Поиск по каталогу

Библиотека онлайн

K005245 Дипломная работа Интеллектуальная система управления доступом к защищенной информации

3400 руб. 1890 руб.
В корзину

Введение


Проблема создания быстрого и надежного способа аутентификации человека была и является одной из самых актуальных. Традиционные процедуры проверки соответствия осуществляются с помощью информации, которую знает человек (пароль), и / или физических компонентов (например, идентификационные брелоки или смарт-карты). При этом ввод пароля в общем случае является более медленной процедурой по сравнению с установлением личности по смарт-карте. Кроме того, пароль при определенном стечении обстоятельств может стать известным посторонним лицам, а также может быть угадан злоумышленником в случае его простоты, или наоборот, забыт зарегистрированным пользователем в случае его чрезмерной сложности и / или длины.

Идентификация человека по его биометрическим параметрам имеет очевидное преимущество по сравнению с традиционным методами Использование биометрии для аутентификации личности имеет большую историю изучения и применения. Помимо усиления безопасности, биометрические системы аутентификации повышают удобство пользователя, устраняя необходимость генерировать и помнить пароли. Кроме того, биометрия - один из немногих методов, которые могут использоваться для отрицательного распознавания, когда система определяет, является ли человек тем, кем он отказывает себя признавать.

• предотвращение несанкционированного доступа к ПДн, их утечки и (или) передачи лицам, не имеющим права доступа к такой информации;

• недопущение воздействия на технические средства автоматизированной обработки ПДн, в результате которого может быть нарушено их функционирование;

• обеспечение возможности незамедлительного восстановления ПДн, модифицированных или уничтоженных вследствие действий нарушителей;

• осуществление контроля над обеспечением уровня защищенности ПДн.



Глава 1. Теоретические основы контроля и управления доступом в помещение


1.1. Постановка задачи


В СКУД ООО «Визит» обрабатываются персональные данные сотрудников и клиентов, в том числе и биометрические данные. С учетом ценности данной информации, с учетом происходящих изменений в правовой области защиты информации необходимо обеспечить их безопасное хранение и обработку.

Задачей данного дипломного проекта является разработка интеллектуально  системы защиты ИСПДн СКУД ООО «Визит» с использованием биометрических данных, приведение его с требованиями федеральных законов, законодательных актов, нормативно-методической документации в области защиты персональных данных.



1.2. Система контроля и управления доступом


Под системой контроля и управлением доступа обычно понимают совокупность программно - технических и организационно-методических средств, с помощью которых решается задача контроля и управления помещением предприятия и отдельными помещениями, а также оперативный контроль за передвижением персонала и времени его нахождения на территории предприятия. Исполнительным устройством системы управления доступом может быть замок, электромеханическая защелка, турникет, шлагбаум, электронная проходная. СКУД может быть интегрирована в другие системы безопасности. Грамотная интеграция СКУД в систему видеонаблюдения позволяет полностью контролировать ситуацию на объекте. В случае возникновения чрезвычайной ситуации подобная охранная система позволяет быстро обнаружить нарушителя. Возможна интеграция СКУД в систему охранно-пожарной сигнализации, что позволяет разблокировать двери, турникеты, электронные проходные, включать сирену в случае пожара.

В соответствии с Руководящим документом 78.36.003-2002 «Инженерно-техническая укрепленность. Технические системы охраны. Требования и нормативы проектирования по защите объектов от преступных посягательств» Система контроля и управления доступом (СКУД) предназначена для:

• обеспечения санкционированного входа в здание и в зоны ограниченного доступа и выход из них путем идентификации личности по комбинации различных признаков: вещественный код (Виганда-карточки, ключи touch-memory и другие устройства), запоминаемый код (клавиатуры, кодонаборные панели и другие устройства), биометрические признаки (отпечатки пальцев, сетчатка глаз и другие признаки);

• предотвращения несанкционированного прохода в помещения и зоны ограниченного доступа объекта.

Система контроля и управления доступом ООО «Визит» построена на основе программно-аппаратного комплекса «Интеллект» российской компании ITV. В состав данной системы входят:

• контроллеры,

• персональные идентификаторы,

• cчитыватели персональных идентификаторов,

• исполнительные механизмы,

• автоматизированные рабочие места (АРМ),

• программное обеспечение, ведущее базу данных и производящее обработку поступающей информации.

• Локальная вычислительная сеть (ЛВС) СКУД

Посредством локальной вычислительной сети обеспечивается объединение автоматизированных рабочих мест (АРМ) и серверов.

ЛВС СКУД обеспечивает объединение АРМ и сервера для циркуляции информации между центральной проходной, проходной №2, бюро пропусков, серверной и корпусами предприятия. Связь обеспечивается через коммутаторы в корпусах с помощью оптоволоконного кабеля, между проходными, бюро пропусков, корпусами с помощью витой пары. ЛВС СКУД не связана с общей локальной сетью предприятия с целью повышения безопасности, нет выхода в интернет.

К автоматизированным рабочим местам относятся:

• АРМ администратора безопасности (одно рабочее место);

Необходим для настройки параметров системы и определения сценариев поведения систем в зависимости от возможных ситуаций. Также определяются права доступа к ресурсам системы операторов и пользователей и т.д. АРМ состоит из системного блока, монитора, клавиатуры, мыши, и источника бесперебойного питания.

• АРМ бюро пропусков (2 рабочих места);

Происходит работа с базой данных работающих, командированных и посетителей: оформление постоянных, временных и разовых пропусков, внесение и корректировка их персональных данных. Оснащается оборудованием по изготовлению пропусков: принтер, цифровая фотокамера.

• АРМы контролеров проходных (2 рабочих места - центральная проходная, 1 рабочее место - вторая проходная);

Производится контроль прохода работающих через точки доступа проходных. При этом контролером осуществляется фотоидентификации (сравнение с фотографией владельца пропуска, появляющейся из базы данных при считывании пропуска) персонала, проходящего через проходную. При отрицательном результате фотоидентификации проход персонала через проходную может быть заблокирован контролером АРМ.

• АРМ корпусов находятся в коммуникационных помещениях. (5 рабочих мест);

Производится контроль прохода с помощью контроллера. Также производится видеозапись. Видеоархив хранится на видеосерверах.

На АРМ установлена операционная система Windows XP Professional, Windows 7 Professional. На сервере установлена операционная система Microsoft Windows 2003 Server.

В состав СКУД, в соответствии с задачами дипломного проекта, должны входить биометрические идентификаторы. Они необходимы для упорядочения допуска людей в режимные помещения и позволяют достичь таких целей, как:

• Обеспечение санкционированного прохода сотрудников;

• Предотвращение бесконтрольного проникновения лиц, не имеющих разрешение на проход;

Выбор и внедрение биометрических идентификаторов описаны в конструкторской и технологической частях данного дипломного проекта.



1.3. Анализ обрабатываемой информации и классификация ИСПДн


В СКУД циркулирует информация (идентификационный признак), на основе которой происходит идентификация пользователей СКУД. На основе федерального закона №152-ФЗ «О персональных данных» данная информация относится к персональным данным. Под персональными данными сотрудников понимается информация, необходимая работодателю в связи с трудовыми отношениями и касающаяся конкретного сотрудника, а также сведения о фактах, событиях и обстоятельствах жизни сотрудника, позволяющие идентифицировать его личность. Необходимо отметить, что до внедрения биометрических идентификаторов, ИСПДн СКУД ООО «Визит» классифицировалась по классу К3. Определим какая информация циркулирует в ИСПДн, включая биометрические данные. На основе этого проведем классификацию данной системы.

В соответствии с приказом от 13 февраля 2008 года «об утверждении порядка проведения классификации информационных систем персональных данных», персональные данные разделяются на четыре основные категории:

• категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни; •

• категория 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нём дополнительную информацию, за исключением персональных данных, относящихся к категории 1;

• категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных;

• категория 4 - обезличенные и (или) общедоступные персональные данные.

В ИСПДн СКУД ООО «Визит» обрабатываются ПДн 2 категории:

Ф.И.О.;

паспортные данные;

занимаемая должность;

биометрические данные;

фотография.

Для классификации ИСПДн СКУД ООО «Визит», в соответствие с ФЗ №152, кроме категории ПДн необходимо проанализировать следующие исходные данные:

• объём обрабатываемых ПД (количество субъектов, персональные данные которых обрабатываются в ИС);

• заданные владельцем информационной системы характеристики безопасности персональных данных, обрабатываемых в ИС;

• структура информационной системы;

• наличие подключений ИС к сетям связи общего пользования и (или) сетям международного информационного обмена;

• режим обработки ПД;

• режим разграничения прав доступа пользователей информационной системы;

• местонахождение технических средств ИС.

В ИСПДн СКУД ООО «Визит» одновременно обрабатываются персональные данные около 5000 субъектов персональных данных, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию. ИСПДн представляет собой комплекс автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа, не имеющий подключения к сетям международного информационного обмена. В ИСПДн используется многопользовательский режим обработки персональных данных с разграничением прав доступа. Следовательно, ИСПДн СКУД ООО «Визит» можно присвоить класс К2.

1.4. Классификация АС


С целью повышения безопасности информации необходимо использовать комплексную защиту, которая включает в себя средства от НСД. Для того, что бы внедрить программно-аппаратные средства от НСД необходимо определить класс АС.

На основании руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» необходимыми исходными данными для проведения классификации конкретной АС являются:

перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

режим обработки данных в АС.

В СКУД имеются различные категории пользователей и обслуживающего персонала, которые обладают разными полномочиями по доступу к АРМ, обрабатывающим ПДн.

Доступ к информационным ресурсам, содержащим ПДн, осуществляется сервер согласно таблице разграничения прав доступа для каждого пользователя. Нагляднее всего это демонстрирует матрица доступа.

Следовательно, автоматизированная система обработки конфиденциальной информации «Система контроля и управления доступом» является многопользовательской с разными правами доступа. На основании этого АС «СКУД» можно присвоить класс 1Г.



1.5. Модель нарушителя


Модель нарушителя представляет собой некое описание типов злоумышленников, которые намеренно или случайно, действием или бездействием способны нанести ущерб информационной системе.

Определим нарушителей для ИСПДн СКУД ООО «Визит» в соответствие с документом «Базовая модель угроз безопасности ПДн» от 15.02.2008 года.

Нарушители по данному документу классифицируются на внешних и внутренних. Внутреннего нарушителя в свою очередь можно разделить на несколько групп:

. Лица, имеющие санкционированный доступ в контролируемую зону, но не имеющие доступ к ПДн.

. Зарегистрированный пользователь информационных ресурсов, имеющий ограниченные права доступа к ПДн ИСПДн с рабочего места

. Пользователь информационных ресурсов, осуществляющие удаленный доступ к ПДн по ЛВС.

. Зарегистрированный пользователь с полномочиями системного администратора ИСПДн.

. Зарегистрированный пользователь с полномочиями администратора безопасности ИСПДн.

. Программисты - разработчики прикладного ПО и лица, обеспечивающие его сопровождение в ИСПДн.

. Программисты - разработчики прикладного ПО и лица, обеспечивающие поставку, сопровождение в ИСПДн.

. Другие категории лиц в соответствии с оргштатной структурой ИСПДн.

Внешними нарушителями в нашей системе могут быть:

криминальные структуры;

внешние субъекты (физические лица);

конкуренты (конкурирующие организации);

недобросовестные партнеры.

К внутренним нарушителям ООО «Визит» можно отнести: программистов, обслуживающих ПО СКУД «Интеллект»; работников бюро пропусков, которые непосредственно вводят ПДн в СКУД; работников охраны, имеющие доступ к ПДн на КПП, администратора сети, обслуживающий нормальное функционирование ЛВС; другие работники, имеющие доступ в КЗ, но не имеющие доступ к ПДн.

Определим к какой категории каждый нарушитель относится.

Работники, имеющие доступ в КЗ, но не имеющие доступ к ПДн. Данный нарушитель может производить съем информации с помощью ПЭМИН. Данного нарушителя не берем во внимание, так как предотвращение съема информации по ПЭМИН является темой отдельно дипломного проекта.

Охрана и администратор сети относятся к первой категории и имеют санкционированный доступ к ИСПДн, но не имеют доступа к ПДн.

Лицо этой категории, может:

• иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;

• располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

• располагать именами и вести выявление паролей зарегистрированных пользователей;

Работники бюро пропускного режима относятся ко второй категории. Это зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.

Лицо этой категории:

• обладает всеми возможностями лиц первой категории;

• знает, по меньшей мере, одно легальное имя доступа;

• обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

• располагает конфиденциальными данными, к которым имеет доступ.

• Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДн должны регламентироваться соответствующими правилами разграничения доступа.

Программисты - пятая категория (зарегистрированные пользователи с полномочиями системного администратора ИСПДн).

Лицо этой категории:

• обладает всеми возможностями лиц предыдущих категорий;

• обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;

• обладает полной информацией о технических средствах и конфигурации ИСПДн;

• имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;

• обладает правами конфигурирования и административной настройки технических средств ИСПДн.

Системный администратор выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.

Из вышеизложенного следует, что нарушитель ИСПДн СКУД ООО «Визит» относится к 5 категории.


1.6. Возможные угрозы в ИСПДн


Угрозы безопасности персональных данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Существует методика по определению угроз информационной безопасности и построения частной модели угроз. Она описана в документе ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждена 14 февраля 2008 г. Актуальной считается только та угроза, которая может быть реализована с информационной системе и представляет опасность для защищаемых сведений. Поэтому в модели угроз опишем только те, которые относятся к нашей информационной системе и являются актуальными. Угрозы безопасности и определение их актуальности описаны в таблице 1.

Не забудьте оформить заявку на наиболее популярные виды работ: