Тип работы:
Предмет:
Язык работы:


Использование средств биометрической идентификации для доступа к КИС

Работа №9020

Тип работы

Магистерская диссертация

Предмет

менеджмент

Объем работы137стр.
Год сдачи2017
Стоимость2350 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
806
Не подходит работа?

Узнай цену на написание


Введение 16
1 Обзор литературы 18
1.1 Биометрическая аутентификация 18
1.2 Типы биометрических параметров, применяемых для
аутентификации 19
1.2.1 Метод аутентификации по отпечатку пальца 19
1.2.2 Стандарты на отпечатки пальцев в России 22
1.2.3 Метод аутентификации по радужной оболочке глаза 22
1.2.4 Метод аутентификации по сетчатке глаза 24
1.2.5 Метод аутентификации по геометрии руки 24
1.2.6 Метод аутентификации по геометрии лица 25
1.2.7 Метод аутентификации по голосу 25
1.2.8 Метод аутентификации по рукописному почерку 25
2 Объекты и методы исследования 27
2.1 Способы аутентификации с применением отпечатков 27
2.1.1 Способы аутентификации с применением отпечатков 27
2.1.2 Методы аутентификации по отпечаткам пальцев 27
2.1.3 Стандартизация шаблонов для аутентификации по отпечатку
пальца 28
2.1.4 Технологии «живого пальца» 29
2.2 Виды сканеров 30
2.2.1 Оптические сканеры 31
2.2.1.1 Оптический метод на отражение 31
2.2.1.2 Оптический метод на просвет 33
2.2.1.3 Оптические бесконтактные сканеры 33
2.2.2 Полупроводниковые сканеры 34
2.2.2.1 Емкостные сканеры 34
2.2.2.2 Радиочастотные сканеры 35
12
2.2.2.3 Сканеры, использующие метод давления 35
2.2.2.4 Термосканеры 36
2.2.3 Ультразвуковой метод 36
2.3 Сравнение и выбор сканера 37
2.4 Подходы к защите от муляжей 40
2.5 Плюсы и минусы использования биометрии 41
3 Правовой вопрос 42
3.1 Категории персональных данных 42
3.2 Общедоступные ПДн 43
3.2.1 Специальные категории ПДн 43
3.2.2 Категории персональных данных, обрабатываемых в ИСПДн 44
3.3 Биометрические персональные данные 44
3.4 Оператор персональных данных 45
3.5 Уведомление Роскомнадзор при обработке ПДн 46
3.6 Обязанности оператора ПДн 47
3.7 Неисполнение требований законодательства 49
4 Расчет и аналитика 50
4.1 Алгоритм распознавания отпечатков пальцев по ключевым точкам.... 50
4.2 Структура формата записи контрольных точек 55
4.3 Порядок следования контрольных точек 58
4.4 Регистрация отпечатка пальца в базе данных 60
4.5 Идентификация личности и аутентификация по отпечатку пальца 61
4.6 Алгоритм распознавания отпечатков пальцев 62
4.7 Программная реализация 63
4.7.1 Объект License 63
4.7.2 Сканирование изображения отпечатков пальцев 64
4.7.3 Создание, сохранение и загрузка шаблона 64
4.7.4 Сравнение двух шаблонов 65
4.7.5 Идентификация один ко многим 65
4.8 Архитектура программно-аппаратного комплекса «ЮМС
Диагностический шлюз» 66
4.8.1 Существующая архитектура программно-аппаратного комплексабб
4.8.2 Модификация программно-аппаратного комплекса 68
4.9 Предложения по изменению бизнес-процесса по прохождению
медицинского осмотра 70
4.9.1 Регистрация сотрудника в базе данных 70
4.9.2 Прохождение идентификации в системе 71
5 Результаты проведенного исследования 74
6 Финансовый менеджмент, ресурсоэффективность и ресурсосбережение 75
6.1 Организация и планирование работ 75
6.1.1 Продолжительность этапов работ 76
6.1.2 Расчет накопления готовности проекта 80
6.2 Расчет сметы затрат на выполнение проекта 81
6.2.1 Расчет заработной платы 81
6.2.2 Расчет затрат на социальный налог 82
6.2.3 Расчет затрат на электроэнергию 83
6.2.4 Расчет амортизационных расходов 84
6.2.5 Расчет прочих расходов 85
6.2.6 Расчет общей себестоимости разработки 85
6.2.7 Расчет прибыли 85
6.2.8 Расчет НДС 86
6.2.9 Цена разработки НИР 86
6.3 Оценка экономической эффективности проекта 86
6.4 Оценка научно-технического уровня НИР 87
7 Социальная ответственность 91
7.1 Описание рабочего места 92
7.2 Производственная безопасность 93
7.2.1 Анализ вредных и опасных факторов, которые может создать
объект исследования 94
14
7.2.2 Анализ вредных и опасных факторов, которые могут возникнуть
при проведении исследований 95
7.2.2.1 Освещение 95
7.2.2.2 Шум 98
7.2.2.3 Микроклимат 99
7.2.2.4 Электромагнитное излучение 99
7.2.3 Обоснование мероприятий по защите исследователя от действия
опасных и вредных факторов 100
7.3 Экологическая безопасность 101
7.4 Безопасность в чрезвычайных ситуациях 102
7.4.1 Анализ вероятных ЧС, которые могут возникнуть при исследовании
объекта 102
7.4.2 Обоснование мероприятий по предотвращению ЧС и разработка
порядка действия в случае возникновения ЧС 103
7.5 Правовые и организационные вопросы обеспечения безопасности ... 105
Заключение 107
Список литературы 108
Приложение А 113
Приложение Б 128
Приложение В 129

Объектом исследования является разработка алгоритма для
идентификации сотрудников в корпоративной информационной системе
прохождения предсменного или послесменного осмотра с использованием
системы мониторинга состояния здоровья «ЮМС Диагностический шлюз».
Цель работы – разработать алгоритм идентификации сотрудников в КИС.
В процессе исследования проводились:
1) Обзор аппаратного обеспечения;
2) Выбрано аппаратное обеспечение для решения задачи
идентификации;
3) Рассмотрена существующая архитектура программно-аппаратного
комплекса.
В результате исследования было выполнено:
1) Подготовлено решение по интеграции;
2) Разработано программное обеспечение обеспечивающее исполнение
предложенного способа на АРМ и ПАК, представленных оконным приложением
реализованного с применением технологии WPF и веб-решением реализованное
с применением фреймворка ASP.Net MVC соответственно;
3) Подготовлено предложение по изменению бизнес-процесса по
прохождению медицинских осмотров;
4) Выполнена работа по тестированию и отладке.
Основные конструктивные, технологические и техникоэксплуатационные характеристики: программа разработана на языке
программирования C# для платформы WPF и ASP MVC, имеет модульную
структуру. Предназначена для работы под управлением ОС Windows 10.9
Степень внедрения: разработанный алгоритм внедрен в итоговую сборку
программного обеспечения «ЮМС Диагностический шлюз».
Область применения: идентификация сотрудников для прохождения
предсменного или послесменного осмотра.
Экономическую эффективность работы вычислить затруднительно,
эффект косвенный.

ВВЕДЕНИЕ
С введением в действие Федерального закона 152-ФЗ (ред. от 03.07.2016)
"О персональных данных" все большее внимание разработчиков занимают
вопросы организации программных средств защиты данных и организации
доступа к ним. В работе рассматриваются возможности современного
оборудования для организации доступа к корпоративной информационной
системе (КИС) с использованием биометрических данных.
Задачами данной магистерской диссертации являются:
 изучение типов биометрических параметров;
 изучение способов идентификации с применением отпечатков
пальцев;
 рассмотрение достоинств и недостатков применения отпечатков при
идентификации сотрудников;
 формирование предложений о внесении изменений в бизнес-процесс
прохождения осмотра;
 внедрение нового способа идентификации по биометрическим
параметрам.
Актуальность темы заключается в том, что на сегодняшний день
кибербезопасность является основной задачей любой Компании являющейся
оператором ПДн.
Аутентификация в любой КИС требует наличия идентификационных
параметров.
Такие способы идентификации как логин/пароли, использование ЭЦП,
карт доступа может быть сфальсифицирован. Применение биометрических
параметров для идентификации человека снижает возможность подлога и кражи
личности, т.к. биометрические параметры человека являются индивидуальными.
Основываясь на ФЗ 152 оператор ПДн обязан обеспечить безопасность
располагаемых ПДн.17
Объектом исследования является процесс сканирования, сохранения и
распознавания отпечатка пальца человека.
Предметом является разработка алгоритма идентификации сотрудников КИС.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе исследования были рассмотрена биометрические параметры
человека, существующие способы и методы идентификации людей.
Рассмотрены существующие типы сканеров отпечатков пальцев, и ключевые
виды сканеров.
Был проведен анализ существующей архитектуры программноаппаратного комплекса «ЮМС Диагностический шлюз», также было
предложено решение по изменению архитектуры, включению новых
компонентов.
Было подготовлено предложение по изменению бизнес-процесса
прохождения идентификации сотрудников, рассмотрено финансовое
обоснование проведения исследования, а также факторы, влияющие на магистра
в ходе проведения исследования


Biometrics Researcher Asks: Is That Eyeball Dead or Alive?
[Электронный ресурс] / IEEE Spectrum: Technology, Engineering, and Science
News. - Электрон. дан., URL: http://spectrum.ieee.org/the-humanos/biomedical/imaging/biometric-researcher-asks-is-that-eyeball-alive-or-dead,
свободный. – Яз. англ.
2) Биометрические системы безопасности. [Электронный ресурс] / БДИ
№1(41); ред. М. Попов; - Электрон. дан., URL:
http://www.bre.ru/security/12571.html. свободный. – Яз.рус.
3) Р. М. Болл, Руководство по биометрии / Дж. Х. Коннел, Ш. Панканти,
Н. К. Ратха, Э. У. Сеньор. — М.; Техносфера, 2007. – 368 с.
4) ГОСТ Р ИСО/МЭК 19794-4-2006 Автоматическая идентификация.
Идентификация биометрическая. Форматы обмена биометрическими данными.
2006 – 24 с.
5) Алексеев В.Н. Глава 2. Анатомия органа зрения / Астахов Ю.С.,
Басинский С.Н., Е.А.Егоров — М.: ГЭОТАР-Медиа: Офтальмология: Учебник
для студ. мед. Вузов, 2008. — 240 с.
6) Anil Jain Biometrics Personal Identification in Networked Society / Ruud
Bolle, Sharath Pankanti — Springer Science & Business Media: Recognising Persons
by Their Iris Patterns, 2006. — 411 p.
7) Khalid Saeed Iris Pattern Recognition with a New Mathematical Model to
Its Rotation Detection / Tomomasa Nagashima. — Springer Science & Business
Media: Biometrics and Kansei Engineering, 2012. — 276 p.
8) J. Daugman How iris recognition works. – Transactionson Circuits and
Systems for Video Technology, 2004.
9) Биометрические методы компьютерной безопасности [Электронный
ресурс] / BYTE; ред. Шаров В. - Электрон. дан., URL:
https://www.bytemag.ru/articles/detail.php?ID=6719. свободный. – Яз. рус.10

Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ