительства Российской Федерации от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

3. Приказ ФСТЭК № 55 ФСБ РФ № 86 Министерство информационных технологий и связи РФ № 20 от 13 февраля 2008 г. «Об утверждении порядка классификации информационных систем персональных данных».

4. Специальные требования и рекомендации по технической защите конфиденциальной информации (Утверждены приказом Гостехкомиссии России от 30. 08. 2002 № 282).

5. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК РФ 14 февраля 2008г

6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК РФ 15 февраля 2008г

7. СанПиН 2. 2. 2/2. 4. 1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».

8. РД 78. 36. 006–2005 «Выбор и применение технических средств охраны и средств инженерно-технической укрепленности для оборудования объектов».

9. ГОСТ 12. 1. 004-91. ССБТ. Пожарная безопасность. Общие требования.

10. Ярочкин, В. И. Информационная безопасность: Учебник для студентов вузов - 3-е изд. / В. И. Ярочкин – М. : Трикста, 2009г. – 544 с.

11. Торокин, А. А. Инженерно-техническая защита информации: Учебное пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А. А. Торокин. — М. : Гелиос АРВ, 2005. — 960 с.

12. Расчет естественного освещения: Методические указания к выполнению практических работ и дипломного проектирования для студентов всех специальностей очной и заочной формы обучения. – Изд. 4-е, переработанное. /Сост. Т. Н. Мазуркина, О. А. Глухов, Н. А. Филина. – Йошкар-Ола: МарГТУ, 2010 г. – 52 с.

13. Ярочкин, В. И. Информационная безопасность: Учебник для студентов вузов - 3-е изд. / В. И. Ярочкин – М. : Трикста, 2009г. – 544 с.

14. Шульмин, В. А. Экономическое обоснование в дипломных проектах: Учебное пособие / В. А. Шульмин, Т. С. Усынина. – Йошкар-Ола: МарГТУ, 2004. -164 с

15. Ушаков, И. П. Организационно-экономическое обоснование курсового и дипломного проектов: учеб. пособие / И. П. Ушаков. - Йошкар-Ола: МарГТУ, 2004. - 87 c.

16. Баймакова, И. А. Обеспечение защиты персональных данных: методическое пособие / И. А. Баймакова, А. В. Новиков, А. И. Рогачев, А. Х Хыдыров. – М. : 1С-Паблишинг, 2010. – 216 с.

17. Ворона, В. А. Системы контроля и управления доступом / В. А. Ворона, В. А. Тихонов. - М. : Горячая линия - Телеком, 2010. – 272 с.

18. ГОСТ Р ИСО/МЭК ТО 19795-3-2009 Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 3. Особенности проведения испытаний при различных биометрических модальностях

19. ГОСТ Р 51241 – 2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний

20. РД Гостехкомиссии России. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

21. Код безопасности. СЗИ от НСД Secret Net. [Электронный ресурс] – Режим доступа: http://www. securitycode. ru/products/secret_net/

22. Информационные технологии в бизнесе. КСЗИ Панцирь-К. [Электронный ресурс] – Режим доступа: http://www. npp-itb. spb. ru/

23. Страж NT. Система защита информации. [Электронный ресурс] – Режим доступа: http://www. guardnt. ru/strazh30. html

24. Центр защиты информации. Конфидент. [Электронный ресурс] – Режим доступа: http://www. confident. ru/isc/index. php?id=34

25. ОКБ САПР. ПАК СЗИ НСД Аккорд. [Электронный ресурс] – Режим доступа: http://www. accord. ru/accords. html

26. Официальный сайт компании "Лаборатория Касперского". [Электронный ресурс] – Режим доступа: http://www. kaspersky. ru;

27. Официальный сайт антивируса ESET NOD32 в России. [Электронный ресурс] – Режим доступа: http://www. esetnod32. ru;

28. Официальный сайт антивируса Dr. Web. [Электронный ресурс] – Режим доступа: http://www. drweb. com/

29. ITV. Система контроля и управления доступом [Электронный ресурс] – Режим доступа: http://www. itv. ru/products/intellect/

30. Биометрическая идентификация: биометрические считыватели и СКУД Sagem. [Электронный ресурс] – Режим доступа: http://www. sagem-biometrics. ru/news/ma-200. ahtm

31. Считыватели и карты доступа HID. [Электронный ресурс] – Режим доступа: http://www. hid. ru/news/biometric-reader_rwklb575. ahtm

32. Smartec. Контроль доступа. [Электронный ресурс] – Режим доступа: http://smartec-security. ru/news/biometric-reader. htm

33. "БИОМЕТРИЧЕСКИЕ СКД". ZKSoftware F702S. [Электронный ресурс] – Режим доступа: http://www. biometricacs. com/catalog_F702s. php

Бесплатные работы:

Рекомендованные документы: