Федеральная биометрическая база данных населения России (ФБДД). Проблема организации биометрической регистрации населения

Характеристика биометрической базы данных населения России (цель, задача, роль). Модель регистрации данных человека (аппаратура, периодичность регистрации, оплата, выгоды, недостатки). Проблемы биометрических технологий. Мировой опыт использования ФББД.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 29.03.2014
Размер файла 728,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Московский государственный технический университет

им. Н.Э. Баумана

Реферат по системному анализу на тему:

Федеральная биометрическая база данных населения России (ФБДД). Проблема организации биометрической регистрации населения

Выполнил

Преподаватель

ст. гр. БМТ 1-61

Кучеров В.Б

Москва 2011г.

Федеральная биометрическая база данных (населения России) (ФБДД)

1. Миссия сбора биометрических характеристик населения страны (ФБДД)

Миссией сбора биометрических характеристик населения страны является идентификация населения.

2. Цель биометрических технологий.

Создать механизм однозначной индентификации индивидуума, используя статистические измерения определенных характеристик или поведения этого индивидуума. Такая уникальная биометрическая информация может быть сохранена в электронном виде, а затем извлечена из базы данных и использована для идентификации. Теоретически биометрические системы должны всегда давать абсолютно точный результат, однако в действительности все не так уж однозначно, как кажется на первый взгляд.

3. Задачи ФБДД

· Определение прав физического доступа - в охранных системах: от дверного замка или блокировки запуска автомобиля до пропуска на территорию предприятия и т.д.

· Определение прав виртуального доступа - в терминалах компьютерных или банковских сетей и т.п. системах удаленного доступа к ресурсам.

· Учет и контроль - в государственных (например, системы охраны правопорядка) или частных (например, системы маркетинговых исследований) организациях.

4. Роли в рамках ФБДД

· государства: введение норм для регулирования биометрических технологий, обеспечение финансирования

· организаций-разработчиков: разработка наиболее подходящих приборов

· организации, уполномоченной для ведения ФБДД (регистрации, обработки и хранения биометрических характеристик населения, поиска по запросам, статистической и аналитической обработки массива данных и т.д.):

5. Предлагаемая модель регистрации биометрических характеристик человека (БХЧ)

5.1 добровольная/обязательная регистрация: обязательная

Какие характеристики регистрируются:

· отпечатки пальцев: т.к. являются наиболее информативными, «простыми» с точки зрения получения, наиболее изученными.

· сетчатка глаза: сканеры для сетчатки глаза получили большое распространение при организации доступа к сверхсекретным системам, поскольку гарантируют один из самых низких процентов отказа в доступе зарегистрированных пользователей и почти нулевой процент ошибок.

· радужка глаза: преимущество сканеров для радужной оболочки состоит в том, что они не требуют, чтобы пользователь сосредоточился на цели, потому что образец пятен на радужной оболочке находится на поверхности глаза. Фактически видеоизображение глаза можно отсканировать даже на расстоянии менее метра, благодаря чему сканеры для радужной оболочки пригодны для банкоматов.

· геометрия лица: дистанционное функционирование (не требуется физический контакт пользователя с системой), естественность предъявления лица для большинства людей, гигиеничность (например, по сравнению со снятием отпечатков пальцев), скрытность (при необходимости) и т.п. Следует отметить и такое преимущество, как доступность данных для подобной системы идентификации.

5.2 Используемая аппаратура:

В нашей стране, как и на мировом рынке, компания Appro на сегодня известна как производитель очень надежных качественных и при этом недорогих ПЗС-камер, аналоговых мультиплексоров и квадраторов. С приходом эпохи цифровых технологий компания Appro не отказалась от совершенствования традиционного аналогового оборудования, но в то же время сохранила свои позиции лидера во внедрении передовых технических решений. Сейчас компания специализируется на цифровом оборудовании: цифровых видеомагнитофонах, сетевых камерах и беспроводных сетевых системах. При этом все оборудование гибко настраивается и легко интегрируется в уже существующую на объекте систему безопасности. Благодаря надежности и инновационным технологиям цифровое оборудование Appro завоевывает признание среди пользователей на мировом и российском рынке.

Ключевое преимущество цифрового оборудования Appro состоит в том, что в этих устройствах высокое качество записи достигнуто с применением всех достоинств передовых цифровых технологий и при этом стоимость оборудования остается на уровне аналогового. Представляем вам две новые системы цифровой записи - 1-канальную DVR-3011 и 16-канальную DVR-3016.

Одноканальный цифровой видеомагнитофон DVR-3011 - выгодная замена аналоговому магнитофону

Одноканальный цифровой видеомагнитофон DVR-3011 - это надежное устройство, простое и удобное в управлении. Модель ориентирована на широкий рынок систем безопасности и может полностью удовлетворить актуальную потребность в замене аналоговых видеомагнитофонов на цифровые в системах теленаблюдения. При этом покупатель получает дополнительную выгоду: по цене обычного аналогового магнитофона и при таком же качестве записи он получает новейшее оборудование, обладающее всеми преимуществами современного цифрового устройства. Это и удобный доступ к данным, и практически неограниченное по времени хранение значительных объемов данных, и отсутствие проблемы износа движущихся частей. Второе серьезное преимущество данной модели - совместимость с большинством мультиплексоров ведущих мировых производителей, что характерно далеко не для всех одноканальных систем цифровой записи. Благодаря этой особенности устройство можно использовать как в качестве обычного магнитофона для записи информации от одной камеры, так и в системе с мультиплексором.

Устройство имеет один встроенный жесткий диск, один съемный жесткий диск, возможность записи тревожных изображений на SD-карту, несколько режимов поиска и записи и множество других возможностей. Хотелось бы порекомендовать DVR?3011, прежде всего, пользователям аналоговых видеомагнитофонов, для которых актуален вопрос плановой замены устройства на новое, либо очередной замены дорогостоящих пишущих головок. В данном случае мы посоветовали бы, не выходя за рамки бюджета, приобрести именно цифровой DVR-3011 (цена инсталлятора - 350 долларов). И те, кто проектирует новые системы, могут предусмотреть установку DVR-3011 вместо аналогового магнитофона, чтобы дать заказчику возможность пользоваться преимуществами «цифры».

16-канальная система цифровой записи DVR-3016 - оптимальный выбор для типовых решений

Новая 16-канальная система цифровой записи DVR-3016 совмещает в себе 16-канальный мультиплексор и цифровой магнитофон. Благодаря оптимальному набору функций, это оборудование подойдет для решения задач, к которым не предъявляются повышенные требования и когда мощный функционал дорогостоящих цифровых систем будет избыточным. При стоимости обычного аналогового магнитофона вместе с мультиплексором и отличном качестве записи система дает пользователю все премущества цифровых технологий: наличие 3 жестких дисков (1 съемного и 2 встроенных), что позволяет хранить значительный объем информации, архивирование выбранных изображений на SD-карту и обновление через нее программного обеспечения. Система работает в триплексном режиме. Имеются возможность выбора режимов записи и режимов поиска, защита паролем, журнал состояния записи, предтревожная запись, интеллектуальный детектор активности и другие возможности. Оптимальный по соотношению «цена-качество» (цена инсталлятора - 1230 долларов) 16-канальный DVR-3016 можно рекомендовать тем, кто проектирует небольшие системы безопасности. биометрический технология база данные

Помимо представленных выше 1- и 16-канальных видеорекордеров компания Appro разработала и 4-канальную модель DVR-3014, которая может применяться в небольших системах. Все модели выпускаются также и с сетевыми опциями.

1 Обычно биометрическая система должна работать в одном из двух режимов - идентификации или верификации. В обоих случаях начальная установка, или так называемая регистрация, практически одинаковая и во многом зависит от правильного ввода информации.

Процесс регистрации представляет собой установку основных начальных параметров системы и состоит из пяти этапов:

· Загрузка биометрических данных.

При добавлении в базу данных конкретной биометрической характеристики часто вводится несколько ее вариантов, относящихся к одному и тому же лицу, чтобы учесть возможные изменения, например тембра голоса или выражения лица.

· Фиксирование данных.

Измерение и фиксация базовой биометрической информации, относящейся к конкретному образу.

· Обработка данных.

Перевод зафиксированных данных в цифровую форму с созданием эквивалента голосовому или лицевому пин-коду.

· Сверка обработанных данных с первично загруженной информацией.

Проводится с целью подтверждения правильности распознавания системой введенных данных.

· Сохранение подтвержденных биометрических данных. Результатом регистрации должен стать представленный в электронном виде информационный пакет, удобный для использования и размещенный в базе данных или же на идентификационных смарт-картах.

Регистрация является тем этапом, на котором крайнюю важность приобретают эффективное взаимодействие между всеми пользователями и точное выполнение всех процедур, так как от этого зависят дальнейшее функционирование, работоспособность и точность системы. Однако, как мы в дальнейшем убедимся, точность на каждом этапе обеспечивается не только технологическими параметрами и используемым оборудованием, но и теми требованиями, которые предъявляют к системе пользователи.

2. Радужная оболочка глаза. Захват видеоизображения глаза осуществляется регистрирующей аппаратурой на расстоянии до одного метра. Далее обработку и анализ информации можно условно разделить на следующие элементы: подсистему захвата радужной оболочки, подсистему выделения зрачка, подсистему сбора и подсчета признаков радужной оболочки и подсистему принятия решения. Первые две подсистемы в своей работе опираются на два фактора: круглую форму радужки и зрачка и хороший уровень контраста радужки на фоне белка глаза. В настоящее время существует несколько способов быстрого обнаружения окружностей на изображении. К наиболее известным из них относится метод, построенный на преобразовании Hough. Основной проблемой, с которой можно столкнуться при распознавании по радужной оболочке глаза, является загораживающий эффект верхнего века, которое может закрывать часть глаза, что приводит к частичной потере информации

3. Геометрия лица: с позиции машинного зрения технология сканирования лица основана на том, что некоторые части лица менее других изменяются со временем. К ним относятся верхние края глазниц, скулы и уголки рта. Иными словами, большинство существующих методов анализируют центральную часть лица, оставляя без внимания такие изменяющиеся части, как прическа или борода.

5.3 Выдаваемые документы, периодичность регистрации

По-моему, нужно обновлять данные каждые 30 лет и вносить их в паспорт.

5.4 Оплата регистрации, запросов:

Мне кажется, если уж и будет оплата регистрации биометрических характеристик, то она должна быть такой, чтобы быть доступной для всех. Более того, я думаю, что она должна быть бесплатной (точнее, не совсем, конечно бесплатной, а из государственного бюджета), иначе как можно будет привлечь всё население? Поэтому и надо сделать обязательной.

5.5 Выгоды ФБДД

* проверенная и испытанная технология - длительное практическое использование по сравнению с другими биометрическими подходами;

* детали отпечатка пальца остаются неизменными на всем протяжении жизни;

* эффективное решение с точки зрения стоимости: цены на считыватели отпечатков пальцев резко снизились - примерно от $100 всего несколько лет назад до $10 в наши дни;

* приемлемая точность по сравнению с другими биометрическими решениями и с учетом стоимости;

* ненавязчивый метод идентификации, простой и быстрый в использовании;

* большое количество потенциальных возможностей применения;

* легок для миниатюризации в целях применения в оборудовании различных типов - например, в мобильных телефонах, компьютерах, смарт-картах.

5.6 Недостатки ФБДД

* невозможность скрытного применения в силу того, что для нормального функционирования требует полного взаимодействия с конкретным человеком;

* клеймо, все еще связывающее отпечатки пальцев с криминальным миром;

* слабое распознавание может происходить из-за временных изменений отпечатка пальцев, связанных, например, с порезами, кожной болезнью, попаданием грязи, стертыми отпечатками;

* слабое распознавание может происходить из-за различий в размерах и ориентации отсканированного отпечатка по сравнению с изображением, занесенным в базу данных.

5.7 Способы уменьшения и устранения недостатков

· Исследование эксплуатационных требований с целью оценки слабых мест рабочей среды.

· Изучение последствий внедрения приложения, чтобы очертить круг коммерческих или эксплуатационных проблем, которые будут влиять на биометрическую технологию, и свести к минимуму ущерб способности организации эффективно работать.

· Утверждение критериев выбора обработки и источников, причем при определении тех и других необходимо основное внимание уделять требованиям, а не технологии.

5.8 Проблемы биометрических технологий:

Не все радужно в области биометрических технологий. Укажем несколько из существующих на данных момент проблем, отметив, что они, все же, постепенно разрешаются:

Дороговизна. Эта проблема актуальна для новых биометрических технологий, как, впрочем, и для всех новых технологий вообще. Для дактилоскопических систем можно считать ее почти решенной.

Неуниверсальность. Данная проблема связана с тем, что некоторые характеристики плохо выражены у отдельных людей. Известно, что примерно у 2% людей папиллярные узоры находятся в таком состоянии, что с трудом поддаются автоматическому распознаванию. Данная проблема возникает и при попытке применения биометрических технологий для людей, имеющих физические недостатки (ампутации рук или пальцев, шрамы на лице, проблемы с глазами и т.д.). В этом случае (в отличие от ошибок первого и второго рода - FAR и FRR) говорят о так называемой «ошибке третьего рода» - отказе системы принимать биометрическую характеристику. Путем решения этой проблемы является комплексность подхода, использующего сразу несколько биометрических характеристик, что позволяет на порядок снизить количество людей, биометрическая идентификация которых невозможна. Другим путем решения данной проблемы является использование биометрической идентификации совместно с другими методами (например, с аутентификацией по смарт-карте).

Относительно комплексного применения нескольких биометрических технологий следует сказать еще несколько слов. Помимо решения проблемы ошибки третьего рода, такое применение позволяет существенно улучшить и характеристики, связанные с ложным отказом и ложным допуском. Именно поэтому данное направление, называемое мультибиометрической идентификацией, является одним из наиболее перспективных в области биометрии.

Чувствительность к обману. Проблема, наиболее выраженная для традиционных технологий (палец, лицо), что связано с их давним появлением. Существуют и успешно применяются различные методы борьбы с этой проблемой, основанные на различных физических характеристиках муляжей и живых тканей. Например, для отпечатков пальцев может применяться методика измерения пульса или электропроводности.

Отсутствие стандартов. По сравнению с 2005 годом, когда появился первый вариант данной статьи, положение существенно улучшилось. Приняты или находятся на выходе стандарты, касающиеся данных отпечатка пальца, двумерного изображения лица, биометрического программного интерфейса, тестирования биометрических технологий и обмена биометрическими данными.

Отсутствие нормативной базы. Последнее по месту, но не по значению. Наоборот, проблема отсутствия нормативной базы является в настоящий момент наиболее важной: получение и использование биометрических характеристик может регулироваться только на основе федерального законодательства. Существующие в настоящий момент законы («О персональных данных», «О государственной дактилоскопической регистрации в Российской Федерации» и пр.) требуют серьезных дополнений и корректировок, без которых, с одной стороны, не будут защищены права человека, а с другой - не могут нормально развиваться биометрические технологии.

5.9 Прикладные системы с идентификацией по биометрии

Системы

Назначение

Преимущество системы за счет применения биометрии

Используемое оборудование и компоненты

Системы контроля и управления доступом

Для получения доступа на охраняемую территорию

Повышение уровня безопасности охраняемых территорий. Повышение удобства получения допуска на охраняемую территорию.

Биометрические терминалы. Автономные замки со сканерами отпечатков пальца.

Системы обхода периметра

Идентификация сотрудников службы охраны при обходе периметра по заданному маршруту в заданное время

Повышение дисциплины.

Системы контроля доступа с биометрическими терминалами и соответствующим ПО.

Системы учета рабочего времени

Подтверждение персоналом времени нахождения на территории

Повышение надежности данных учета рабочего времени на предприятии. Повышение дисциплины.

Системы контроля доступа с биометрическими терминалами. Биометрический сканер, подключенный к компьютеру с ПО учета. Автономные системы учета рабочего времени.

Индивидуальные сейфы

Получение доступа к содержимому сейфа по биометрическим характеристикам

Повышение безопасности и удобства пользования сейфом

Автономный биометрический замок, встроенный в сейф

Системы видеонаблюдения с функцией распознавания

Распознавание людей в местах общественного пользования по определенной базе данных

Подсчет количества людей в местах общественного пользования. Возможность выявления преступных элементов, снижение угрозы беспорядков и террористических актов.

Программные модули распознавания лиц в данных видео потока

Иммобилайзеры

Разблокировка автомобиля

Повышение защиты от угона и удобства владельца. Возможность индивидуальных настроек

Биометрический иммобилайзер

Терминалы различных платежных систем *)

Подтверждение транзакции

Повышение защиты транзакций и удобства пользователей.

Встроенные сканеры, подключаемые к компьютеру терминала с соответствующим ПО

Кассовые терминалы

Подтверждение личности сотрудника

Повышение ответственности персонала при проведении кассовых операций

Встроенные сканеры, подключаемые к компьютеру терминала с соответствующим ПО

Различные информационные терминалы

Верификация личности для выдачи индивидуальной информации (о счетах, платежах и т.п.)

Повышение защиты информации и удобства получения к ней доступа

Встроенные сканеры, подключаемые к компьютеру терминала с соответствующим ПО

6. Биометрические идентификаторы граждан

Безопасность является ключевым требованием для проектов по созданию информационных систем биометрических паспортов в любой стране мира и Россия не является исключением. Биометрические идентификаторы граждан, несомненно, являются конфиденциальной информацией, а конфиденциальность не может быть обеспечена без соответствующего уровня безопасности всей информационной системы в целом. Обеспечение безопасности является очень многогранной задачей. Фундаментальные аспекты безопасности, такие как аутентификация, шифрование, защита данных, пользовательские привилегии, аудит и сетевая безопасность занимают центральное место в СУБД Oracle Database 10g и сервере приложений Oracle Application Server 10g. Дополнительно к промышленным стандартам шифрования и обеспечения целостности данных российские партнеры Oracle предлагают сертифицированные для применения в России средства обеспечения безопасности. Объем данного документа не позволяет описать все возможности применения функций Oracle по обеспечению безопасности, поэтому ограничимся здесь перечислением только основных из них:

Oracle Advanced Security (OAS) - обеспечивает секретность и конфиденциальность информации, передаваемой через сеть, исключая прослушивание и разнообразные виды атак. Шифрование трафика и гарантия обеспечения целостности данных могут понадобиться в случае, когда клиент или сервер приложений располагается вне безопасной зоны сети, отделенной от безопасной части межсетевым фильтром. OAS гарантирует неприкосновенность данных и коммуникаций (с помощью криптозащиты и проверки целостности). OAS осуществляет идентификацию пользователей, баз данных и веб-серверов (интегрированная поддержка идентификации). OAS разрешает удаленный доступ и расширяет внутреннюю сеть в интернет (интеграция безопасного удаленного доступа в локальную сеть). OAS обеспечивает возможность использования существующей инфраструктуры безопасности, например, Kerberos, Public Key Infrastructure (PKI), RADIUS и Distributed Computing Environment (DCE).

Virtual Private Database (VPD) - частные виртуальные базы данных - управляемый СУБД детализированный контроль доступа совместно с контекстом безопасности приложения представляет из себя гибкий механизм для построения приложений с усиленными требованиями к политике безопасности, причем только там, где такой контроль необходим. При помощи VPD можно получить значительную экономию средств, построив систему безопасности один раз на уровне ядра СУБД вместо того, чтобы реализовывать такую же схему безопасности в каждом приложении, имеющем доступ к данным. Таким образом, не существует возможности миновать проверки безопасности, так как она встроена и выполняется на уровне данных, а не на уровне приложения. Каким бы способом пользователь не пытался получить доступ к данным, его права на это будут всегда проверяться сервером баз данных. VPD реализована с помощью так называемой «динамической модификации запроса», которая позволяет любой запрос от пользователя к данным изменить таким образом, чтобы в нем отражались необходимые для построения системы безопасности характеристики. При этом разные группы пользователей могут работать с данными, расположенными в одной и той же таблице, и не видеть данных других групп.

Oracle Label Security обеспечивает принудительный построчный контроль доступа (mandatory row level access control) для защиты конфиденциальной информации. Основанная на многоуровневой технологии безопасности, опция Oracle Label Security позволяет сохранять в одной базе данных информацию с разной степенью конфиденциальности, при этом доступ к данным ограничивается категориями допуска. Построчный контроль доступа дополняет безопасность, основанную на правах доступа к объектам, позволяя реализовать низкоуровневую модель привилегий. Опция Oracle Label Security позволяет доступ к строке в таблице базы данных, основываясь на метке, содержащейся в строке, метке, ассоциированной с каждой сессией, и привилегий, присвоенных сессии. Метки служат для классификации данных по уровням безопасности. Так как данные классифицированы по уровням безопасности метками, каждый конкретный пользователь получает ограниченный доступ к данным. Пользователь может оперировать только с данными, находящимися на том уровне секретности, который соответствует его статусу, и на уровнях ниже.

Для установления методов и способов защиты информации была проведена классификация информационных систем персональных данных. Указанная классификация проводится государственными органами, муниципальными органами, юридическими и физическими лицами, организующими и (или) осуществляющими обработку персональных данных, а также определяющими цели и содержание обработки персональных данных. Классификация проводится на этапе создания информационных систем или в ходе их эксплуатации (для ранее введенных в эксплуатацию и (или) модернизируемых информационных систем). Порядок проведения классификации определен совместным приказом Федеральной службы по техническому и экспортному контролю (далее -- ФСТЭК), ФСБ России, Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».

Проведение классификации информационных систем включает в себя сбор и анализ исходных данных по информационной системе, присвоение информационной системе соответствующего класса и его документальное оформление. Для этого вначале была определена категория персональных данных, обрабатываемых в информационных системах Управления. Вышеназванный приказ выделяет четыре категории.

Категория 1 -- персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни.

Категория 2 -- персональные данные, позволяющие идентифицировать субъект персональных данных и получить о нем дополнительную информацию за исключением персональных данных, относящихся к категории.

Категория 3 -- персональные данные, позволяющие идентифицировать субъект персональных данных.

Категория 4 -- обезличенные и (или) общедоступные персональные данные.

Анализ персональных данных позволил сделать вывод о том, что в информационных системах Управления обрабатываются данные, которые дают возможность лишь идентифицировать субъект, а именно: в системе используются фамилия, инициалы, иные персональные данные (адрес, паспортные данные и т. д.) субъекта. Никакой дополнительной информации (не содержащейся в информационной системе) получить из обрабатываемых персональных данных невозможно. К каким-либо другим базам данных, имеющим дополнительную информацию о субъекте персональных данных, Управление подключение не производит. На основании данных аргументов было принято решение о присвоении обрабатываемым в информационной системе Управления персональным данным третьей категории.

Также были установлены и характеристики информационной системы Управления. Во-первых, информационная система отнесена к специальной информационной системе, поскольку вне зависимости от обеспечения конфиденциальности персональных данных, необходимо обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий). Во-вторых, информационная система Управления представляет собой комплекс автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа (локальная информационная система). В-третьих, информационная система Управления имеет подключение к сетям связи общего пользования и сетям международного информационного обмена. В-четвертых, режим обработки персональных данных в информационной системе Управления многопользовательский. В-пятых, информационная система Управления относится к системе с разграничением прав доступа пользователей. В-шестых, все технические средства информационной системы Управления находятся в пределах Российской Федерации.

С учетом категории информационной системы, объема обрабатываемых персональных данных (от 1 тыс. до 100 тыс. субъектов), а также указанных выше характеристик информационной системы Управления, ей был присвоен третий класс информационной системы персональных данных. Результаты классификации информационной системы были оформлены соответствующим актом Управления. Стоит отметить, что для данного класса информационных систем нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.

Этап третий: определение методов и способов защиты информации

На завершающем этапе, с учетом требований и рекомендаций руководящих документов ФСТЭК России, были разработаны организационно-распорядительные документы, в которых регламентируется порядок обработки документов (информации), содержащих персональные данные, установлен круг работников Управления, допущенных к обработке такой информации, определены актуальные угрозы безопасности, выработаны и реализованы организационные и технические меры по их нейтрализации. При этом во внимание было принято то, что в соответствии с приказом ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных» к методам и способам защиты информации в информационных системах относятся:

методы и способы защиты информации, обрабатываемой техническими средствами информационной системы, от несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий;

методы и способы защиты речевой информации, а также информации, предоставленной в виде информативных электрических сигналов, физических полей, от несанкционированного доступа к персональным данным, результатом которого может стать копирование, распространение персональных данных, а также иных несанкционированных действий.

С учетом того, что ранее был установлен третий класс информационной системы персональных данных Управления, было принято решение, что угрозы утечки речевой информации, а также информации, представленной в виде информативных электрических сигналов и физических полей, являются неактуальными, а сама информация от утечки по техническим каналам защите не подлежит. Поэтому применяемыми в Управлении методами и способами защиты информации от несанкционированного доступа являются следующие:

реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;

ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также где хранятся носители информации;

разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;

учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;

резервирование технических средств, дублирование массивов и носителей информации;

использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;

использование защищенных каналов связи;

размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;

организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;

предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.

Поскольку информационная система Управления имеет подключение к сетям связи общего пользования и сетям международного информационного обмена, было решено наряду с методами и способами, указанными выше, предпринять еще ряд мер по защите информации от несанкционированного доступа:

· межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры информационной системы;

· обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных;

· анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности);

· защита информации при ее передаче по каналам связи;

· использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей;

· использование средств антивирусной защиты;

· централизованное управление системой защиты персональных данных информационной системы.

На сегодняшний день все мероприятия в сфере обработки и защиты персональных данных, предписанные законодательством, в Управлении выполнены. С целью поддержания надлежащего уровня информационной безопасности производится контроль (как плановый, так и внеплановый) выполнения требований разработанных организационно-распорядительных документов, а также работоспособности применяемых средств защиты.

Следует принять во внимание, что класс информационной системы может быть в дальнейшем пересмотрен:

на основе проведенного Управлением анализа и оценки угроз безопасности персональных данных с учетом особенностей или изменений конкретной информационной системы;

по результатам мероприятий по контролю за выполнением требований к обеспечению безопасности персональных данных при их обработке в информационной системе.

Реализация одной или нескольких угроз информационной безопасности в каком-либо управлении Федерального казначейства или в их территориальных отделениях могут повлечь негативные последствия не только для субъектов персональных данных, но также нанести ущерб репутации органам исполнительной власти России и вызвать серьезные социальные последствия. Именно по этой причине вопросам информационной безопасности в Управлении уделяется очень серьезное внимание.

7. Законодательные акты, касающиеся биометрических характеристик человека

7.1 международные конвенции и стандарты,

7.2 страны Северной и Южной Америки,

7.3 страны ЕС,

7.4 Австралия и Новая Зеландия,

7.5 страны Азии,

7.6 страны Африки,

7.7 страны СНГ и Балтии,

7.8 РФ

Австралия.

Согласно данным кабинета министров в Австралии летом текущего года начал действовать новый закон о защите персональных данных (ALRC 108).

При непосредственном участии австралийского сенатора Хона Джона Фолкнера (John Faulkner) и генерального прокурора Роберта Макклелланда (Robert McClelland) в Австралии была проведена правовая реформа. Результатом реформирования действующего законодательства стало принятие закона о защите персональных данных (ALRC 108).

Данный закон стал итогом двухлетней работы австралийских депутатов и законодателей. За это время было предложено внести около 295 изменений в действующее законодательство о защите персональных данных. Представленный широкой публике отчёт австралийской комиссии по правовому реформированию относительно принятия нового закона содержит 2 700 страниц.

Необходимость реформирования действующего законодательства возникла в связи со стремительным развитием ИТ. Существующий до 2008 года закон о защите персональных данных был принят приблизительно 20 лет назад, когда ещё не существовало интернета, мобильных телефонов, цифровых камер, мощных компьютеров, современных устройств видео наблюдения и различных сайтов социальной направленности. В современных условиях необходимость защиты персональных данных резко возросла. На текущий момент почти все аспекты жизни и деятельности человека зависят от степени контроля и секретности личных данных (вплоть до медицинских отчётов о состоянии здоровья и данных о кредитоспособности). Именно поэтому правительство Австралии приняло решение о реформировании действующего закона о защите персональных данных граждан.

Кроме того, в течение двухлетних исследований по вопросам конфиденциальности данных было опрошено значительное количество австралийских граждан по всей стране. Все участники опросов заявляли о необходимости усовершенствования законодательства и создания простой и эффективной системы защиты информационных данных. При этом жители Австралии и коммерческие предприятия хотят использовать все преимущества информационной эпохи (обрабатывать данные, совершать различные сделки посредством современных быстродействующих средств связи и т.д.).

Для создания нормативно-правовых актов, соответствующих современным требованиям развития ИТ, комиссия по правовому реформированию рассматривала всевозможные аспекты защиты персональных данных. Огромное количество существующих на данный момент в Австралии проблем, связанных с защитой данных, привело к написанию столь длинного отчёта (2 700 страниц). Однако, в данном отчёте подробно рассмотрено около восьми - девяти ключевых проблем.

Основными рекомендациями, представленными в отчёте комиссии по правовому реформированию, являются:

· Упорядочение и усовершенствование. На текущий момент закон о защите персональных данных, соответствующие инструкции и нормативно-правовые акты чересчур детализированы. Всё это приводит к тому, что граждане и организации не могут разобраться в своих правах и обязанностях. Поэтому необходимо реструктурирование закона и составление дополнительных специализированных инструкций, отвечающих за конкретную область (например, за защиту медицинских данных, секретность финансовой информации и т.д.).

· Единообразные принципы секретности и национальной согласованности. Новое законодательство должно основываться на определённом наборе принципов защиты данных (в соответствии с национальными особенностями). Таким образом любое федеральное агентство или частная организация сможет опираться в своей работе на простые, понятные и единые для всех правила защиты персональных данных на всей территории Австралии.

· Регулирование международных потоков данных. Любая государственная или коммерческая организация должна нести ответственность за передачу личных данных за пределами Австралии, за исключением особых случаев.

· Пересмотр льгот и исключений. Закон о защите персональных данных двадцатилетней давности должен быть исправлен посредством рационализации обширной сети льгот и исключений. Комиссия по правовому реформированию рекомендует предоставлять льготы только в исключительных случаях и ликвидировать большинство действующих льгот для политических партий, предприятий малого и среднего бизнеса.

· Усовершенствованная обработка жалоб и наложение более сильных штрафов. Процедура рассмотрения жалоб специальными уполномоченными по защите персональных данных должна быть упрощена и в то же время усилена. Федеральные суды должны иметь право налагать существенные гражданско-правовые взыскания за серьёзные или повторные нарушения закона о защите персональных данных.

· Более детальная кредитная отчётность. Для модернизации процесса управления рисками между поставщиками кредитов и кредиторами необходимо расширить список необходимых персональных данных для кредитного досье граждан Австралии.

· Защита медицинских данных. Помимо общего подхода к упрощению и гармонизации законодательства о защите личных данных граждан, комиссия по правовому регулированию рекомендует создание новых инструкций по защите медицинской информации. Это касается регламентирования работы с электронными медицинскими картами, проведения многочисленных медицинских исследований, оказания более быстрой и качественной медицинской помощи гражданам Австралии посредством электроники.

· Уведомление о нарушении правил использования данных. Австралийские госорганы, коммерческие и некоммерческие организации обязаны уведомлять граждан и специального уполномоченного по защите персональных данных о возникновении риска обработки личных данных в результате несоблюдения принципов использования личной информации.

· Основание для предъявления иска о вторжении в личную жизнь. Федеральный закон должен предусматривать возбуждение частных исков о вторжении в личную жизнь, при условии действительного нарушения прав граждан. Австралийские суды должны адаптировать соответствующие средства (типа наложения судебных запретов, порядка рассмотрения жалоб о причинении ущерба) с принципами защиты личной информации.

8. Мировой опыт в области баз данных с биометрическими характеристиками человека

Технологию баз данных можно расширительно определить как методологию и программный инструментарий моделирования и хранения больших массивов данных произвольного типа и структуры, а также обработки запросов и операций обновления данных. Технология баз данных выходит далеко за рамки реляционных СУБД, охватывая методики, служащие для поддержки хранения и поиска мультимедийных данных, геопространственной информации, временных рядов, текстовых файлов произвольной формы, документы HTML и XML, и т.д.

Добыча данных, поиск мультимедийной информации, распознавание речи, извлечение параметров документов, вызывают острый интерес как элементы решений, позволяющих усилить национальную безопасность. Например, средства добычи данных могут использоваться для автоматического выявления необычных маршрутов перемещения подозреваемых лиц («посещение пяти стран, укрывающих террористов, за две недели») или движение денежных средств через международную сеть банков. Технологии, подобные распознаванию лиц или сопоставлению изображений, могут служить для идентификации людей и автомобилей, сфотографированных в аэропортах, у памятников, электростанций и т.д. Технологии добычи текста могут применяться для автоматического аннотирования текстовых документов, написанных в свободном стиле, с целью индексации, классификации и последующего поиска с тем, чтобы помочь проследить переписку террористов и их пособников. Технология извлечения параметров документов может использоваться для обнаружения сообщений электронной почты и других документов, содержащих определенные ключевые слова или их комбинацию, что даст возможность предупредить власти о потенциальной террористической и другой криминальной деятельности. Уже используются такие крупномасштабные системы управления электронной почтой и другие системы мониторинга, как Echelon (Агентство национальной безопасности США) и Carnivore (Федеральное бюро расследований). Все эти высокотехнологические решения, безусловно, служат укреплению национальной безопасности. Однако многие из этих решений требуют проведения серьезных исследований, особенно в области понимания естественных языков, поиска информационного наполнения и определения совпадения нетекстовых мультимедийных данных (изображения, видео, аудио и радиосигналы).

Более того, прежде чем можно будет всерьез говорить о действительно «высокотехнологичном» аспекте технологии баз данных, предстоит проделать немалую работу, касающуюся того, что ученые называют «низкотехнологичным» (low-tech) аспектом. Между тем, существует целый круг практических задач, для которых «высокотехнологичный» аспект базы данных не очень эффективен или попросту бесполезен.

Хотелось бы подчеркнуть: мне не известно, решены ли и до какой степени затронутые в статье вопросы, касающиеся «низкотехнологичных» аспектов баз данных. Власти, возможно, создают и используют соответствующие средства. Основа этой статьи -- мои собственные знания возможностей и ограничений современных коммерческих баз данных и состояние исследований в области технологий баз данных. Более того, я хотел бы отметить, что стремление использовать для укрепления национальной безопасности базы данных и коммуникационные технологии неизбежно поднимает вопрос о праве граждан на частную жизнь.

Унаследованные базы данных

Учреждения власти различных уровней поддерживают множество различных баз данных, необходимых для предоставления услуг, а также для мониторинга городского и сельского населения. Так, федеральному правительству США подотчетно множество различных ведомств с перекрывающимися функциями. Правительство штата состоит из множества департаментов, а каждый департамент -- из бюро, которые, в свою очередь разделяются на программы и так далее. Власти на уровне страны, штата, округа и города имеют свою полицию и суды. Одно из первых требований, определяемых стремлением обеспечить национальную безопасность, -- возможность гарантировать, что каждая база данных на любом уровне власти, используемая в интересах государственной безопасности, содержит актуальную информацию и является легко доступной. Это касается государственной регистрации транспортных средств, регистрации водительских прав, протоколов полиции, постановлений суда, регистрации службы иммиграции и натурализации и т.д.

Одна из самых серьезных проблем сейчас заключается в том, что государственные базы данных основываются на унаследованных системах баз данных для настольных компьютеров, таких как Dbase, FoxPro и т.д. Эти базы данных не объединены в сеть с другими источниками данных, и, в результате, трудно проследить связанную информацию, накопленную различными ведомствами. Чтобы упростить и ускорить доступ к информации, дать возможность прослеживать связи между разными источниками данных и обеспечить надежность использования унаследованных настольных баз данных в обеспечении национальной безопасности на всех уровнях государственного управления, необходимо перенести и интегрировать эту информацию в киоски данных или хранилища данных, управляемые реляционными СУБД корпоративного уровня.

Федеративные базы данных

Чтобы определить угрозы безопасности, выявить потенциальных террористов, движение денежных средств и так далее, требуется организация перекрестных ссылок между конкретными сведениями в различных базах данных, имеющихся в организациях, причем, может быть, даже в масштабе всей страны.

Однако не стоит рассчитывать, что все эти разнородные базы данных, поддерживаемые тысячами организаций, удастся интегрировать в единое гомогенное хранилище данных. Еще менее вероятно, что такого рода базы данных можно будет интегрировать между различными странами. Эти системы всегда будут обслуживаться независимо. Однако совершенно необходимо, чтобы, по крайней мере, часть из независимых систем были объединены в так называемую «федерацию» взаимодействующих баз данных. В научной литературе предлагается виртуально интегрированная глобальная схема, построенная над схемами всех независимых данных в федерации. Такая модель, как правило, на практике нереализуема, учитывая то, что различные организации используют разные технологии, и принимая во внимание трудности, связанные с получением прав доступа и уровнем защиты, присваиваемым для разрешения доступа к различным базам данных. Возможности федеративной базы данных для обеспечения национальной безопасности могут быть довольно ограниченными. Каждая из организаций, вовлеченных в формирование «федерации», имеет схемы других баз данных, которые позволяют ей инициировать формирование перекрестных ссылок и коррелирующие запросы к некоторым из баз других организаций, а также получить ответы на эти запросы, желательно оперативно. «Федеративный» уровень должен охватывать СУБД, которые управляют независимыми базами данных всех организаций, обладающих сведениями, связанными с национальной безопасностью.

Качество данных

Базы данных практически всегда содержат некорректные данные. К ним относятся пропущенные данные (например, данные о поле в анкетах), ошибочные данные, нестандартные данные (например, вес и денежная сумма в единицах, не используемых на территории страны) и т.п. Проверка ошибок и своевременное обновление часто не выполняются, поскольку подобные операции требуют значительных накладных расходов. Автоматическая проверка ошибок перед вводом данных в базу замедляет пополнение базы.

В контексте национальной безопасности один из особо неприятных видов некорректных данных -- имена людей, приехавших из стран Азии, Ближнего Востока, Африки, Европы. Мохаммед, Мухаммед, Мухамед или Мохамед; (бывший премьер-министр Китая) Чоу Энлай, Чу Юн-Лай и Чоу Эн Лай; Цичристиз, Цикричис и Цичристис -- каждое из этих имен может принадлежать как одному человеку, так и нескольким разным людям. Кроме того, зачастую в базе данных хранятся только определенный вид имен (например, только фамилии). Современные системы баз данных, в основном, предназначены для поиска только точных соответствий, т. е. могут найти строку или число, точно соответствующих условиям запроса. В результате, если в запросе указано «Чоу Энлай», а информация об этом человеке хранится в базе данных под именем «Чоу Эн-Лай», данные найдены не будут. Еще один вид некорректных данных, порождающих серьезные проблемы, -- неактуальные адреса и информация о месте работы. Люди меняют место жительства, а информация в базе данных остается старой и не соответствующей действительности. Попытки найти подозрительного человека могут затянуться, если, скажем, есть сведения о его адресе и месте работы лишь двухлетней давности.

Модуль проверки грамматики может применяться для тестирования текстовых данных (скажем, имена и адреса). Для проверки корректности перекрестных ссылок могут формироваться избыточные данные. Можно создать триггеры, которые будут храниться в базе данных и автоматически обновлять изменяемые данные максимально быстро после возникновения определенных событий.

...

Подобные документы

  • Миссия сбора биометрических характеристик населения страны как автоматическая идентификация человека и подтверждение личности, основанные на физиологических характеристиках. Способы определения биометрических характеристик человека для регистрации.

    курсовая работа [905,7 K], добавлен 29.03.2014

  • Общая характеристика организации Муниципального автономного учреждение "Хоккейная команда Кузбасс". Разработка программы регистрации в системе программирования Delphi. Тестирование разработанной программы. Руководства пользователю и администратору.

    дипломная работа [1,3 M], добавлен 07.06.2012

  • Разработка модуля регистрации абонентов для информационной системы предприятия "Библиотека". Структура базы данных. Взаимодействие клиентов с БД и клиентов друг с другом. Форма регистрации, сохранение данных. Основные сущности данного приложения.

    курсовая работа [991,4 K], добавлен 18.06.2015

  • Понятие базы данных, ее архитектура. Классификация баз данных. Основные модели данных. Примеры структурированных и неструктурированных данных. Достоинства и недостатки архитектуры файл-сервер. Иерархическая модель данных. Виды индексов, нормализация.

    презентация [1,4 M], добавлен 06.08.2014

  • Анализ и описание данных, метода нормальных форм, нормализации отношений. Определение зависимостей атрибутов отношения. Создание и общая характеристика, внутренняя структура проектируемой базы данных, требования к ней. Разработка руководства оператора.

    курсовая работа [2,6 M], добавлен 16.06.2014

  • Проект автоматизированного рабочего места для работы с клиентами и использования клиентских баз данных. Регистрация данных о состоянии объекта управления. Обеспечение взаимодействия человека с системой. Доступ к результатам регистрации информации.

    курсовая работа [1,7 M], добавлен 02.10.2010

  • Понятие, сущность и структура баз данных. Принципы регистрации новых сотрудников в базе данных отдела кадров. Методика создания приложения баз данных, позволяющее автоматизировать операции учета и процессы составления отчетных документов в отделе кадров.

    курсовая работа [2,1 M], добавлен 01.12.2010

  • Интерпол - международный центр регистрации преступников. Структура, функции и организация деятельности организации. Основные этапы проектирования базы данных с применением запросов для овладения навыками создания электронно-информационных ресурсов.

    дипломная работа [2,6 M], добавлен 19.06.2015

  • Основные понятия и определение базы данных, этапы создания и проектирования, используемые модели. Создание базы данных "Страхование населения" для обработки данных о видах страховок, их стоимости, совершенных сделках, клиентах, сроках действия страховки.

    реферат [860,5 K], добавлен 01.03.2011

  • Использование приложения "IBExpert" для создания, удаления, регистрации, подключения, извлечения метаданных, резервного копирования и восстановления базы данных СУБД Firebird. Основные SQL-операторы для создания, подключения и удаления базы данных.

    лабораторная работа [280,1 K], добавлен 02.06.2015

  • База данных как основа автоматизации. Разработка, описание и реализация программного обеспечения "Точность и правильность методов и результатов измерений для центральной заводской лаборатории ОАО "Акрилат". Листинг, исходные коды программы и базы данных.

    дипломная работа [1,0 M], добавлен 23.06.2012

  • Ознакомление с главными требованиями к программной документации к разрабатываемому приложению для базы данных, содержащей журнал регистрации расходов и доходов в бухгалтерии. Рассмотрение и анализ особенностей информационной и программной совместимости.

    курсовая работа [27,5 M], добавлен 25.01.2022

  • Разработка средствами языка PHP и Фреймворка Yii системы регистрации и аутентификации пользователей на сайте. Проектирование приложения с помощью языка UML, построение диаграммы прецедентов. База данных приложения. Страница регистрации пользователей.

    отчет по практике [1,1 M], добавлен 15.09.2014

  • Содержание просопографической базы данных по высшему командному составу Советских вооруженных сил периода Великой Отечественной войны, структура реляционной базы данных. База данных по депутатам I Государственной Думы. Программное обеспечение баз данных.

    реферат [11,6 K], добавлен 08.03.2010

  • Проектирование модели разрабатываемой базы данных гостиниц. Разработка триггеров, хранимых процедур, запросов. Создание пользовательского интерфейса. Автоматизация работы по регистрации, учету, поиску, а также по формированию отчетности о работодателях.

    курсовая работа [4,7 M], добавлен 29.11.2015

  • Анализ характеристик объекта компьютеризации. Разработка структур данных, алгоритмов и программного обеспечения системы управления базой данных. Особенности синтеза структур данных. Разработка алгоритмов системы и оценка результатов тестирования.

    курсовая работа [37,0 K], добавлен 07.12.2010

  • Разработка приложения, которое содержит информацию о гостях, о номерах, об оплате с целью автоматизации процесса регистрации в гостинице. Проектирование базы данных по технологии "Клиент-сервер". Специфика разработки пользовательского интерфейса.

    курсовая работа [1,5 M], добавлен 29.12.2013

  • Сущности и функциональные зависимости базы данных. Атрибуты и связи. Таблицы базы данных. Построение ER-диаграммы. Организация ввода и корректировки данных. Реляционная схема базы данных. Реализация запросов, получение отчетов. Защита базы данных.

    курсовая работа [2,4 M], добавлен 06.02.2016

  • Модели данных в управлении базами данных. Концептуальные модели данных. Роль баз данных в информационных системах. Реляционная модель данных. Определение предметной области. Построение модели базы данных для информационной системы "Домашние животные".

    курсовая работа [1,9 M], добавлен 19.04.2011

  • Разработка автоматизированной информационной системы "Стол заказов" для учета регистрации заказов и информации о клиентах, ответственных лицах и товарах. Характеристики комплекса задач. Проект базы данных, построение логической и физической моделей.

    курсовая работа [354,9 K], добавлен 18.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.