Разработка предложений по внедрению биометрической аутентификации пользователей ЛВС

Автор работы: Пользователь скрыл имя, 22 Апреля 2014 в 01:22, курсовая работа

Описание работы

Эмпирический подход позволит подчеркнуть актуальность темы, выражающуюся в необходимости создания защищенной среды с минимальными рисками проникновения не зарегистрированных пользователей или же не желательных элементов системы.
Цель – разработка предложений по внедрению биометрической аутентификации пользователей ЛВС.
Объект исследования – статические и динамические методы аутентификации пользователей.
Актуальность – необходимость защиты медицинских учреждений от злоумышленников и расхитителей, а также от корыстных пользователей.

Содержание работы

ВВЕДЕНИЕ………………………………………………………………
3
1 ОБЩИЕ СВЕДЕНИЯ МНОГОПРОФИЛЬНОГО МЕДИЦИНСКОГО ЦЕНТРА МЕДЭП ………………………………………

6
1.1 Угрозы ЛВС …………………………………………………………
6
1.2 Методы устранения угроз ………………………………………….
8
1.3 Выводы по главе…………………………………………………….
13
2 МЕТОДЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ……….
14
2.1 Статистические методы аутентификации …………………………
14
2.2 Динамические методы аутентификации …………………………..
16
2.3 Выводы по главе…………………………………………………….
20
3 РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ВНЕДРЕНИЮ СИСТЕМЫ БИОМЕТРИЧЕСКОЙ СИСТЕМЫ АУТЕНТИФИКАЦИИ В МЕДИЦИНСКОМ ЦЕНТРЕ МЭДЭП ……………………………………..


21
3.1 Выводы по главе……………..………………………………………
25
ЗАКЛЮЧЕНИЕ……………………………………….….……………
26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ …….……………..
27

Файлы: 1 файл

курсовая.docx

— 93.96 Кб (Скачать файл)

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ………………………………………………………………

3

1 ОБЩИЕ СВЕДЕНИЯ МНОГОПРОФИЛЬНОГО МЕДИЦИНСКОГО ЦЕНТРА МЕДЭП ………………………………………

 

6

1.1 Угрозы ЛВС …………………………………………………………

6

1.2 Методы устранения угроз ………………………………………….

8

1.3 Выводы по главе…………………………………………………….

13

2 МЕТОДЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ……….

14

2.1 Статистические методы аутентификации …………………………

14

2.2 Динамические методы аутентификации …………………………..

16

2.3 Выводы по главе…………………………………………………….

20

3 РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ВНЕДРЕНИЮ СИСТЕМЫ БИОМЕТРИЧЕСКОЙ СИСТЕМЫ АУТЕНТИФИКАЦИИ В МЕДИЦИНСКОМ ЦЕНТРЕ МЭДЭП ……………………………………..

 

 

21

3.1 Выводы по главе……………..………………………………………

25

ЗАКЛЮЧЕНИЕ……………………………………….….……………

26

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ …….……………..

27


 

 

ВВЕДЕНИЕ

 

Актуальность темы выражается в необходимости защиты медицинских учреждений от злоумышленников и расхитителей, а также от корыстных пользователей. Целью работы по внедрению биометрического контроля пользователей в медицинских учреждениях является повышение защищенности объектов исследования и препаратов в помещении, а также предотвращение появлений на объекте (в лаборатории) не желательных посетителей. Следует, прежде всего, контролировать физический фактор присутствия посетителя с целью недопущения хищения средств или препаратов, которые могут быть весьма ценными. При четком контроле времени нахождения аутентифицированных пользователей в лаборатории и контроле количества используемых ими средств можно будет с точностью сказать, кто и сколько использовал материала в процессе исследования или опытов. А при отслеживании отсутствия материалов можно будет сразу выявить, кто получал доступ к лаборатории в конкретный временной интервал.

Позволить контролировать движение пользователей поможет биометрическая аутентификация. В задачи которой входит анализ человека, пытающегося получить доступ к системе, сравнивание полученных данных (результатов сканирования) с имеющимися в системе, предоставление ему соответствующих прав, как аутентифицированного пользователя, что в данном случае будет являться допуском в помещение (лабораторию).

Основные параметрические данные методов анализа пользователей: строение, геометрия, термограмма, анализ динамики воспроизведения.

Эмпирический подход позволит подчеркнуть актуальность темы, выражающуюся в необходимости создания защищенной среды с минимальными рисками проникновения не зарегистрированных пользователей или же не желательных элементов системы.

Цель – разработка предложений по внедрению биометрической аутентификации пользователей ЛВС.

Объект исследования – статические и динамические методы аутентификации пользователей.

Актуальность – необходимость защиты медицинских учреждений от злоумышленников и расхитителей, а также от корыстных пользователей.

1 ОБЩИЕ СВЕДЕНИЯ  МНОГОПРОФИЛЬНОГО МЕДИЦИНСКОГО ЦЕНТРА МЕДЭП

 

Многопрофильный медицинский холдинг МЕДЭП создан в 1995 году. В состав холдинга на данный момент  входят следующие компании:

– ООО «МЕДЭП»;

– ООО «МЕДЭП – Лечебный центр»;

– ООО «Центр иммунопрофилактики МЕДЭП».

Спектр деятельности компаний простирается от оказания полного комплекса амбулаторно-поликлинических услуг для взрослых и детей, включая услуги реанимационной и скорой помощи, организацию медицинской помощи в регионах и за рубежом (медицинский ассистанс), до обеспечения населения фармакологическими препаратами. «МЕДЭП» завоевал репутацию компании, быстро и профессионально ориентирующейся и реагирующей в сложных ситуациях, требующих медицинской или иной помощи. В штате холдинга состоит 386 человек, среди них врачи всех специальностей, в том числе кандидаты и доктора медицинских наук, квалифицированные менеджеры по продажам медицинских услуг, организации медицинского обслуживания, специалисты в области страхования, экономисты и технические работники. Все сотрудники являются уверенными пользователям персональных компьютеров, многие владеют иностранными языками.

Одной из наиболее актуальных проблем, которые сегодня приходится решать в медицинском учреждении при использовании компьютеров, является защита конфиденциальной информации, т.е персональные данные.

Посредством ЛВС в систему в медецинском центре объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему.

    1. Угрозы  ЛВС 

 

Неавторизованный доступ к ЛВС – происходит в результате получения неавторизованным человеком доступа к ЛВС. Поскольку ресурсы разделяемы и не используются монопольно одним пользователем, необходимо управление ресурсами и учет использования ресурсами.

Раскрытие данных происходит в результате получения  доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом. Так как в ЛВС используются повсюду в организациях или отделах, некоторые из хранящихся или обрабатываемых данных в ЛВС могут требовать некоторого уровня конфиденциальности.  Компрометация данных может происходить при использовании следующих типов уязвимых мест:

– неправильные установки управления доступом;

– данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в не зашифрованной форме;

– исходные тексты приложений, хранимые в незашифрованной форме;

– мониторы находящиеся в помещениях, где много посторонних людей;

– резервные копии данных и программного обеспечения, хранимые в открытых помещениях.

Неавторизованная модификация данных и программ происходит в результате модификации, удаления или разрушения человеком данных и программного обеспечения ЛВС неавторизованным или случайным образом.

Раскрытие трафика ЛВС происходит в результате получения  доступа к информации или ее чтения человеком и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ЛВС. Раскрытие трафика ЛВС происходит, когда кто-то, кому  это не разрешено, читает информацию , или получает к ней доступ другим способом,  в то  время, когда она передается через ЛВС.

Подмена трафика ЛВС  происходит в результате появлений сообщений, которые имеют такой вид, как будто они посланы законным заявленным отправителем, а на самом деле сообщения посланы не им. Данные, которые переданы по ЛВС, не должны быть изменены неавторизованным способом в результате этой передачи либо самой ЛВС ,либо злоумышленником. Пользователи ЛВС должны быть вправе предполагать, что посланное сообщение будет получено неизмененным. Модификация происходит, когда делается намеренное или случайное изменение в любой части сообщения, включая его содержимое и адресную информацию. 

Неработоспособность  ЛВС  происходит в результате  реализации угроз, которые не позволяют ресурсам ЛВС  быть своевременно доступными.

 

1.2 Методы устранения угроз

 

Служба защиты – совокупность механизмов, процедур и других управляющих воздействий, реализованных для сокращения риска, связанного с угрозой. Например, службы идентификации и аутентификации помогают сократить риск угрозы неавторизованного пользователя. Некоторые службы обеспечивают защиту от угроз, в то время как другие службы обеспечивают обнаружение реализации угрозы.

Примером последних могут служить служить службы регистрации или наблюдения:

– идентификация и установление подлинности является службой безопасности, которая помогает гарантировать, что в  ЛВС работают только авторизованные лица.

– управление доступом является службой безопасности, которая помогает гарантировать, что ресурсы ЛВС используются разрешенным способом.

– конфиденциальность данных и сообщений является службой безопасности, которая помогает гарантировать, что данные ЛВС, программное обеспечение и сообщения не раскрыты неавторизованным лицам.

– целостность данных и сообщений является службой безопасности, которая помогает гарантировать, что данные ЛВС, программное обеспечение и сообщения не изменены неправомочными лицами.

– контроль участников взаимодействия является службой безопасности, посредством которой гарантируется, что объекты, участвующие во взаимодействии, не смогут отказаться от  участия в нем. В частности, отправитель не сможет отрицать посылку сообщения (контроль участников взаимодействия  с подтверждением отправителя) или получатель не сможет отрицать получение сообщения (контроль участников взаимодействия с подтверждением  получателя).

– регистрация и наблюдение является службой безопасности, с помощью которой может быть прослежено использование всех  ресурсов  ЛВС.

Механизмы, процедуры и рекомендации, предлагаемы е в этом разделе, не должны рассматриваться как нечто обязательное и полное. Этот документ является рекомендательным, и приведенные здесь меры защиты должны рассматриваться как возможные, а не обязательные решения. За определение соответствующих организационных и программно-технических мер для конкретной среды ЛВС.

 

1.3 Выводы по главе

 

Посредством ЛВС в систему в медецинском центре объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему. Неработоспособность  ЛВС  происходит в результате  реализации угроз, которые не позволяют ресурсам ЛВС  быть своевременно доступными.

 

 

2.МЕТОДЫ БИОМЕТРИЧЕСКОЙ  АУТЕНТИФИКАЦИИ

 

В настоящее время существует множество методов биометрической аутентификации, которые делятся на  две группы, рассмотренные ниже.

 

2.1 Статические методы

 

Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлимой от него. Рассмотрим их ниже:

– Аутентификация по отпечатку пальца. Все существующие на сегодняшний день сканеры отпечатков пальцев по используемым ими физическим принципам можно выделить в три группы:

– оптические;

– кремниевые (или полупроводниковые);

– ультразвуковые.

В основе работы оптических сканеров лежит оптический метод получения изображения. По видам используемых технологий можно выделить следующие группы оптических сканеров.

FTIR-сканеры – устройства, в которых используется эффект нарушенного полного внутреннего отражения (Frustrated Total Internal Reflection, FTIR).

При падении света на границу раздела двух сред световая энергия делится на две части: одна отражается от границы, другая — проникает через границу раздела во вторую среду. Доля отраженной энергии зависит от угла падения. Начиная с некоторой его величины, вся световая энергия отражается от границы раздела. Это явление называется полным внутренним отражением. Однако при контакте более плотной оптической среды (в нашем случае поверхность пальца) с менее плотной (в практической реализации, как правило, поверхность призмы) в точке полного внутреннего отражения пучок света проходит через эту границу. Таким образом, от границы отразятся только пучки света, попавшие в такие точки полного внутреннего отражения, к которым не были приложены бороздки папиллярного узора поверхности пальца. Для фиксации получившейся световой картинки поверхности пальца используется специальная камера (ПЗС или КМОП в зависимости от реализации сканера).

Существуют модификации описанного сканера, в которых каждый полупроводниковый элемент в матрице сканера выступает в роли одной пластины конденсатора, а палец – в роли другой. При приложении пальца к сенсору между каждым чувствительным элементом и выступом-впадиной папиллярного узора образуется некая емкость, величина которой определяется расстоянием между поверхностью пальца и элементом. Матрица этих емкостей преобразуется в изображение отпечатка пальца.

Чувствительные к давлению сканеры (pressure scanners) – в этих устройствах используются сенсоры, состоящие из матрицы пьезоэлементов.

Данные типы сканеров являются самыми распространенными. Во всех приведенных полупроводниковых сканерах используются матрица чувствительных микроэлементов (тип которых определяется способом реализации) и преобразователь их сигналов в цифровую форму. Таким образом, обобщенно схему работы приведенных полупроводниковых сканеров можно продемонстрировать следующим образом.

Радиочастотные сканеры (RF-Field scanners) — в таких сканерах используется матрица элементов, каждый из которых работает как маленькая антенна.

Информация о работе Разработка предложений по внедрению биометрической аутентификации пользователей ЛВС