Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Применение биометрических технологий для обеспечения безопасности на предприятии

Workhard 345 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 31 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 30.12.2022
ВВЕДЕНИЕ Темой курсового проекта является решение задач в выявлении уязвимых мест биометрической системы идентификации. Биометрическая идентификация — это процесс сравнения и определения сходства между данными человека и его биометрическим «шаблоном». Биометрия позволяет идентифицировать и провести верификацию человека на основе набора специфических и уникальных черт, присущих ему от рождения. Этот метод распознавания принято считать одним из самых надёжных, так как в отличие от стандартных логина и пароля биометрическими данными гораздо сложнее несанкционированно воспользоваться. Давайте рассмотрим механизм действия биометрических систем. Сначала в базе данных или на защищённом переносном элементе, таком как смарт-карта, сохраняется эталонная модель, основанная на биометрических характеристиках человека. Для этого могут использоваться один или несколько биометрических образцов. Сохранённые данные преобразуются в математический код; таким образом формируется база данных, представляющая собой набор кодов до 1000 бит, фиксирующих уникальные биометрические характеристики пользователей. При считывании отпечатка пальцев или радужки глаза сканер не распознаёт само изображение, а преобразовывает его в цифровой код, который затем сравнивает с загруженной ранее эталонной моделью. Чаще всего при мысли о биометрических системах нам на ум приходят сканеры отпечатков пальцев или системы распознавания лиц. Возможно, эти типы систем получили наибольшую известность благодаря кинофильмам и телесериалам. В любом случае наука не стоит на месте, и в последние годы границы биометрии стали намного шире.
Введение

ВВЕДЕНИЕ Темой курсового проекта является решение задач в выявлении уязвимых мест биометрической системы идентификации. Биометрическая идентификация — это процесс сравнения и определения сходства между данными человека и его биометрическим «шаблоном». Биометрия позволяет идентифицировать и провести верификацию человека на основе набора специфических и уникальных черт, присущих ему от рождения. Этот метод распознавания принято считать одним из самых надёжных, так как в отличие от стандартных логина и пароля биометрическими данными гораздо сложнее несанкционированно воспользоваться. Давайте рассмотрим механизм действия биометрических систем. Сначала в базе данных или на защищённом переносном элементе, таком как смарт-карта, сохраняется эталонная модель, основанная на биометрических характеристиках человека. Для этого могут использоваться один или несколько биометрических образцов. Сохранённые данные преобразуются в математический код; таким образом формируется база данных, представляющая собой набор кодов до 1000 бит, фиксирующих уникальные биометрические характеристики пользователей. При считывании отпечатка пальцев или радужки глаза сканер не распознаёт само изображение, а преобразовывает его в цифровой код, который затем сравнивает с загруженной ранее эталонной моделью. Чаще всего при мысли о биометрических системах нам на ум приходят сканеры отпечатков пальцев или системы распознавания лиц. Возможно, эти типы систем получили наибольшую известность благодаря кинофильмам и телесериалам. В любом случае наука не стоит на месте, и в последние годы границы биометрии стали намного шире.
Содержание

СОДЕРЖАНИЕ Введение 3 1 Анализ автоматизированной (информационной) системы 5 1.1 Классификация защищаемых данных выбранной автоматизированной (информационной) системы 5 1.2 Поиск уязвимостей выбранной автоматизированной (информационной) системы 8 2 Защита информации в автоматизированной (информационной) системе с помощью программно-аппаратных средств 12 2.1 Выбор, настройка и тестирование эффективного решения защиты информации в автоматизированной (информационной) системе 12 2.2 Мониторинг событий в автоматизированной (информационной) системе 24 Заключение 25 Список использованных источников 27 Приложение А Характеристика информационной среды пользователя….......29
Список литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ Нормативно-правовые акты 1. Доктрина информационной безопасности Российской Федерации, утверждённая Указом президента Российской Федерации от 05.12.2016 №646. 2. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. № 149-ФЗ. (дата обращения: 05.12.2021) 3. Федеральный закон от 18 марта 2019 г. N 30-ФЗ «О внесении изменения в Федеральный закон «Об информации, информационных технологиях и о защите информации»» (дата обращения: 05.12.2022) Учебники и учебные пособия 4. Казарин, О. В. Программно-аппаратные средства защиты информации. Защита программного обеспечения: учебник и практикум для среднего профессионального образования / О. В. Казарин, А. С. Забабурин. — Москва: Издательство Юрайт, 2020. — 312 с. — (Профессиональное образование). (дата обращения: 06.12.2021) 5. Организационное и правовое обеспечение информационной безопасности: учебник и практикум для среднего профессионального образования / Т. А. Полякова, А. А. Стрельцов, С. Г. Чубукова, В. А. Ниесов ; ответственный редактор Т. А. Полякова, А. А. Стрельцов. — Москва: Издательство Юрайт, 2020. — 325 с. — (Профессиональное образование). (дата обращения: 07.12.2021) 6. Внуков, А. А. Основы информационной безопасности: защита информации : учебное пособие для среднего профессионального образования / А. А. Внуков. — 3-е изд., перераб. и доп. — Москва: Издательство Юрайт, 2020. — 161 с. — (Профессиональное образование). (дата обращения: 12.12.2022) 7. Бубнов А.А. Основы информационной безопасности : учебник для студ. учреждений сред. проф. образования / А.А. Бубнов, В.Н. Пржегорлинский, О.А. Савинкин. - 3-е изд., стер. - М.: Издательский центр «Академия», 2020. – 256 с. (дата обращения: 09.12.2022) Дополнительные издания 8. Новикова Е.Л. Обеспечение информационной безопасности инфокоммуникационных сетей и систем связи: учебник для СПО /Е.Л. Новикова.- Москва: Издательский центр "Академия", 2018.- 192с. (дата обращения: 10.12.2021) 9. Информационная безопасность: учебник / Мельников В.П., под ред., Куприянов А.И. — Москва : КноРус, 2021. — 267 с. (дата обращения: 05.12.2021) Интернет-ресурсы 10. Сайт рецензируемого научного журнала «Безопасность информационных технологий» [электронный ресурс] URL:https://bit.mephi.ru/index.php/bit (дата обращения: 13.12.2022) 11. bio-smart.ru – новости, статьи, обзоры уязвимостей и мнения аналитиков [электронный ресурс] URL:https://www.securitylab.ru/ (дата обращения: 12.12.2022) 12. Новостной сайт об информационной безопасности от BioSmart [электронный ресурс] URL:https://threatpost.ru/ (дата обращения: 10.12.2022) 13. Раздел новостного издания о высоких технологиях CNEWS, посвященный информационной безопасности [электронный ресурс] URL:https://safe.cnews.ru/ (дата обращения: 10.12.2022)
Отрывок из работы

1 Анализ автоматизированной (информационной) системы 1.1 Классификация защищаемых данных выбранной автоматизированной (информационной) системы Система идентификации пользователей является важнейшим компонентом инфраструктуры информационной безопасности бизнеса. Паролям и материальным носителям (Smart-картам, токенам и т.д.) традиционно применяемым, растущую конкуренцию начинают составлять методы распознавания пользователей по их биометрическим параметрам (отпечаткам пальцев, лицу и т.д.), и было бы резонно выяснить, какую роль технологии биометрии призваны сыграть в деятельности по защите информации Биометрические идентификаторы уникальны для каждого человека, не могут быть отчуждены от него, одолжены или забыты, зато предъявлять их легко и просто. Более половины (а по некоторым оценкам, и свыше двух третей) биометрического рынка занимают решения, основанные на идентификации по отпечаткам пальцев, и в сфере информационной безопасности наблюдается аналогичная картин. Главными задачами биометрических технологий в этом контексте становятся: 1) устранение недостатков, присущих паролям, картам, токенам и т.д., на основе идентификации пользователей по отпечаткам пальцев; 2) централизованное управление правами и полномочиями пользователей, и жизненным циклом их учетных записей; 3) протоколирование событий доступа, мониторинг и аудит событий. Наибольшая выгода может быть получена корпоративными заказчиками при комплексном подходе к внедрению биометрических технологий, когда они распространяются не только на решение задач обеспечения информационной безопасности, но и на
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационная безопасность, 26 страниц
600 руб.
Курсовая работа, Информационная безопасность, 30 страниц
600 руб.
Курсовая работа, Информационная безопасность, 26 страниц
600 руб.
Курсовая работа, Информационная безопасность, 23 страницы
500 руб.
Курсовая работа, Информационная безопасность, 24 страницы
450 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg