Разработка системы защиты с использованием биометрических данных - Программирование, компьютеры и кибернетика дипломная работа

Разработка системы защиты с использованием биометрических данных - Программирование, компьютеры и кибернетика дипломная работа




































Главная

Программирование, компьютеры и кибернетика
Разработка системы защиты с использованием биометрических данных

Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Модель нарушителя представляет собой некое описание типов злоумышленников, которые намеренно или случайно, действием или бездействием способны нанести ущерб информационной системе.
Определим нарушителей для ИСПДн СКУД ОАО «ММЗ» в соответствие с документом «Базовая модель угроз безопасности ПДн» от 15.02.2008 года.
Нарушители по данному документу классифицируются на внешних и внутренних. Внутреннего нарушителя в свою очередь можно разделить на несколько групп:
1. Лица, имеющие санкционированный доступ в контролируемую зону, но не имеющие доступ к ПДн.
2. Зарегистрированный пользователь информационных ресурсов, имеющий ограниченные права доступа к ПДн ИСПДн с рабочего места
3. Пользователь информационных ресурсов, осуществляющие удаленный доступ к ПДн по ЛВС.
4. Зарегистрированный пользователь с полномочиями системного администратора ИСПДн.
5. Зарегистрированный пользователь с полномочиями администратора безопасности ИСПДн.
6. Программисты - разработчики прикладного ПО и лица, обеспечивающие его сопровождение в ИСПДн.
7. Программисты - разработчики прикладного ПО и лица, обеспечивающие поставку, сопровождение в ИСПДн.
8. Другие категории лиц в соответствии с оргштатной структурой ИСПДн.
Внешними нарушителями в нашей системе могут быть:
- внешние субъекты (физические лица);
- конкуренты (конкурирующие организации);
К внутренним нарушителям ОАО «ММЗ» можно отнести: программистов, обслуживающих ПО СКУД «Интеллект»; работников бюро пропусков, которые непосредственно вводят ПДн в СКУД; работников охраны, имеющие доступ к ПДн на КПП, администратора сети, обслуживающий нормальное функционирование ЛВС; другие работники, имеющие доступ в КЗ, но не имеющие доступ к ПДн.
Определим к какой категории каждый нарушитель относится.
Работники, имеющие доступ в КЗ, но не имеющие доступ к ПДн. Данный нарушитель может производить съем информации с помощью ПЭМИН. Данного нарушителя не берем во внимание, так как предотвращение съема информации по ПЭМИН является темой отдельно дипломного проекта.
Охрана и администратор сети относятся к первой категории и имеют санкционированный доступ к ИСПДн, но не имеют доступа к ПДн.
· иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;
· располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
· располагать именами и вести выявление паролей зарегистрированных пользователей;
Работники бюро пропускного режима относятся ко второй категории. Это зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.
· обладает всеми возможностями лиц первой категории;
· знает, по меньшей мере, одно легальное имя доступа;
· обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
· располагает конфиденциальными данными, к которым имеет доступ.
· Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДн должны регламентироваться соответствующими правилами разграничения доступа.
Программисты - пятая категория (зарегистрированные пользователи с полномочиями системного администратора ИСПДн).
· обладает всеми возможностями лиц предыдущих категорий;
· обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;
· обладает полной информацией о технических средствах и конфигурации ИСПДн;
· имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;
· обладает правами конфигурирования и административной настройки технических средств ИСПДн.
Системный администратор выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.
Из вышеизложенного следует, что нарушитель ИСПДн СКУД ОАО «ММЗ» относится к 5 категории.
1. утечка акустической (речевой) информации - перехват информации, содержащейся непосредственно в произносимой реи;
2. утечка акустической (речевой) информации - перехват информации, воспроизводимой акустическими средствами АС;
3. утечка видовой информации - просмотр информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения, входящих в состав АС;
4. перехват информации с использованием специальных электронных устройств съема информации внедренных в ОТСС;
5. перехват информации с использованием специальных электронных устройств съема информации внедренных в ВТСС;
6. перехват информации с использованием специальных электронных устройств съема информации внедренных в помещения;
7. утечка информации по каналу ПЭМИН - перехват ПЭМИ ТС обработки информации;
8. утечка информации по каналу ПЭМИН - наводки на ВТСС;
9. утечка информации по каналу ПЭМИН - наводки на линии, инженерные конструкции, выходящие за пределы КЗ;
10. НСД к информации, обрабатываемой в АРМ - действия нарушителей при непосредственном доступе к АС;
11. НСД к информации, обрабатываемой в АРМ, по средствам внедрения аппаратных закладок;
12. Угрозы, реализуемые в ходе загрузки ОС и направленные на перехват паролей и идентификаторов, модификацию базовой системы ввода / вывода (BIOS), перехват управления загрузкой;
13. Угрозы, реализуемые после загрузки ОС и направленные на выполнение НСД с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) ОС или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)
14. Внедрение вредоносных программ;
15. угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;
17. угрозы удаленного запуска приложений;
18. угрозы внедрения по сети вредоносных программ.
Описание ущерба от реализации угрозы
Реализации угрозы приведет к ничтожному ущербу
Основная деятельность не будет затронута. Финансовых потерь не будет, возможные последствия учтены в бюджете или предприняты меры по переносу риска
Деятельность организации прервется на некоторое время. Будут затронуты внутренние функции организации, превышен бюджет, потеряны возможности получить прибыль
Будут затронуты внешние функции организации, нанесен большой финансовый ущерб. Возможна утрата части партнерских связей
На восстановление требуются крупные финансовые вложения, деятельность прерывается на длительный срок, возможна смена руководства
Деятельность прекращается, невосполнимый ущерб
Данный вид атаки отсутствует вообще
1. утечка информации по каналу ПЭМИН - перехват ПЭМИ ТС обработки информации;
2. утечка информации по каналу ПЭМИН - наводки на ВТСС;
3. утечка информации по каналу ПЭМИН - наводки на линии, инженерные конструкции, выходящие за пределы КЗ;
4. НСД к информации, обрабатываемой в АРМ - действия нарушителей при непосредственном доступе к АС;
5. Угрозы, реализуемые в ходе загрузки ОС и направленные на перехват паролей и идентификаторов, модификацию базовой системы ввода / вывода (BIOS), перехват управления загрузкой;
6. Угрозы, реализуемые после загрузки ОС и направленные на выполнение НСД с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) ОС или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)
Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке. дипломная работа [3,2 M], добавлен 23.03.2018
Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности. дипломная работа [2,5 M], добавлен 10.06.2011
Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта. дипломная работа [5,3 M], добавлен 01.07.2011
Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности. курсовая работа [319,1 K], добавлен 07.10.2016
Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных. дипломная работа [2,6 M], добавлен 17.11.2012
Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения. курсовая работа [41,7 K], добавлен 24.10.2013
Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации. контрольная работа [21,5 K], добавлен 07.11.2013
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Разработка системы защиты с использованием биометрических данных дипломная работа. Программирование, компьютеры и кибернетика.
Дипломная работа по теме Физическая организация различных файловых систем
Реферат: Авто-двигатели
Реферат: Спортивный Петербург. Скачать бесплатно и без регистрации
Сочинение По Произведению Остров Борнгольм
Реферат На Тему Право Акционеров Требовать Выкупа Обществом Принадлежащих Им Акций
Реферат по теме Замер компрессии в цилиндрах двигателя
Классификация Гражданско Правовых Договоров Курсовая
Люби И Охраняй Природу Сочинение 7 Класс
Доклад по теме Модернизация и глобализация: поиски поля равновесия
Контрольная работа: Условия и факторы, влияющие на качество принимаемых решений в ОАО "Ильдан"
Рефераты На Политическую Тему
Дипломная работа по теме Агрессивное поведение детей и подростков
Сочинение: Софья и Лиза в комедии А.С. Грибоедова «Горе от ума»: два характера и две судьбы
Реферат: Проблеми теорії політики в епоху Відродження. Протиставлення політики богослов’ю
Реферат: Инвестиционная привлекательность организации, ее анализ
Курсовая Работа На Тему Возрастная И Дифференциальная Психология
Сколько Стоит Айфон Эссе
Характеристика По Практике В Саду
Реферат Документ Культура
Энергетические напитки
Правовое регулирование муниципальной службы в Российской Федерации - Государство и право дипломная работа
Взяття під варту - строки та порядок виконання - Государство и право реферат
Направления развития информационных систем и систем документооборота в современных организациях - Менеджмент и трудовые отношения реферат


Report Page