Разработка системы защиты с использованием биометрических данных
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
Вµтрах регистрации указываются дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная - несанкционированная), идентификатор субъекта доступа, спецификация защищаемого объекта - логическое имя (номер);
проводится учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
учет защищаемых носителей проводится в журнале (картотеке) с регистрацией их выдачи (приема);
осуществляется очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти компьютеров и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
В подсистеме обеспечения целостности:
- проводится резервное копирование ПДн на отчуждаемые носители информации;
обеспечена целостность программных средств защиты информации в составе СЗПДн, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по контрольным суммам компонент средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;
осуществляется физическая охрана ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСДн и хранилище носителей информации, особенно в нерабочее время;
проводится периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСПДн с помощью тест - программ, имитирующих попытки НСД;
есть в наличии средства восстановления СЗПДн, предусматривающие ведение двух копий программных средств защиты информации и их периодическое обновление и контроль работоспособности.
Все вышеописанные задачи полностью удовлетворяют требованиям, предъявляемым к ИСПДн класса К2.
Заключение
Целью представленного дипломного проекта являлась разработка комплекса мер по защите биометрических ПДн.
Защита ПДн - весьма сложная, требующая комплексного, системного подхода проблема. В связи с этим в дипломном проекте проведено тщательное аналитическое исследование данной предметной области, в ходе которого были выявлены угрозы ПДн и составлена модель вероятного нарушителя с точки зрения физической и технической защиты ПДн.
На основе проведенного аналитического исследования были предложены решения по оснащению объекта программно-аппаратными средствами защиты ПНд для ИСПДн СКУД организации. Доработана СКУД с помощью биометрических считывателей отпечатков пальцев. В ходе дипломного проектирования также были предложены организационные меры обеспечения безопасности ПДн, базирующиеся на пакете разработанных документов для данного предприятия. Также была рассмотрена физическая защита помещений от несанкционированного доступа.
Таким образом, в данном дипломном проекте изложен комплекс мер, охватывающий программно-аппаратное и нормативно-правовое обеспечение безопасности ПДн. На основании вышесказанного можно сделать вывод, что цели, поставленные перед дипломным проектированием, были достигнуты, а задачи выполнены.
В завершение хотелось бы подчеркнуть, что обеспечение безопасности персональных данных является не правом организации, а ее обязанностью, установленной законом О персональных данных и регламентированной рядом подзаконных актов. Данный блок нормативных правовых актов призван реализовать конституционные права граждан на неприкосновенность их частной жизни, личную и семейную тайну, закрепленные в ст. 23 Конституции Российской Федерации. Несоблюдение организацией требований по обеспечению безопасности персональных данных может повлечь не только ущерб для самой организации, но, в первую очередь, привести к нарушению конституционных прав граждан, повлечь за собой череду гражданско-правовых исков со стороны физических лиц, чьи права могут оказаться нарушенными, и, даже привлечение к административной или уголовной ответственности.
Список литературы
.Федеральный закон от 27 июля 2006 г. №152-ФЗ О персональных данных.
2.Постановление Правительства Российской Федерации от 17 ноября 2007 г. №781 Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных.
.Приказ ФСТЭК №55 ФСБ РФ №86 Министерство информационных технологий и связи РФ №20 от 13 февраля 2008 г. Об утверждении порядка классификации информационных систем персональных данных.
.Специальные требования и рекомендации по технической защите конфиденциальной информации (Утверждены приказом Гостехкомиссии России от 30.08.2002 №282).
.Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК РФ 14 февраля 2008 г.
.Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК РФ 15 февраля 2008 г.
.СанПиН 2.2.2/2.4.1340-03 Гигиенические требования к персональным электронно-вычислительным машинам и организации работы.