Составление проекта системы доступа в паре с аппаратом распознавания образов

Техническое задание проектирования системы распознавания образов в воинской части. Организационные, физические меры по защите информации. Система охранно-пожарной сигнализации. Выбор программно-аппаратного средства защиты от несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 07.05.2015
Размер файла 81,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В состав приложения входит компонента для централизованного развертывания и управления ESET Remote Administrator, обеспечивающая простоту внедрения и администрирования продукта как в сетях небольших компаний, так и в масштабных корпоративных сетях.

Функциональные возможности:

· Установка на сервер.

Версия для корпоративных клиентов ESET NOD32 может быть установлена как на сервер, так и на рабочие станции (версия для домашнего использования может устанавливаться только на рабочие станции). Это особенно важно для компаний, стремящихся к поддержке своей конкурентоспособности, так как серверы уязвимы для атак не менее, чем обычные рабочие станции. Если серверы не будут защищены, один вирус может повредить всю систему.

· Удаленное администрирование.

С помощью компоненты ESET Remote Administrator можно контролировать и администрировать программное решение по безопасности из любой точки мира. Особую важность этот фактор имеет для компаний, распределенных географически, а также для системных администраторов, предпочитающий удаленную форму работы или находящихся в разъездах.

· Возможность "Зеркала".

Функция зеркала ESET позволяет ИТ-администратору ограничить полосу пропускания сети путем создания внутреннего сервера обновлений. В результате у рядовых пользователей нет необходимости выходить в Интернет для получения обновлений, что не только позволяет экономить ресурсы, но также сокращает общую уязвимость информационной структуры.

Сертификат ФСТЭК РФ 1914 от 22.09.2009г по 3 уровню контроля НДВ и на соответствие ТУ, и может использоваться при создании АС до 1Г включительно, а также для защиты информации в ИСПДн до 1 класса включительно.

ЦенаПО "ESET NOD32® Antivirus 4.0: Business Edition" - 950 рублей - 1 лицензия.

В качестве комплексного решения антивирусной защиты вычислительной сети был выбрано ПО "ESETNOD32®Antivirus 4.0: BusinessEdition". Данное антивирусное ПО необходимо установить на рабочих станциях и серверах. ПО "ESETNOD32®Antivirus 4.0: BusinessEdition" будет загружаться вместе с ОС и функционировать в режиме постоянной защиты. Версия для корпоративных клиентов ESET NOD32 может быть установлена как на сервер, так и на рабочие станции. Это особенно важно для информационной системы предприятия, так как серверы уязвимы для атак не менее, чем обычные рабочие станции. Если серверы не будут защищены, один вирус может повредить всю информационную систему.

ПО "ESETNOD32®Antivirus 4.0: BusinessEdition" выполняет следующие задачи:

проводится автоматическая проверка на наличие ВП или последствий ПМВ при импорте в ИСПДн всех программных модулей (прикладных программ), которые могут содержать ВП, по их типовым шаблонам и с помощью эвристического анализа;

реализованы механизмы автоматического блокирования обнаруженных ВП путем их удаления из программных модулей или уничтожения;

регулярно выполняется проверка на предмет наличия ВП в средствах защиты от ПМВ (при первом запуске средства защиты от ПМВ и с устанавливаемой периодичностью);

факт выявления ПМВ инициирует автоматическую проверку на предмет наличия ВП;

реализован механизм отката для устанавливаемого числа операций удаления ВП из оперативной или постоянной памяти, из программных модулей и прикладных программ или программных средств, содержащих ВП;

на всех технических средствах ИСПДн проводится непрерывный согласованный по единому сценарию автоматический мониторинг информационного обмена в ИСПДн с целью выявления проявлений ПМВ.

Все вышеперечисленные задачи полностью удовлетворяют требованиям, предъявляемым к ИСПДн класса К2.

2. Технологическая часть

Данная часть является заключительным этапом в области проектирования и пуско-наладки системы, т.к. содержит в себе описание технологии проведения работ. Основой является построение сетевого графика проведения работ, в соответствии, со сроками которого ведутся работы по установке, монтажу и пуско-наладке биометрических считывателей и системы защиты.

Рекомендуются следующие стадии создания СЗПДн:

1. предпроектная стадия, включающая предпроектное обследование ИСПДн, разработку технического (частного технического) задания на ее создание;

2. стадия проектирования (разработки проектов) и реализации ИСПДн, включающая доработку контроля и управления доступом с помощью считывателей чип-карт и разработку системы защиты данных в составе ИСПДн;

3. стадия ввода в действие чип-карт считывателей и системы защиты ПДн, включающая опытную эксплуатацию и приемо-сдаточные испытания, а также оценку соответствия ИСПДн требованиям безопасности информации.

На предпроектной стадии по обследованию ИСПДн рекомендуются следующие мероприятия:

· устанавливается необходимость обработки ПДн в ИСПДн;

· определяется перечень

· определяются условия расположения ИСПДн относительно границ контролируемой зоны (КЗ);

· определяются конфигурация и топология ИСПДн в целом и ее отдельных компонент, физические, функциональные и технологические связи как внутри этих систем, так и с другими системами различного уровня и назначения;

· определяются технические средства и системы, предполагаемые к использованию в разрабатываемой ИСПДн, условия их расположения, общесистемные и прикладные программные средства, имеющиеся и предлагаемые к разработке;

· определяются режимы обработки ПДн в ИСПДн в целом и в отдельных компонентах;

· определяется класс ИСПДн;

· уточняется степень участия персонала в обработке ПДн, характер их взаимодействия между собой;

· определяются (уточняются) угрозы безопасности ПДн к конкретным условиям функционирования (разработка частной модели угроз).

Техническое (частное техническое) задание на разработку СЗПДн должно содержать:

· обоснование разработки СЗПДн;

· исходные данные создаваемой (модернизируемой) ИСПДн в техническом, программном, информационном и организационном аспектах; класс ИСПДн;

· ссылку на нормативные документы, с учетом которых будет разрабатываться СЗПДн и приниматься в эксплуатацию ИСПДн; конкретизацию мероприятий и требований к СЗПДн;

· перечень предполагаемых к использованию сертифицированных средств защиты информации;

· обоснование проведения разработок собственных средств защиты информации при невозможности или нецелесообразности использования имеющихся на рынке сертифицированных средств защиты информации;

· состав, содержание и сроки проведения работ по этапам разработки и внедрения СЗПДн.

На стадии проектирования и создания ИСПДн (СЗПДн) проводятся следующие мероприятия:

· разработка задания и проекта на строительные, строительно-монтажные работы (или реконструкцию) ИСПДн в соответствии с требованиями технического (частного технического) задания на разработку СЗПДн;

· разработка раздела технического проекта на строительно-монтажные работы в соответствии с проектной документацией;

· использование серийно выпускаемых технических средств обработки, передачи и хранения информации;

· разработка мероприятий по защите информации в соответствии с предъявляемыми требованиями;

· использование сертифицированных технических, программных и программно-технических средств защиты информации и их установка;

· сертификация по требованиям безопасности информации программных средств защиты информации в случае, когда на рынке отсутствуют требуемые сертифицированные средства защиты информации;

· разработка и реализация разрешительной системы доступа пользователей к обрабатываемой на ИСПДн информации;

· определение подразделений и назначение лиц, ответственных за эксплуатацию средств защиты информации с их обучением по направлению обеспечения безопасности ПДн;

· разработка эксплуатационной документации на ИСПДн и средства защиты информации, а также организационно-распорядительной документации по защите информации (приказов, инструкций и других документов);

· выполнение других мероприятий, характерных для конкретных ИСПДн и направлений обеспечения безопасности ПДн.

На стадии ввода в действие ИСПДн (СЗПДн) осуществляются:

· выполнение генерации пакета прикладных программ в комплексе с программными средствами защиты информации;

· опытная эксплуатация биометрических идентификаторов в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе уже имеющейся СКУД;

· опытная эксплуатация средств защиты информации в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе ИСПДн и отработки ПДн;

· приемо-сдаточные испытания средств защиты информации по результатам опытной эксплуатации;

· организация охраны и физической защиты помещений ИСПДн, исключающих несанкционированный доступ к техническим средствам ИСПДн, их хищение и нарушение работоспособности, хищение носителей информации;

· оценка соответствия ИСПДн требованиям безопасности ПДн.

2.1 График выполнения работ

Таблица 5

Этап работ

неделя

1

2

3

4

5

6

7

8

9

10

11

12

Обследование ИСПДн

Формирование тех. задания

Разработка проекта СЗПДн

Подготовка СЗПДн к вводу в действие

Комплектация

Пуско-наладочные работы

Проведение предварит. испытаний

Обучение персонала

Проведение опытной эксплуатации

2.2 Предварительные испытания аппарата распознавания образов

Объект испытаний: Считыватель карт Fly-2

дополнительной опцией считывания HID-карт)

Цель испытаний: Проверка работоспособности функциональных возможностей на соответствие заявленных в технической документации. (результат испытаний представлены в таблице 6)

Таблица 6

№ п/п

Функция

Описание функции

Результат проверки

1.

Инициализация программатора

Установка соединения с программным обеспечением

Работает

2.

Подсветка

Подсветка сканирующей матрицы

Работает

3.

Определение наличия

Определение наличия карты на панеле приема

Работает

4.

Сканирование

Сканирование карты и сигнализация о готовности программному обеспечению

Работает

5.

Считывание карты

Считывание кода карты с последующей их записью в БД

Работает

6.

Считывание 2-х разных карт без кода доступа

Считывание 2-х разных карт без кода доступа (в т. ч. у разных людей) с последующей их записью в БД

Работает

7.

Соответствие данных

Соответствие данных, введенных в начальных стадиях работы ПО (Имя, Организация), записанным в БД

Соответствует

8.

Чтение карточки HID

Нахождение в поле действия прибора карточки HID с последующим автоматическим считыванием

Работает

9.

Верификация карты

Верификация карты с последующим разрешением прохода

Работает

10.

Отказ доступа

Отказ доступа при предъявлении неверной карты или отсутствие чипа доступа

Работает

При эксплуатации карт считывателя нельзя забывать об основных факторах воздействия для систем идентификации. Данные факторы описаны в Приложении № 15.

На работу ZK Software F702S из всех факторов можно выделить:

· Изменение состояния, увлажнение или сухость, обусловленные биологическими или физическими причинами. В этом случае вероятность ошибки стремится к нулю. Идентификатор распознает даже если карта мокрая.

· Номер карты, используемого для идентификации. F702S достаточно хорошо распознает любые карты, при условии правильном расположении их на считывателе.

Вывод

В ходе проведения испытаний проверялась работоспособность считывателя Считыватель карт Fly-2

В целом комплекс работает устойчиво, тем не менее, для надежной работы желательно соблюсти некоторые аспекты эксплуатации.

По результатам оценки функциональных параметров выработались рекомендации по использованию комплекса для минимизации ошибок и отказов.

1. Запись данных пользователей карт проводить желательно проводить на АРМ прошедших сертификацию

Размещено на Allbest.ru

...

Подобные документы

  • Основные понятия теории распознавания образов и ее значение. Сущность математической теории распознавания образов. Основные задачи, возникающие при разработке систем распознавания образов. Классификация систем распознавания образов реального времени.

    курсовая работа [462,2 K], добавлен 15.01.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Выбор типа и структуры нейронной сети. Подбор метода распознавания, структурная схема сети Хопфилда. Обучение системы распознавания образов. Особенности работы с программой, ее достоинства и недостатки. Описание интерфейса пользователя и экранных форм.

    курсовая работа [3,0 M], добавлен 14.11.2013

  • Теоретические основы распознавания образов. Функциональная схема системы распознавания. Применение байесовских методов при решении задачи распознавания образов. Байесовская сегментация изображений. Модель TAN при решении задачи классификации образов.

    дипломная работа [1019,9 K], добавлен 13.10.2017

  • Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.

    дипломная работа [2,8 M], добавлен 10.11.2013

  • Понятие системы распознавания образов. Классификация систем распознавания. Разработка системы распознавания формы микрообъектов. Алгоритм для создания системы распознавания микрообъектов на кристаллограмме, особенности его реализации в программной среде.

    курсовая работа [16,2 M], добавлен 21.06.2014

  • Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты. Возможности операционных систем по защите и разграничению доступа к информации и выбор самой защищенной. Планирование сети штаба объединения ВВС и ПВО.

    дипломная работа [1,0 M], добавлен 14.09.2010

  • Появление технических систем автоматического распознавания. Человек как элемент или звено сложных автоматических систем. Возможности автоматических распознающих устройств. Этапы создания системы распознавания образов. Процессы измерения и кодирования.

    презентация [523,7 K], добавлен 14.08.2013

  • Обзор задач, возникающих при разработке систем распознавания образов. Обучаемые классификаторы образов. Алгоритм персептрона и его модификации. Создание программы, предназначенной для классификации образов методом наименьшей среднеквадратической ошибки.

    курсовая работа [645,2 K], добавлен 05.04.2015

  • Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.

    курсовая работа [9,7 M], добавлен 12.05.2014

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Создание программного средства, осуществляющего распознавание зрительных образов на базе искусственных нейронных сетей. Методы, использующиеся для распознавания образов. Пандемониум Селфриджа. Персептрон Розенблатта. Правило формирования цепного кода.

    дипломная работа [554,8 K], добавлен 06.04.2014

  • Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

    дипломная работа [2,3 M], добавлен 19.01.2015

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Методы распознавания образов (классификаторы): байесовский, линейный, метод потенциальных функций. Разработка программы распознавания человека по его фотографиям. Примеры работы классификаторов, экспериментальные результаты о точности работы методов.

    курсовая работа [2,7 M], добавлен 15.08.2011

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа [1,2 M], добавлен 20.12.2013

  • Основные цели и задачи построения систем распознавания. Построение математической модели системы распознавания образов на примере алгоритма идентификации объектов военной техники в автоматизированных телекоммуникационных комплексах систем управления.

    дипломная работа [332,2 K], добавлен 30.11.2012

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.

    презентация [395,2 K], добавлен 28.05.2012

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.