Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ПРОГРАММИРОВАНИЕ

Разработка и внедрение системы контроля доступом на платформе Raspberry Pi.

irina_krut2019 1475 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 59 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 14.01.2020
Объектом исследования данной выпускной квалификационной работы являются комплексные системы защиты информации на производстве. Предмет исследования – уязвимости данных систем и способы их устранения. Цель работы – создание и внедрение системы контроля доступа в организации ООО «Первый БИТ». Достижение цели работы обуславливает выполнение нескольких задач: • Ознакомление с теоретическим материалом по данной проблеме (стандарты менеджмента информационной безопасности серии ISO 27000, ДОБАВИТЬ ФАМИЛИИ И ЛИТЕРАТУРУ); • Изучение систем контроля и управления доступом (СКУД); • Создание собственной системы контроля доступа на основе изученного материала; • Внедрение данной системы на производстве и ее дальнейшее тестирование; • Составление частной модели угроз безопасности персональных данных.
Введение

Последние исследования, связанные с вопросами информационной безопасности, выявили, что угрозы компьютерным системам и сетям возрастают, возрастает размер ущерба, вызванного злоумышленными атаками и системы, не обладающие соответствующей защитой, очень уязвимы для атак злоумышленников. Из этого следует, что необходимость обеспечения безопасности информации высока в связи с глобальной компьютеризацией. Актуальность выбора темы была обусловлена высокой скоростью развития средств вычислительной техники. Это открыло небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем. Все возрастающая зависимость предприятий от компьютерных и сетевых коммуникаций увеличивает их уязвимость с точки зрения опасности нарушения информационной защиты. Почти каждую неделю средства массовой информации рассказывают о новых компьютерных преступлениях, взломах систем, злоумышленных программных атаках и постоянно растущей угрозе кибертерроризма.
Содержание

Глава 1. Вспомогательные устройства защиты информации 5 1.1. Общие положения СКУД 5 1.2. Обзор Raspberry Pi 3 7 1.3. Обзор RFID модуля RC522 с SPI—интерфейсом 10 1.4. Обзор серверного компьютера 13 1.5 Обзор периферийных устройств, подключаемых к Raspberry Pi 3 15 Глава 2. Построение СКУД и частной модели угроз 16 2.1. Описание предприятия ООО «Первый БИТ» 16 2.2. Описание разрабатываемого устройства 20 2.3. Настройка сервера. 23 2.4. Настройка и реализация на Raspberry Pi 29 2.5. Построение частной модели угроз. Общие положения 32 2.6. Персональные данные 36 2.7. Пользователи ИСПДн 38 2.8. Характеристики ИСПДн 40 2.9. Уровень исходной защищенности 42 2.10. Определение вероятности реализации УБПДн 44 2.11 Реализуемость угроз 46 СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 51 ПРИЛОЖЕНИ 1 53
Список литературы

1. Ворона В.А. «Системы контроля и управления доступом»; Гаудеамус, 2010; ISBN 978-5-9912-0059-2; 2. Игнатьев В.А. «Информационная безопасность современного коммерческого предприятия»; ТНТ, 2005; ISBN 5-94178070-2; 3. Ярочкин В.И. «Информационная безопасность»; Гаудеамус, 2004; ISBN 5-98426-008-5; 4. ГОСТ Р ИСО/МЭК 27000-2011 «Системы менеджмента информационной безопасности. Общий обзор и терминология», проект; 5. ГОСТ Р ИСО/МЭК 27001-2006 «Системы менеджмента информационной безопасности. Требования»; 6. ГОСТ Р ИСО/МЭК 17799-2005 «Практические правила управления информационной безопасностью»; 7. ГОСТ Р ИСО/МЭК 27003-2011 «Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности», проект; 8. ISO/IEC 27005-2008 «Информационные технологии. Менеджмент рисков информационной безопасности»; 9. ГОСТ Р ИСО/МЭК 13335-1-2006 «Концепции и модели менеджмента безопасности информационных и телекоммуникационных технологий»; 10. ГОСТ Р ИСО/МЭК 13335-3-2007 «Методы менеджмента безопасности информационных технологий»; 11. ГОСТ Р ИСО/МЭК 15408-1-2008 «Критерии и методы оценки безопасности информационных технологий. Введение и общая модель»; 12 РС БС ИББС 2.0-2007 «Методические рекомендации по документации в области обеспечения информационной безопасности по требованиям СТО БР ИББС 1.0»; 13. ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищённом исполнении»; 14. Руководящий документ Гостехкомиссии «Межсетевые экраны. Показатели защищённости от несанкционированного доступа к информации»; 15. Руководящий документ Гостехкомиссии «Средства вычислительной техники. Показатели защищённости от несанкционированного доступа к информации»; 16. Руководящий документ Гостехкомиссии «Классификация автоматизированных систем и требования по защите информации»; 17. Руководящий документ ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
Отрывок из работы

Глава 1. Вспомогательные устройства защиты информации 1.1. Общие положения СКУД Системы контроля и управления доступом разграничивают права прохода в помещения (зоны, территории) определенных категорий лиц и ограничивают доступ лиц, не обладающих такими правами. Сегодня СКУД – это не только набор пропускных конструкций, контроллеров, считывателей, а сложный комплекс организационных и технических мероприятий, процесс управления доступом в котором автоматизирован и практически не требует участия персонала. Система контроля доступа помогает не только обеспечивать сохранность материальных ценностей, безопасность персонала и посетителей, но и организовать учет рабочего времени сотрудников, а также упорядочивать порядок передвижения людей по объекту. В общем виде СКУД может иметь в своем составе следующие элементы: • исполнительные механизмы (замки, турникеты, шлюзы); • электронные идентификаторы (пластиковые карточки, «электронные таблетки» и другие устройства); • считыватели (пластиковых карточек и прочих электронных идентификаторов); • устройства ввода персонального кода (PIN-кода); • биометрические устройства идентификации личности; • устройства управления исполнительными механизмами (контроллеры, концентраторы); • оборудование сопряжения локальной сети СКУД с компьютером; • программное обеспечение администратора системы. После выполнения идентификации и аутентификации необходимо установить полномочия субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в АС. Такой процесс называется разграничением (логическим управлением) доступа. Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет 1.2. Обзор Raspberry Pi 3 В качестве основного компонента устройства защиты, мною был выбран одноплатный компьютер Raspberry Pi 3. Выпуском данного устройства занимается швейцарская компания Premier Farnell. Изначально устройство швейцарской компании предназначалось как система для обучения информатики. Выпускается в нескольких комплектациях: «А» «А+» «B» «B+» «2B». Основные различия комплектаций – объем оперативной памяти, частота процессора и количество USB – портов. Для данной дипломной работы я решил использовать две Raspberry Pi 3 Model B (см. рисунок 1). Характеристики этой модели являются оптимальными для решения поставленной задачи. Рисунок 1. Raspberry Pi 3 Model B Габариты платы составляют 85х54мм. USB–порты, Ethernet–гнездо, HDMI, аудио–гнездо выступают за обозначенные рамки на несколько миллиметров. Хоть Raspberry Pi и близок к размерам кредитной карты, в своем составе он имеет привычные каждому пользователю составляющие любого персонального компьютера: процессор, оперативную память, разъём HDMI, композитный выход, USB, Ethernet, Wi–Fi и Bluetooth. Так же имеются 40 контактов ввода вывода GPIO для подключения различных сенсоров, исполнительных устройств и другого рода периферии. Для вывода изображения на монитор используется HDMI выход. Возможны различные вариации разрешения экрана от 640?350 до 1920?1200. Так же есть поддержка таких видеоинтерфейсов как PAL и NTSC. Колонки или наушники можно подключить через стандартный 3.5мм разъем. На выбранной мною модели имеются 4 USB порта, объеденных внутренним хабом. Довольно просто подключить мышку и клавиатуру, процесс ничем не отличается от подключения оных к персональному компьютеру. Так же на устройстве реализованы интерфейсы CSI–2 для подключения камеры; и DSI для подключения штатного дисплея. Для коммуникации на Raspberry Pi 3 Model B доступны интерфейсы: Ethernet на 10/100 Мбит с выходом на стандартное гнездо 8P8C (RJ45); Wi–Fi 802.11n и Bluetooth 4.1, обеспечиваемые микросхемой Broadcom BCM43438. Запитывается Raspberry Pi от 5–вольтого сетевого адаптера через micro–USB. Производитель рекомендует использовать источник питания с силой тока не менее 2 А (ампер), для подключения большего количества устройств к USB портам. Кнопки аппаратного включения на одноплатнике не предусмотрено, для включения необходимо просто запитать компьютер от сети. Для выключения устройства можно воспользоваться функциями операционной системы. Единственным кардинальным отличием Raspberry Pi от полноценных персональных компьютеров является отсутствие жесткого диска. Его роль выполняет microSD флэш–карта, на которую предварительно устанавливается операционная система. В качестве основной операционной системы было принято решение использовать Raspbian. Данная система разработана официальным производителем одноплатного компьютера. Является на сегодняшний день самым стабильным дистрибутивом для Raspberry Pi. Основана на ARM версии Debian. Представляет собой простой и понятный для пользователя интерфейс. Характеристики: • Процессор: 64–битный 4–ядерный ARM Cortex–A53 с тактовой частотой 1,2 ГГц на однокристальном чипе Broadcom BCM2837; • оперативная память: 1ГБ LPDDR2 SDRAM; • цифровой видеовыход: HDMI; • композитный выход: 3,5 мм (4 pin); • USB порты: USB 2.0?4; • сеть: WiFi 802.11n, 10/100 Мб RJ45 Ethernet; • Bluetooth: Bluetooth 4.1, Bluetooth Low Energy; • разъем дисплея: Display Serial Interface (DSI); • разъем видеокамеры: MIPI Camera Serial Interface (CSI–2); • карта памяти: MicroSD; • порты ввода–вывода: 40; • габариты: 85x56x17 мм. 1.3. Обзор RFID модуля RC522 с SPI—интерфейсом Данный модуль (см. рисунок 3) может быть использован для различны радиолюбительских и коммерческих применений, в том числе контроля доступа, автоматической идентификации, робототехники, отслеживания вещей, платежных систем и так далее. Сопоставление контактов Raspberry Pi и модуля RC522 показаны на рисунке 2. Рисунок 2 – сопоставление контактов Напряжение питания составляет 3.3 V, потребляемый ток 13—26mA. Рабочая частота 13.56MHz. Рисунок 3. RFID модуль RC522 В основе принципа работы RFID модуля RC522 лежит явление электромагнитной индукции. К контроллеру подключается считыватель RFID карт и, соответственно, запитывается. Модуль RC522 представляет собой микросхему и катушку медной проволоки. Мы посылаем ток по этой катушке, он проходит по виткам, создавая магнитное поле. Карта тоже имеет катушку, в ее центре находится интегральная схема, хранящая информацию о карте. Карта не имеет никакого источника питания. Если ее поднести к считывателю RFID на требуемое расстояние, от 7см и менее, возникнет электромагнитная индукция. Запитывается интегральная схема в карте, и мы можем считать данные записанные на ней. Так как каждая карта имеет свой уникальный номер. Данный модуль имеет SPI—интерфейс, или последовательный периферийный интерфейс. Был разработан компанией Motorola для организации быстрого и простого в реализации обмена данными между компонентами системы — микроконтроллерами и периферийными устройствами. На шине может быть одно ведущее устройство (master) и несколько ведомых (slave). SPI является полнодуплексной шиной — данные передаются одновременно в обе стороны. Обычная скорость работы шины лежит в пределах 1–50 МГц. Благодаря исключительной простоте алгоритма передачи SPI получил широчайшее распространение в самых различных электронных устройствах — например, в датчиках, чипах памяти и так далее.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Программирование, 57 страниц
1425 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg