Вход

Технологии аутентификации на основе биометрических данных

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 520104
Дата создания 2022
Мы сможем обработать ваш заказ (!) 6 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 180руб.
КУПИТЬ

Описание

Диплом лета 2022 года. Оригинальность высокая.

Цель дипломной работы:

- сравнение систем аутентификации на основе биометрических данных на предприятии с использованием контроля доступа работников с помощью сравнительного метода анализа иерархий и экспертного метода оценок DEMATEL.

В процессе данного исследования необходимо решить следующие задачи:

- рассмотреть основные теоретические аспекты информационной безопасности, с использованием биометрических данных;

- изучить нормативно-правовую базу РФ по обеспечению информационной безопасности, обработке биометрических персональных данных и по внедрению систем идентификации и аутентификации пользователей;

- исследовать структуру системы контроля и управления доступом на предприятии, функции, а также общую технологическую смеху с отдельными элементами системы;

- рассмотреть процесс аутентификации пользователей с использованием биометрических данных и провести анализ способов аутентификации на основе биометрических данных;

- изучить принцип действия систем аутентификации на основе биометрических данных на предприятиях и способы обеспечения защиты биометрических данных;

- рассмотреть методику сравнения систем контроля доступа на основе биометрических данных с использованием метода анализа иерархий и метода DEMATEL;

- осуществить подробное описание систем, которые будут использованы в методах, и их сравнительных критериев;

- осуществить реализацию метода анализа иерархий и метода DEMATEL;

- сделать выводы по результатам данных методов.

Объект исследования:

- системы аутентификации на основе биометрических данных на предприятии с использованием контроля доступа работников.

Предмет исследования:

- процесс сравнения систем аутентификации на основе биометрических данных с использованием контроля доступа работников с помощью сравнительного метода анализа иерархий и экспертного метода оценок DEMATEL.

Содержание

Список сокращений. 4

Введение. 5

1 Теоретические аспекты информационной безопасности с использованием биометрических данных. 8

1.1 Сущность использования биометрических данных в системах обеспечения информационной безопасности. 8

1.2 Нормативно-правовая база защиты информации с использованием биометрии. 11

1.3 Структура системы контроля и управления доступом с использованием биометрических данных. 18

2 Характеристики систем аутентификации на основе биометрических данных. 23

2.1 Анализ способов аутентификации пользователей на основе биометрических данных на предприятиях. 23

2.2 Принцип действия систем аутентификации на основе биометрических данных и их способы обеспечения защиты.. 28

2.3 Методика сравнения систем аутентификации на основе биометрических данных с использованием метода DEMATEL и метода анализа иерархий. 35

3 Практические аспекты сравнения систем аутентификации на основе биометрических данных. 45

3.1 Описание сравниваемых систем.. 45

3.2 Критерии сравнения систем аутентификации на основе биометрических данных. 48

3.3 Реализация метода DEMATEL и метода анализа иерархий для сравнения систем аутентификации с использованием биометрических данных. 50

Заключение. 64

Список использованных источников. 66

Список литературы

1. Федеральный закон от 27.07.2006, г., № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

2. Федеральный закон от 21 июня 1993 № 5485-1 «О государственной тайне»

3. Федеральный закон от 29 июля 2004 № 98-ФЗ «О коммерческой тайне»

4. Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных»

5. Указ Президента РФ от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»

6. ГОСТ Р 56545-2015. Защита информации. Уязвимости информационных систем. Правила описания уязвимостей.

7. ГОСТ Р 56546-2015 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем.

8. ГОСТ Р 51241-98 Средства и системы контроля и управления доступом Классификация. Общие технические требования. Методы испытаний

9. "Стандарт Банка России "Безопасность финансовых (банковских) операций. Прикладные программные интерфейсы. Обеспечение безопасности финансовых сервисов при инициации openid connect клиентом потока аутентификации по отдельному каналу. Требования" СТО БР ФАПИ.ПАОК-1.0-2021"

10. Постановление Правительства Российской Федерации от 11.10.2021 №1729 «Об утверждении Положения о федеральном государственном контроле (надзоре) в сфере идентификации и (или) аутентификации»

11. Постановление Правительства Российской Федерации от 20.10.2021 г. №1799 «Об аккредитации организаций, владеющих информационными системами, обеспечивающими идентификацию и (или) аутентификацию с использованием биометрических персональных данных физических лиц, и (или) оказывающих услуги по идентификации и (или) аутентификации с использованием биометрических персональных данных физических лиц»

12. Постановление Правительства Российской Федерации от 23.10.2021 №1815 «Об утверждении перечня случаев осуществления сбора и обработки используемых для идентификации либо идентификации и аутентификации биометрических персональных данных в информационных системах организаций, осуществляющих идентификацию и (или) аутентификацию с использованием биометрических персональных данных физических лиц, а также случаев использования организациями, за исключением кредитных организаций, некредитных финансовых организаций, которые осуществляют указанные в части первой статьи 761 Федерального закона «О Центральном банке Российской Федерации (Банке России)» виды деятельности, субъектами национальной платежной системы, индивидуальными предпринимателями указанных информационных систем для идентификации либо идентификации и аутентификации физического лица, выразившего согласие на их проведение»

13. Методические рекомендации Банка России от 14 февраля 2019 г. №4-МР по нейтрализации банками угроз безопасности, актуальных при обработке, включая сбор и хранение, биометрических персональных данных, их проверке и передаче информации о степени их соответствия предоставленным биометрическим персональным данным гражданина Российской Федерации

14. Указание Банка России от 16.12.2021 №6018-У «О перечне угроз безопасности, актуальных при обработке биометрических персональных данных, их проверке и передаче информации о степени их соответствия предоставленным биометрическим персональным данным физического лица в информационных системах организаций финансового рынка, осуществляющих идентификацию и (или) аутентификацию с использованием биометрических персональных данных физических лиц, за исключением единой биометрической системы, а также актуальных при взаимодействии организаций финансового рынка, иных организаций, индивидуальных предпринимателей с указанными информационными системами»

15. Методические рекомендации Банка России от 14 февраля 2019 г. №4-МР по нейтрализации банками угроз безопасности, актуальных при обработке, включая сбор и хранение, биометрических персональных данных, их проверке и передаче информации о степени их соответствия предоставленным биометрическим персональным данным гражданина Российской Федерации

16. Приказ Минцифры России №930 «Об утверждении порядка обработки, включая сбор и хранение, параметров биометрических персональных данных, порядка размещения и обновления биометрических персональных данных в единой биометрической системе и в иных информационных системах, обеспечивающих идентификацию и (или) аутентификацию с использованием биометрических персональных данных физических лиц, а также требований к информационным технологиям и техническим средствам, предназначенным для обработки биометрических персональных данных в целях проведения идентификации»

17. Компьютерная безопасность – URL: https://www.sites.google.com/site/kompbez23/teoria – Режим доступа: свободный

18. Система защиты информации – URL: – Режим доступа: свободный

19. Полное руководство биометрической идентификации и аутентификации – URL: https://securityrussia.com/blog/biometriya.html – Режим доступа: свободный

20. Биометрические системы аутентификации – URL: https://ru.wikipedia.org/wiki/Биометрические_системы_аутентификации – Режим доступа: свободный

21. Баранова Е.К. Информационная безопасность и защита информации: учеб. пособие / Е.К. Баранова, А.В. Бабаш. – Москва: Риор, 2018. - 400 c.

22. Васильков А.В. Безопасность и управление доступом в информационных системах: учеб. пособие / А.В. Васильков, И.А. Васильков. — Москва: Форум: 2020. — 368 с.

23. Система контроля и управления доступом – URL: http://www.quorus.ru/pages/sistema-kontrolya-i-upravleniya-dostupom – Режим доступа: свободный

24. Ворона В.А. Системы контроля и управления доступом / В.А. Ворона, В. А. Тихонов - Москва: Горячая линия - Телеком, 2010. – 61 c.

25. Системы контроля и управления доступом //: [Электронный ресурс]. – Режим доступа: https://kremenki-gorod.ru/other/ustanovka-skud-cto-eto-takoe-i-kakie-susestvuut-raznovidnosti-sistem.html

26. Что такое Аутентификация: Методы и Элементы – URL: https://sendpulse.com/ru/support/glossary/authentication – Режим доступа: свободный

27. Система контроля и управления доступом в обеспечении безопасности объектов. Выбор эффективного решения – URL: http://secuteck.ru/articles2/sys_ogr_dost/sistema-kontrolya-i-upravlen-dostupom-v-obespechen-bezop-objektov-vybor-effekt-reshen – Режим доступа: свободный

28. Биометрическая идентификация и аутентификация – URL: http://www.techportal.ru/glossary/biometricheskaya_identifikaciya.html – Режим доступа: свободный

29. Сравнительный анализ методов биометрической идентификации личности – URL: http://www.isa.ru/proceedings/images/documents/2016-66-3/t-16-3_11-20.pdf – Режим доступа: свободный

30. Современные методы биометрической идентификации – URL: https://www.azone-it.ru/sovremennye-metody-biometricheskoy-identifikacii – Режим доступа: свободный

31. Обзор систем биометрической идентификации – URL: https://www.anti-malware.ru/analytics/Market_Analysis/biometric-identification-systems – Режим доступа: свободный

32. Проблемы и угрозы биометрической идентификации – URL: https://habr.com/ru/company/trendmicro/blog/469533/ – Режим доступа: свободный

33. Биометрическая защита – URL: https://www.securitylab.ru/contest/387619.php – Режим доступа: свободный

34. Как защитить биометрические данные пользователей от криминального использования – URL: https://habr.com/ru/post/502842/ – Режим доступа: свободный

35. Что такое СКЗИ, и какие они бывают – URL: https://tensor.ru/uc/ep/skzi – Режим доступа: свободный

36. Назаров Д. М. Классификация моделей и описание трендов в вопросах оценки каузальности связей в социально-экономических процессах / Д. М. Назаров. – Т. 14, № 04, 2020. – 47-61 с.

37. W.-K. Tan and C.-Y. Kuo, “Prioritization of facilitation strategies of park and recreation agencies through DEMATEL analysis,” Asia Pacific Journal of Tourism Research, vol. 19, no. 8, pp. 859–875, 2014.

38. W.-W. Wu, “Choosing knowledge management strategies by using a combined ANP and DEMATEL approach,” Expert Systems with Applications, vol. 35, no. 3, pp. 828–835, 2008.

39. Метод анализа иерархий – URL: https://spravochnick.ru/menedzhment/metod_analiza_ierarhiy/#obschie-svedeniya-o-metode-analiza-ierarhiy – Режим доступа: свободный

40. Метод анализа иерархий: процедура применения – URL: http://vamocenka.ru/metod-analiza-ierarxij-procedura-primeneniya/ – Режим доступа: свободный

41. Гудков П. А. Методы сравнительного анализа: учеб. пособие / П. А. Гудков - Пенза: Изд-во Пенз. гос. ун-та, 2008. – 25 с.

42. Метод анализа иерархий: процедура применения – URL: http://vamocenka.ru/metod-analiza-ierarxij-procedura-primeneniya/ – Режим доступа: свободный

43. Типовые проекты систем контроля и управления доступом – URL: https://www.drdoors-msc.ru/proektyi-skud.html?avtonomnii-setevoi=Сетевой&tip_obekta=Производство&tip_identifikacii=Геометрия%20лица – Режим доступа: свободный

44. Степанов, Е.А., Информационная безопасность и защита информации: учеб. пособие. / Е.А. Степанов, И.К. Корнеев – М.: ИНФРА – М, 2001. – 304 с.

45. Малюк, А.А. Введение в информационную безопасность: учеб. пособие / А. А. Малюк, В. С. Горбатов, В. И. Королев и др.; под редакцией В. С. Горбатова. – Москва: Горячая линия-Телеком, 2018. – 288 с.

46. Биометрическая аутентификация – URL: https://www.onespan.com/ru/topics/biometriceskaja-autentifikacija – Режим доступа: свободный

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00583
© Рефератбанк, 2002 - 2024