Разработка системы защиты с использованием биометрических данных

Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 11.04.2012
Размер файла 84,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Современная аппаратура охранно-пожарной сигнализации имеет собственную развитую функцию оповещения. Несмотря на то, что системы оповещения о пожаре выделены в самостоятельный класс оборудования, на базе технических средств пожарной сигнализации достаточно многих производителей можно реализовывать системы оповещения 1 и 2 категории.

Пожарные оповещатели предназначены для оповещения о пожаре с помощью различных звуковых и световых сигналов. Для звуковой сигнализации применяются звуковые сирены различных типов. Для световой сигнализации применяются различные световые оповещатели, выполненные на основе ламп накаливания, светодиодов и импульсных газоразрядных источников света.

На предприятии существует система охранно-пожарной сигнализации, управляемая при помощи пультов охранной сигнализации С-2000. В качестве магнитоконтактных извещателей используются «С2000-СМК». Рассмотрим ОПС бюро пропусков, кабинет администратора безопасности СКУД и серверная. Извещатели «С2000-СМК» устанавливаются на всех дверях для защиты от незаконного проникновения в помещения. В нерабочее время необходим охранный объемный оптико-электронный адресный извещатель «С2000-ИК исп. 02». Он установлен во всех помещениях.

В бюро пропусков имеют доступ все посетители, поэтому обеспечивается дополнительная защита данного помещения. Для этого на окна установлены «С2000-СТ» для обнаружения разбития стекла.

Для раннего обнаружения пожара во всех помещениях установлены дымовые пожарные извещатели «ДИП-34А».

Установленные извещатели соединяются к кабельной сети единой системы сигнализации предприятия.

3.5 Биометрические идентификаторы с СКУД

3.5.1 Обзор рынка биометрических считывателей

Многолетний мировой опыт применения метода идентификации по отпечаткам пальцев и интенсивные разработки в области создания различных электронных датчиков, проводимые в последнее время, привели к тому, что в настоящее время этот метод рассматривается как достаточно надежный и относительно недорогой способ идентификации личности.

В системе идентификации по отпечатку пальцев всегда присутствует датчик для снятия отпечатка пальца, база данных, содержащая в каком-либо виде эталонный экземпляр (образец) отпечатка пальца и вычислитель, который работает по определённому алгоритму выделения характерных особенностей отпечатка и записи полученных значений в базу данных, которая может быть как внутренней, по отношению к вычислителю, так и внешней. Такая система для связи с внешними устройствами может также иметь различные интерфейсы, например, USB, Ethernet, RS-232/485. Эти и другие параметры (например, совместимость со СКУД на предприятии) будут учитываться при выборе биометрического идентификатора для обеспечения контроля доступа в режимные помещения ОАО «ММЗ».

Биометрический считыватель для СКУД компании Sagem MA500+.

Программируемый считыватель отпечатков пальцев Sagem MA500+ предназначены для контроля доступа в помещения или в сети на основе биометрической идентификации или верификации отпечатков пальцев. Эти устройства имеют встроенную базу данных на 3000 пользователей и осуществляют верификацию и идентификацию в базе на 1000 шаблонов за 0,9 с. Каждый считыватель отпечатков пальцев оснащен оптическим сканером с разрешением 500 точек на дюйм, многоцветным светодиодным индикатором и многотоновым зуммером. MA500+ поддерживают протоколы Wiegand, Clock&Data, RS-422/RS485, TCP/IP и UDP, могут работать автономно или подключаться к контроллеру СКУД, а также получать электропитание от внешнего источника или по сети Ethernet (POE).

Каждый считыватель отпечатков пальцев этой серии оснащен клавиатурой с 12 клавишами для набора PIN-кода и настройки, а также 4 функциональными клавишами, которые предназначены для быстрого вызова предварительно запрограммированных функций. Текущая информация о процессе идентификации / верификации отображается на графическом LCD-дисплее 128х64 пикс.

Удаленное управление считывателем отпечатков, в том числе запрос файла отчета, изменение конфигурационных настроек, обновление ПО считывателя и работа с биометрической БД может осуществляться по TCP/IP или USB. При этом считыватель отпечатков пальцев может работать как автономное устройство или в составе СКУД. В случае работы MA500+ в автономном режиме, управление исполнительным устройством СКУД (электромеханический замок, турникет и др.) осуществляется через релейный выход устройства.

Режимы работы считывателя Sagem МА500+: Идентификация 1:N и Верификация 1:1.

Если МА500+ работает в составе СКУД, то возможны две типовые конфигурации системы:

В первом варианте, для достижения высокого уровня безопасности, вы можете подключить каждый считыватель отпечатков пальцев к контроллеру СКУД, например, через интерфейс Wiegand.

Во втором варианте считыватели МА500+ могут подключаться к ПК не через контроллеры, а напрямую по TCP/IP или через порт USB. Такая конфигурация может использоваться как для СКУД, так и в системах учета рабочего времени.

Благодаря внутреннему ПО, считыватели отпечатков пальцев МА500+ позволяют настраивать уровень надежности идентификации / верификации в зависимости от специфики объекта и задач.

Специализированное ПО MEMS обслуживает считыватели отпечатков пальцев Sagem, установленное на подключенной к сети рабочей станции, позволяет осуществлять назначение временных зон, синхронизацию баз данных считывателей с базой данных сервера, формирование отчетов, а также управление группами считывателей. К этой рабочей станции можно подключить сканер отпечатков пальцев MorphoSmart и устройство печати карт. ПО MEMS поддерживает Microsoft Access и SQL Server, причем при использовании SQL Server возможна работа в режиме «клиент-сервер», что позволяет осуществлять централизованное управление базами данных.

Опционально данный биометрический идентификатор оснащается бесконтактными считывателем карт доступа стандартов Mifare и DESFire.

Биометрический считыватель RWKLB575 HID Global Corporation.

Считыватель RWKLB575 предназначен для аутентификации персонала по отпечаткам пальцев в системах контроля доступа и учета рабочего времени. RWKLB575 считывает любые iCLASS-идентификаторы с объемом памяти 16 Кб и может перезаписывать информацию, хранящуюся в их памяти. Этот биометрический считыватель имеет интерфейсы Wigand, USB, RS-485, выход «открытый коллектор», оснащен постоянным магнитом и совместим со стандартными электрическими коробами. Он надежно работает от источника постоянного тока 9-12 В при температурах от 0 до +45 градусов Цельсия.

Данный биометрический считыватель относится к линейке оборудования bioCLASS компании HID Global Corporation и представляет собой интегрированное устройство, объединяющее оптический сканер отпечатка пальцев BIO500 и перезаписывающий iCLASS-считыватель RWRL550, оснащенный 12-кнопочной клавиатурой и ЖК-дисплеем. RWKLB575 осуществляет сличение снятого сканером отпечатка пальца предъявителя iCLASS-идентификатора с шаблоном отпечатка, записанным в память этого идентификатора. Для аутентификации в СКУД (системе контроля и управления доступом) сотрудник компании должен поднести идентификатор к считывателю и затем приложить указательный палец на биометрический сканер. Для допуска посетителей и гостей в охраняемое помещение биометрический считыватель может работать и в «гостевом» режиме.

В настоящее время использование отпечатка пальца сотрудника в качестве идентификационного признака признано наиболее надежным для ограничения доступа, поскольку этот параметр отличается минимальной биологической повторяемостью (менее <0,00001%), временной устойчивостью, сложностью подделки и малым «весом» шаблона для записи на идентификатор. Применяемая в RWKLB575 биометрическая технология Identix Incorporated, делает этот биометрический считыватель независимым от мелких повреждений кожи пальцев человека, а также от температуры и влажности воздуха в помещении.

Благодаря схемотехническому решению этот биометрический считыватель с клавиатурой позволяет комбинировать три метода идентификации персонала в СКУД и выбирать один из трех режимов прохода: по iCLASS-идентификатору и PIN-коду (гостевой режим), по iCLASS-идентификатору и отпечатку пальца или по iCLASS-идентификатору, отпечатку пальца и PIN-коду. ЖК-дисплей RWKLB575 отображает последовательность набора команд и правильность ввода PIN-кода, а также точность расположения пальца на биометрическом сканере. Кроме того, биометрический считыватель оснащен трехцветным светодиодным индикатором и многотоновым зуммером, обеспечивающих визуальный и звуковой контроль рабочих состояний считывателя.

Встроенный Wigand-интерфейс позволяет соединять биометрический считыватель HID с контроллерами СКУД большинства известных производителей. Через интерфейс USB считыватель может локально подключаться к компьютеру для перезаписи информации в базу данных, что требуется, например, для учета рабочего времени сотрудников компании. Наличие в RWKLB575 интерфейса RS-485 позволяет создавать последовательную сеть из несколько считывателей, подключаемых к компьютеру через общий контроллер. Построенная по этой схеме биометрическая СКУД, обслуживается одним компьютером и имеет общую базу данных, что особенно удобно для крупных организаций, сотрудники которых имеют доступ только на определенные объекты.

Возможность записи и хранения шаблонов отпечатков пальцев не на считывателе, а на идентификаторе исключает необходимость прокладки дополнительных кабелей для пересылки биометрических шаблонов между считывателем и контроллером, что снижает затраты на монтаж и инсталляцию СКУД. Считыватели в такой сети соединяются между собой кабелем «витая пара», общая длина которого может достигать 1200 м.

Как и большинство считывателей HID, биометрический считыватель RWKLB575 оснащен постоянным магнитом, на базе которого можно создать магнитоконтатный датчик контроля целостности конструкции. Для этого используется магнитоуправляемый элемент - геркон, который монтируется в стену напротив магнита. При несанкционированном вскрытии конструкции биометрического считывателя магнитное поле изменяется, контакты геркона размыкаются и генерируется сигнал тревоги.

Все идентификаторы iClass с объемом памяти 2 кбайта обеспечивают хранение цифровых биометрических шаблонов отпечатков пальцев, поэтому могут использоваться с данным биометрическим считывателем. Компания HID Global Corporation выпускает большой ассортимент различных идентификаторов с таким объемом памяти, включая карты iCLASS, брелоки и метки на клейкой подложке. Использование для хранения шаблонов отпечатков пальцев клейких меток позволяет легко и быстро дополнить биометрическим приложением уже работающую на объекте СКУД. Например, для обеспечения доступа определенным сотрудникам в особо охраняемые помещения офиса достаточно наклеить на используемую ими карту iCLASS метку с их биометрическими данными.

Биометрический считыватель ZK Software F702S.

Биометрический считыватель F702S предназначен для работы в составе автономной или сетевой системы контроля доступа с программированием с помощью встроенной клавиатуры. При этом централизованная система контроля доступа может быть организована на базе русифицированного ПО, которое входит в комплект поставки считывателя и может поддерживать неограниченное число считывателей по сети Ethernet или по шинам RS-232 и RS-485. Данное ПО позволяет программировать считыватели, вводить пользователей с учетом уровней их доступа, выполнять мониторинг СКУД в режиме реального времени, формировать отчеты и выводить на монитор охраны фотографии.

Считыватель F702S оснащен базой данных на 1500 шаблонов отпечатков пальцев. Он имеет Wiegand-интерфейс, благодаря которому считыватель можно использовать в системах контроля доступа большинства производителей, поддерживающих обмен данными между контроллером и считывателем по протоколу Wiegand. При этом Wiegand формат может произвольно конфигурироваться пользователем с длиной кода от 26 до 64 бит.

В зависимости от конфигурации СКУД биометрический считыватель может работать в режиме идентификация 1:N (только отпечаток пальца) или в режиме верификация 1:1 (ПИН плюс отпечаток пальца или карта плюс отпечаток пальца). Кроме того, F702S поддерживает идентификацию пользователя по ПИН-коду плюс код, по карте плюс код или только по карте. Для реализации определенных режимов верификации или идентификации можно использовать опциональный встроенный считыватель или подключить внешний.

Возможен автономный режим работы считывателя, т.е. без его подключения к сети Ethernet. В этом случае F702S программируется не с помощью ПО, а данные переносятся с помощью USB-накопителя. Бесплатное ПО ZK Software, установленное на подключенной к сети рабочей станции, позволяет осуществлять назначение временных зон, синхронизацию баз данных считывателей с базой данных сервера, формирование отчетов, а также управление группами считывателей.

Функциональные параметры на биометрические считывателя F702S:

· ЖК-дисплей с поддержкой русского языка

· Релейный выход управления замком

· Датчик вскрытия корпуса

· Вход для подключения кнопки выхода

· Вход для подключения датчика положения двери

· Wiegand вход / выход

· Общий тревожный выход и выход для подключения дверного звонка

· 2 функциональные клавиши для выбора типа события для системы учета рабочего времени (приход / уход)

· Поддержка кода принуждения

· Опционально: Поддержка кода работ, web-сервер, считыватель карт EM, Mifare, HID.

Биометрический считыватель системы контроля доступа Smartec ST-FR020EM.

Считыватели ST-FR020EM выполняют идентификацию персонала по отпечаткам пальцев и по проксимити картам стандарта EM. Эти устройства могут использоваться для организации автономной системы контроля доступа и программироваться локально через систему голосового меню. Кроме того, ST-FR020EM могут работать в составе централизованной сетевой СКУД, при этом их программирование выполняется с помощью специализированного ПО.

Централизованная система контроля доступа может быть организована либо на базе программного обеспечения «Таймекс» с подключением исполнительных устройств непосредственно к данному считывателю, либо путем интеграции ST-FR020EM в любую стороннюю СКУД.

Для интеграции считывателя ST-FR020EM в сторонние системы контроля доступа используется интерфейс Wiegand. При этом пользователь может произвольно конфигурировать выходной Wiegand формат устройства с длиной кода от 26 до 64 бит. Бесплатная версия ПО «Таймекс» обеспечивает программирование считывателей, ввод пользователей с учетом уровней доступа и формирование отчетов.

ST-FR020EM рассчитан на обслуживание до 600 шаблонов отпечатков пальцев. Таким образом, если на каждого человека заносится по 2 шаблона, то общее количество пользователей составит 300. При этом устройство поддерживает такие режимы распознавания пользователя, как идентификация по пальцу или по карте. Наличие у ST-FR020EM Wiegand входа позволяет подключить к нему внешний проксимити считыватель или дополнительный биометрический.

Функциональные возможности:

· Контроллер с поддержкой всех функций контроля доступа

· Металлический корпус

· Высокий уровень погодозащищенности

· Сенсор со стеклянной призмой

· Релейный выход управления замком и общий тревожный выход

· Вход подключения кнопки выхода и вход датчика положения двери, датчик вскрытия

· Wiegand выход / выход, USB порт (host)

· Поддержка отпечатка пальца прохода по принуждению

· Голосовые инструкции на русском языке

3.5.2 Выбор биометрического считывателя

Исходя из технических характеристик, выполняемых функций и экономической составляющей вопроса из рассматриваемых биометрических считывателей для контроля доступа в режимные помещения был выбран ZK Software F702S с возможностью считывания HID карт.

Биометрический считыватель F702S известного производителя ZK Software обеспечивает ограничение доступа в помещения по отпечаткам пальцев и способен работать как автономно, так и в составе СКУД ОАО «ММЗ» на базе ПО «Интеллект». Для централизованного конфигурирования биометрических устройств по Ethernet или RS232/485 все считыватели и терминалы ZKSoftware комплектуются русифицированным программным обеспечением. Это ПО позволяет запрограммировать уровни доступа и временные зоны для каждого сотрудника компании, а также использовать в системе контроля доступа режим фотоверификации. Благодаря наличию в программе отчетов по проходам через биометрические считыватели, резервированию БД и менеджменту пользователей (добавление, удаление и редактирование записей), на базе этого ПО можно построить простейшую систему безопасности объекта.

Данный считыватель по сравнению с другими обладает высокой функциональностью по доступной цене (15000 рублей - это почти в три раза меньше, чем аналогичный продукт от компании Sagem). Имеющаяся встроенная база данных на 1500 биометрических шаблонов, достаточна для того чтобы внести необходимое количество пользователей для прохода в режимные помещения. Также необходимо отметить, что F702S единственный работает с HID-картами, которые уже используются на предприятии, что сокращает расходы на приобретение новых видов карт.

F702-S - биометрический терминал контроля производится с применением надежных комплектующих и соблюдением стандартов безопасности. Широко используется для организации систем контроля доступа в офисах, гостиницах, фабриках, заводах, общественных заведениях. Перед продажей изделие подвергается полному и строгому тестированию всех функций.

Терминал доступа имеет возможность подключения кнопки открытия двери, считывателя, электронного замка, звонка, аларма.

Технические характеристики:

· Аппаратная платформа: ZEM500

· Операционная система: Linux

· Количество пользователей: 1500

· Количество записей: 50000

· Сенсор: ZK сенсор

· Зоны контроля доступа: 50 временных зон, 5 групп, 10 комбинаций, Управление праздниками, работа в сети или автономное использование

· Соединение: TCP/IP, RS232, RS485

· Дисплей: LCD, 80 символов

· Питание: 12 В

· Скорость идентификации: <2 с

· FRR/FAR: <1%/<0.0001%

· Вход и Выход: Weigand Подключение терминала к контроллеру, подключение считывателя к терминалу

· Проводной звонок: Да

· Температура эксплуатации: 0-45 гр. С, влажность 20-80%

ZK Software F702S встраиваются в уже имеющуюся систему контроля и управления доступом. Всего биометрических идентификаторов необходимо 35 штук, которые устанавливаются на вход в режимные помещения. В отделе испытаний и научно-техническом центре с помощью данных считывателей осуществляется двойное распознавание (карта + отпечаток пальца), в других помещениях только по отпечатку пальца.

3.6 Программно-аппаратные средства защиты ПДн в ИСПДн СКУД

Одно из приоритетных направлений по улучшению системы защиты информации является установка на компьютеры программно-аппаратных комплексов защиты от НСД. При выборе средств защиты необходимо обратить внимание на наличие сертификатов ФСТЭК.

Также критерием отбора является наличие у продукта следующих характеристик:

· контроль целостности информации;

· контроль и разграничение доступа;

· наличие подсистемы аудита;

· возможность шифрования трафика сети;

· дополнительная идентификация пользователей;

· затирание остатков информации в системе.

3.6.1 Обзор рынка программно-аппаратных средств защиты от НСД

Dallas Lock 7.7

Система Dallas Lock 7.7 представляет собой программное средство защиты от НСД к информации в персональном компьютере с возможностью подключения аппаратных идентификаторов. Система предназначена для защиты компьютера, подключенного к локальной вычислительной сети, от несанкционированного доступа в среде ХР/2003/Vista/2008/7.

Dallas Lock 7.7 обеспечивает многоуровневую защиту локальных ресурсов компьютера:

- запрет загрузки компьютера посторонними лицам;

- двухфакторная авторизация по паролю и аппаратным идентификаторам (USB eToken, смарт-карты eToken, Rutoken, Touch Memory);

- разграничение прав пользователей на доступ к локальным и сетевым ресурсам;

- контроль работы пользователей со сменными накопителями;

- мандатный и дискреционный принципы разграничения прав;

- организация замкнутой программной среды;

- аудит действий пользователей;

- контроль целостности ресурсов компьютера;

- очистка остаточной информации;

- возможность автоматической печати штампов (меток конфиденциальности) на всех распечатываемых документах;

- защита содержимого дисков путем прозрачного преобразования;

- удаленное администрирование

- выделенный центр управления, работа в составе домена безопасности (v7.5/7.7);

- возможность установки на портативные компьютеры (Notebook);

- отсутствие обязательной аппаратной части;

- работа на сервере терминального доступа;

- удобные интерфейс, установка и настройка.

СЗИ Dallas Lock 7.7 блокирует доступ посторонних лиц к ресурсам ПК и позволяет разграничить права пользователей и администраторов при работе на компьютере. Контролируются права локальных, сетевых и терминальных пользователей. Разграничения касаются прав доступа к объектам файловой системы, доступа к сети, к сменным накопителям и к аппаратным ресурсам.

Для идентификации пользователей служат индивидуальные пароли и аппаратные идентификаторы Touch Memory, eToken, ruToken (двухфакторная аутентификация). Аппаратная идентификация не является обязательной - система может работать в полностью программном режиме.

Запрос пароля и аппаратных идентификаторов происходит до начала загрузки ОС. Загрузка ОС возможна только после проверки идентификационных данных пользователя в СЗИ. Таким образом обеспечивается доверенная загрузка системы.

Разграничение прав доступа к ресурсам файловой системы реализуется следующими методами:

- Дискреционный - предоставляет доступ к защищаемым объектам файловой системы на основании списков контроля доступа. В соответствии с содержимым списков определяются права доступа для каждого пользователя.

- Мандатный - каждому пользователю присваивается максимальный уровень мандатного доступа. Пользователь получает доступ к объектам, мандатный уровень которых не превышает его текущий уровень.

СЗИ позволяет контролировать целостность файлов, папок и параметров аппаратно-программной среды компьютера. Для контроля целостности используются контрольные суммы, вычисленные по одному из алгоритмов на выбор: CRC32, MD5, ГOCT P34.11-94.

Подсистема аудита действий пользователей состоит из шести журналов, в которые заносятся события и результат (с указанием причины, при отказах) попыток входов и выходов пользователей, события доступа к ресурсам файловой системы, события запуска процессов, события печати на локальных и сетевых принтерах, события по администрированию СЗИ. Для облегчения работы с журналами, реализована возможность фильтрации записей по определенным признакам и экспорт журналов в формат MS Excel.

Подсистема очистки остаточной информации гарантирует невозможность восстановления удаленных данных.

Возможно очищение освобождаемого дискового пространства, файла подкачки, освобождаемой памяти и заданных папок при выходе пользователя из системы. Подсистема может работать в автоматическом режиме, когда зачищаются все удаляемые данные, либо данные зачищаются по команде пользователя.

Подсистема перехвата событий печати позволяет на каждом распечатанном с ПК документе добавлять штамп. Формат и поля штампа могут гибко настраиваться.

Для защиты от загрузки компьютера и доступа к информации в обход СЗИ предусмотрена возможность преобразования содержимого диска в «прозрачном» режиме. Информация преобразуется при записи и декодируется при чтении с носителя. При работе процесс преобразования незаметен для пользователя. После преобразования диска получить доступ к хранящейся на нем информации невозможно без пароля для входа в СЗИ. Режим «прозрачного» преобразования диска защищает информацию, даже если жесткий диск будет подключен к другому компьютеру. Данные могут быть преобразованы по алгоритмам XOR32 или ГОСТ 28147-89.

СЗИ предоставляет возможность преобразования отдельных файлов и / или папок. В качестве ключа преобразования используется пароль и, по желанию пользователя, аппаратный идентификатор. Преобразованные данные хранятся в файле-контейнере, который может использоваться для безопасной передачи данных или хранения информации на отчуждаемом носителе. Доступ к преобразованным данным можно получить с любого компьютера с СЗИ при совпадении пароля и аппаратного идентификатора.

Возможно использование встроенного алгоритма преобразования ГОСТ 28147-89, либо подключение внешнего сертифицированного криптопровайдера (например, «КриптоПро»).

Для предотвращения утечки информации через сменные накопители, предусмотрена возможность гибкого разграничения доступа к дискетам, оптическим дискам, USB-Flash - возможно разграничения доступа по типу накопителя, либо к конкретным экземплярам.

Система позволяет настраивать замкнутую программную среду (режим, в котором пользователь может запускать только программы, определенные администратором).

Для осуществления централизованного управления защищенными компьютерами в составе ЛВС, в состав системы входит «Сервер Безопасности» (СБ). СБ Dallas Lock и зарегистрированные на нем компьютеры с Dallas Lock образуют «Домен Безопасности». При использовании СБ возможно централизованное управление учетными записями пользователей, управление политиками безопасности, просмотр и автоматический сбор журналов, назначение прав доступа к ресурсам, управление прозрачным преобразованием и выполнение команд оперативного управления.

С помощью модуля «Менеджер серверов безопасности» возможно объединение нескольких СБ в «Лес Безопасности», с помощью которого осуществляется централизованное управления несколькими Доменами Безопасности (получение журналов, управление политиками и учетными записями пользователей).

Возможна установка СЗИ на портативные компьютеры (ноутбуки).

Существует возможность просматривать экранные снимки удаленных компьютеров. Эти снимки могут быть сохранены в файлы и просмотрены в дальнейшем.

Возможна установка СЗИ на компьютеры, работающие в составе домена (как на клиентские машины, так и на контроллер домена, таким образом с помощью Dallas Lock 7.7 можно защитить всю сеть.

Возможна установка на сервер терминального доступа.

Сертификат соответствия ФСТЭК 2209 удостоверяет, что система защиты информации от несанкционированного доступа Dallas Lock 7.7 является программным средством защиты информации от несанкционированного доступа к информационным ресурсам компьютеров и соответствуют требованиям руководящих документов Гостехкомиссии России по 2-му уровню контроля отсутствия недекларированных возможностей и 3-му классу защищенности от НСД. Версия продукта может использоваться для защиты государственной тайны категории «совершенно секретно» (АС до класса защищенности «1Б» включительно), а также для защиты информации (персональных данных) в ИСПДн до 1 класса включительно.

КСЗИ «ПАНЦИРЬ-К»

Система предназначена для защиты информации, обрабатываемой на автономном компьютере, либо на компьютерах в составе корпоративной сети. КСЗИ служит для эффективного противодействия, как известным, так и потенциально возможным атакам на защищаемые ресурсы, что обеспечивается устранением архитектурных недостатков защиты современных ОС.

КСЗИ может применяться для защиты, как от внешних, так и от внутренних ИТ-угроз, обеспечивая эффективное противодействие атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном средстве).

КСЗИ также может использоваться для эффективного противодействия вирусным атакам и шпионским программам.

В части дополнительной защиты конфиденциальности информации в КСЗИ реализованы возможности гарантированного удаления остаточной информации и шифрования данных «на лету» (шифрование файлов и дисков, локальных, съемных, сетевых).

Система реализована программно (опционально может использоваться аппаратная компонента защиты), содержит в своем составе клиентскую и серверную части (для реализации АРМа администратора безопасности в составе сети).

Основные механизмы защиты КСЗИ реализованы в виде системных драйверов. Все возможности защиты, предоставляемые КСЗИ, реализованы собственными средствами (не использованы встроенные механизмы ОС).

Основные механизмы защиты, реализованные в КСЗИ «Панцирь-К»:

· Механизмы разграничения доступа к локальным и разделенным в сети ресурсам - к файловым объектам, к объектам реестра ОС, к внешних накопителям, к принтерам, к сетевым хостам и др.;

· Механизм включения в разграничительную политику субъекта «процесс», как самостоятельного субъекта доступа к ресурсам, принципиально расширяющий функциональные возможности защиты и противодействующий атакам на расширение привилегий;

· Механизм управления подключением устройств;

· Механизм обеспечения замкнутости программной среды, позволяющий локализовать среду исполнения для пользователей, в частности противодействующий запуску троянских и шпионских программ;

· Механизмы контроля целостности файловых объектов (программ и данных) и контроля корректности функционирования КСЗИ;

· Механизм авторизации, позволяющий подключать аппаратные средства ввода парольных данных (eToken и др.);

· Механизм контроля корректности идентификации субъекта доступа к ресурсам (контроль олицетворения);

· Механизм противодействия ошибкам и закладкам в системном и в прикладном ПО;

· Механизм шифрования данных, реализующий ключевую политику, обеспечивающую невозможность несанкционированно раскрыть похищенную информацию (в том числе и собственно пользователем, ее обрабатывающим - инсайдером), даже при наличии у похитителя ключа шифрования.

Сертификат ФСТЭК России 1973

КСЗИ «ПАНЦИРЬ-К» для ОС Windows 2000/XP/2003VISTA/2008 /Windows 7 (в т. ч. для 64-х-битных систем), сертифицированная по 5 классу СВТ и 4 уровню контроля НДВ, собственными средствами реализует все технические требования, регламентируемые для АС класса защищенности 1Г), а также для защиты информации (персональных данных) в ИСПДн до 1 класса включительно.

Secret Net 6.5

Secret Net 6 - это комплексное решение, сочетающее в себе необходимые возможности по защите информации, средства централизованного управления, средства оперативного реагирования и возможность мониторинга безопасности информационной системы в реальном времени.

Тесная интеграция защитных механизмов Secret Net с механизмами управления сетевой инфраструктурой, повышает защищенность информационной системы компании в целом.

Возможности Secret Net 6.5

Ш Разграничение доступа

· Усиленная идентификация и аутентификация пользователей

Система Secret Net 6 совместно с ОС Windows (2000/XP/2003/VISTA/2008/7) обеспечивает идентификацию и аутентификацию пользователя с помощью программно-аппаратных средств при его входе в систему. В качестве устройств для ввода в нее идентификационных признаков могут быть использованы: iButton; eToken Pro; Rutoken.

· Управление доступом пользователей к конфиденциальным данным

Функция управления доступом пользователей к конфиденциальной информации. Каждому информационному ресурсу назначается один их трёх уровней конфиденциальности: «Не конфиденциально», «Конфиденциально», «Строго конфиденциально», а каждому пользователю - уровень допуска. Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации.

· Разграничение доступа к устройствам

Функция обеспечивает разграничение доступа к устройствам с целью предотвращения несанкционированного копирования информации с защищаемого компьютера. Существует возможность запретить, либо разрешить пользователям работу с любыми портами \ устройствами.

Разграничивается доступ к следующим портам / устройствам:

· последовательные и параллельные порты;

· сменные, логические и оптические диски;

· USB-порты.

Поддерживается контроль подключения устройств на шинах USB, PCMCIA, IEEE1394 по типу и серийному номеру, права доступа на эти устройства задаются не только для отдельных пользователей, но и для групп пользователей.

Также существует возможность запретить использование сетевых интерфейсов - Ethernet, 1394 FireWire, Bluetooth, IrDA, WiFi.

Ш Доверенная информационная среда

· Защита от загрузки с внешних носителей

С помощью средств аппаратной поддержки можно запретить пользователю загрузку ОС с внешних съёмных носителей. В качестве аппаратной поддержки система Secret Net 6 использует программно-аппаратный комплекс «Соболь» и Secret Net Card. Плату аппаратной поддержки невозможно обойти средствами BIOS: если в течение определённого времени после включения питания на плату не было передано управление, она блокирует работу всей системы.

· Замкнутая программная среда

Для каждого пользователя компьютера формируется определённый перечень программ, разрешенных для запуска. Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, «червей» и шпионского ПО, а также использования ПК в качестве игровой приставки.

· Контроль целостности

Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.

Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:

· регистрация события в журнале Secret Net;

· блокировка компьютера;

· восстановление повреждённой / модифицированной информации;

· отклонение или принятие изменений.

· Контроль аппаратной конфигурации компьютера

Осуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирования на эти изменения. Предусмотрено два вида реакций:

· регистрация события в журнале Secret Net;

· блокировка компьютера.

· Функциональный самоконтроль подсистем

Самоконтроль производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузки ОС все ключевые компоненты Secret Net 6 загружены и функционируют.

Ш Защита информации в процессе хранения

· Контроль печати конфиденциальной информации.

Печать осуществляется под контролем системы защиты. При разрешённом выводе конфиденциальной информации на печать документы автоматически маркируются в соответствии с принятыми в организации стандартами. Факт печати отображается в журнале защиты Secret Net 6.

· Гарантированное уничтожение данных

Уничтожение достигается путем записи случайной последовательности на место удаленной информации в освобождаемую область диска. Для большей надежности может быть выполнено до 10 циклов (проходов) затирания.

· Регистрация событий

Система Secret Net 6 регистрирует все события, происходящие на компьютере: включение \ выключение компьютера, вход \ выход пользователей, события НСД, запуск приложений, обращения к конфиденциальной информации, контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т.п.

Ш Удобство управления и настроек

· Импорт и экспорт параметров

В Secret Net 6 реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.

Сертификат соответствия ФСТЭК 2228 от 03.12.2010 года. Система Secret Net 6.5 (автономный вариант) Соответствует руководящим документам по 2-му уровню контроля на отсутствие НДВ и 3-му классу защищенности по СВТ. Может использоваться в автоматизированных системах до класса 1Б включительно и в ИСПДн до 1 класса включительно.

СЗИ «Страж NT (версия 3.0)»

СЗИ от НСД Страж NТ (версия 3.0) предназначена для комплексной и многофункциональной защиты информационных ресурсов от несанкционированного доступа при работе в многопользовательских автоматизированных системах (АС) и информационных системах персональных данных. Страж NТ (версия 3.0) функционирует в среде MS Windows 2000/XP/2003/Vista/2008/7 и устанавливается как на автономных рабочих местах, так и на рабочих станциях и серверах локальной вычислительной сети.

СЗИ Страж NT представляет собой программный комплекс, включающий в себя следующие компоненты:

· ядро системы защиты;

· устройства для идентификации пользователей;

· программу установки, настройки и снятия СЗИ;

· программу управления СЗИ;

· программу тестирования СЗИ;

· программу настройки маркировки документов;

· программу просмотра журнала печати документов;

· монитор системы защиты информации.

Ядро системы защиты встраивается в ядро операционной системы Windows NT, существенно расширяя и усиливая механизмы защиты ОС. Реализованная в ядре защиты концепция единого диспетчера доступа к защищаемым ресурсам и носителям информации, независимо от типов носителей и файловых систем. К функциям, реализованным в ядре системы защиты, относятся следующие:

· идентификация и аутентификация пользователей при входе в систему по идентификатору и паролю;

· блокировка клавиатуры на время загрузки операционной системы (за исключением администратора безопасности);

· управление запуском всех системных компонентов, включая драйверы, службы и прикладные программы пользователей;

· создание замкнутой программной среды для пользователей;

· перехват всех запросов к ресурсам системы и реализация единого диспетчера доступа;

· дискреционный контроль доступа к ресурсам системы на основе списков управления доступом;

· полнофункциональный мандатный контроль доступа на основе меток конфиденциальности пользователей, защищаемых ресурсов и прикладных программ;

· контроль потоков защищаемой информации;

· блокировка компьютера при изъятии идентификатора (только для USB-идентификаторов);

· автоматическое затирание защищаемых файлов при их удалении;

· затирание файла подкачки страниц при завершении работы;

· контроль целостности постоянных информационных массивов и программного обеспечения;

· регистрация обращений к защищаемым ресурсам;

· регистрация событий входа в систему;

· регистрация выдачи документов на печать;

· автоматическая маркировка документов, выдаваемых на печать;

· защита папки обмена;

· защита ввода-вывода на отчуждаемые носители;

· обеспечение интерфейса с пользователем и программами управления и настройки СЗИ.

В СЗИ Страж NT предусмотрена возможность работы пользователей (в том числе и администратора безопасности) на различных компьютерах с использованием единого идентификатора и пароля для входа. В качестве устройств идентификации пользователя в данной версии могут применяться стандартная 3,5» дискета, устройства iButton (таблетка), USB-ключи eToken R2, eToken Pro, Guardant ID, Rutoken и флэш-накопителей. Устройства идентификации пользователей поставляются по заявке заказчика в комплекте с программным обеспечением СЗИ Страж NT, либо могут приобретаться заказчиком отдельно у производителей и продавцов устройств идентификации.

В подсистеме преобразования информации на отчуждаемых носителях реализован дополнительный механизм защиты съемных носителей (дискет и флэш-накопителей) путем прозрачного преобразования всей информации, записываемой на носитель. Преобразование информации осуществляется с применением функции гаммирования с обратной связью алгоритма криптографического преобразования ГОСТ 28147-89.

В Страж NT (версия 3.0) существует возможность регистрировать как отчуждаемые носители, так и отдельные тома жестких дисков. Также существует возможность контроля устройств, подключенных к компьютеру, путём задания дескрипторов безопасности для групп однотипных устройств.

Сертификат соответствия ФСТЭК 2145. удостоверяет, что система защиты соответствует требованиям руководящих документов по 3 классу СВТ, по 2 уровню контроля НДВ. Имеющийся сертификат позволяет использовать СЗИ от НСД Страж NТ (версия 3.0) при создании АС класса защищенности до 1Б включительно и для защиты информации в ИСПДн до 1 класса включительно.

Аккорд-АМДЗ

СЗИ Аккорд-АМДЗ (аппаратный модуль доверенной загрузки) представляет собой программно-аппаратный комплекс, предназначенный для обеспечения защиты информации от НСД. Он представляет из себя PCI плату (контроллер), подключаемый к компьютеру и комплект устанавливаемого ПО. Данная плата абсолютно независима от ОС, имеет встроенную энергонезависимую ПЗУ, в которой хранится вся необходимая для функционирования информация. Аккорд-АМДЗ имеет возможность обеспечивать идентификацию и аутентификацию (в том числе и при помощи ключей TouchMemory), контроль целостности конфигурации компьютера, журнализацию событий. Комплекс начинает работу сразу после выполнения штатного BIOS компьютера - до загрузки операционной системы, и обеспечивает доверенную загрузку ОС, поддерживающих следующие файловые системы: FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX

Аккорд NT/2000

СЗИ НСД «Аккорд-NT/2000» является программной надстройкой над аппаратным модулем и предназначен для разграничения доступа пользователей к рабочим станциям, терминалам и терминальным серверам. Комплекс работает на всей ветви операционных систем (ОС) Microsoft NT +, на терминальных серверах, построенных на базе ОС Windows 2000 Advanced Server и на базе серверов семейства Windows 2003, и ПО Citrix Metaframe XP, работающем на этих ОС. Комплекс обеспечивает для пользователя «прозрачный» режим работы, при котором он, как правило, не замечает внедренной системы защиты.

Поддерживаемая ОС: Windows NT, Windows 2000, ХР, 2003, MS Vista.

Подсистемы:

· Подсистема управления:

Обеспечивает идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам (дискреционный и мандатный способы), настройка учетной записи пользователей (изменение имени и пароля, задание временных ограничений работы), механизм временной блокировки компьютера, управление потоками информации.

· Подсистема контроля целостности:

В СВТ должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ. Программы КСЗ должны выполняться в отдельной части оперативной памяти.

· Подсистема регистрации:

- использование идентификационного и аутентификационного механизма;

- запрос на доступ к защищаемому ресурсу (открытие файла, запуск программы и т.д.);

- создание и уничтожение объекта;

- действия по изменению ПРД.

Аккорд-NT/2000 3.2 соответствует требованиям руководящих документов Гостехкомиссии по 3 классу защищенности и может использоваться при создании автоматизированных систем до класса защищенности 1В включительно.

3.6.2 Выбор программно-аппаратного средства защиты от НСД

Исходя из особенностей архитектуры, выполняемых функций и экономической составляющей вопроса из всего набора средств, представленных на российском рынке, для обеспечения защиты персональных данных от несанкционированного доступа, обрабатываемых в ИСПДн СКУД ОАО «ММЗ», был выбран программный продукт Secret Net 6.5 дополненный программно-аппаратным комплексом Secret Net Card.

Secret Net 6.5 выполняет следующие задачи:

В подсистеме управления доступом:

- осуществляется идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длинной не мене шести буквенно-цифровых символов;

- осуществляется идентификация терминалов, компьютеров, узлов сети ИСПДн, каналов связи, внешних устройств компьютеров по логическим именам;

- осуществляется идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;

- осуществляется контроль доступа субъектов, к защищаемым ресурсам в соответствии с матрицей доступа.

В подсистеме регистрации и учета:

- осуществляется регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная - несанкционированная), идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа, код или пароль, предъявленный при неуспешной попытке;

- осуществляется регистрация выдачи печатных (графических) документов на «твердую» копию. В параметрах регистрации указываются (дата и время выдачи (обращения к подсистеме вывода), спецификация устройства выдачи - логическое имя (номер) внешнего устройства, краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа, идентификатор субъекта доступа, запросившего документ;

- осуществляется регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются дата и время, запуска, имя (идентификатор) программы (процесса, задания), идентификатор субъекта доступа, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный - несанкционированный);

- осуществляется регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная - несанкционированная), идентификатор субъекта доступа, спецификация защищаемого файла;

- осуществляется регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, компьютерам, узлам сети ИСПДн, линиям (каналам) связи, внешним устройствам компьютеров, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная - несанкционированная), идентификатор субъекта доступа, спецификация защищаемого объекта - логическое имя (номер);

- проводится учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

- учет защищаемых носителей проводится в журнале (картотеке) с регистрацией их выдачи (приема);

- осуществляется очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти компьютеров и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

В подсистеме обеспечения целостности:

- проводится резервное копирование ПДн на отчуждаемые носители информации;

- обеспечена целостность программных средств защиты информации в составе СЗПДн, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по контрольным суммам компонент средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

- осуществляется физическая охрана ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСДн и хранилище носителей информации, особенно в нерабочее время;

- проводится периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСПДн с помощью тест - программ, имитирующих попытки НСД;

- есть в наличии средства восстановления СЗПДн, предусматривающие ведение двух копий программных средств защиты информации и их периодическое обновление и контроль работоспособности.

Все вышеописанные задачи полностью удовлетворяют требованиям, предъявляемым к ИСПДн класса К2.

Заключение

Целью представленного дипломного проекта являлась разработка комплекса мер по защите биометрических ПДн.

Защита ПДн - весьма сложная, требующая комплексного, системного подхода проблема. В связи с этим в дипломном проекте проведено тщательное аналитическое исследование данной предметной области, в ходе которого были выявлены угрозы ПДн и составлена модель вероятного нарушителя с точки зрения физической и технической защиты ПДн.

На основе проведенного аналитического исследования были предложены решения по оснащению объекта программно-аппаратными средствами защиты ПНд для ИСПДн СКУД организации. Доработана СКУД с помощью биометрических считывателей отпечатков пальцев. В ходе дипломного проектирования также были предложены организационные меры обеспечения безопасности ПДн, базирующиеся на пакете разработанных документов для данного предприятия. Также была рассмотрена физическая защита помещений от несанкционированного доступа.

Таким образом, в данном дипломном проекте изложен комплекс мер, охватывающий программно-аппаратное и нормативно-правовое обеспечение безопасности ПДн. На основании вышесказанного можно сделать вывод, что цели, поставленные перед дипломным проектированием, были достигнуты, а задачи выполнены.

В завершение хотелось бы подчеркнуть, что обеспечение безопасности персональных данных является не правом организации, а ее обязанностью, установленной законом «О персональных данных» и регламентированной рядом подзаконных актов. Данный блок нормативных правовых актов призван реализовать конституционные права граждан на неприкосновенность их частной жизни, личную и семейную тайну, закрепленные в ст. 23 Конституции Российской Федерации. Несоблюдение организацией требований по обеспечению безопасности персональных данных может повлечь не только ущерб для самой организации, но, в первую очередь, привести к нарушению конституционных прав граждан, повлечь за собой череду гражданско-правовых исков со стороны физических лиц, чьи права могут оказаться нарушенными, и, даже привлечение к административной или уголовной ответственности.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.