Х Х Инфофорум Применение идентификационных элементов в социальных картах Идентификационные элементы при оказании электронных государственных услуг населению.

Презентация:



Advertisements
Похожие презентации
4-й Евразийский форум «ИНФОФОРУМ-Евразия» Дунаев Дмитрий Юрьевич Заместитель директора ФГУП ВНИИПВТИ Унифицированная социальная карта Существующее решение.
Advertisements

Смарткарта для унифицированной социальной картытребования Смарткарта для унифицированной социальной карты – требования и возможности.
Соответствие законодательству РФ Национальная безопасность и защита интересов граждан Применение мирового опыта Использование научно-технического потенциала,
Технологии аутентификации (тезисы) По материалам Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства»
Аутентификация и идентификация пользователей ГИЦ.
ОКБ САПР Персональное средство криптографической защиты информации «ШИПКА»
Защита курсового проекта на тему: « Защита курсового проекта на тему: «Сравнительный анализ методов аутентификации пользователей» Работу выполнила: Студентка.
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ПЕРЕХОДУ НА МЕЖВЕДОМСТВЕННОЕ ВЗАИМОДЕЙСТВИЕ ЧЕРЕЗ СИСТЕМУ СМЭВ Поляков Сергей Владимирович.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Формирование информационно- технологической инфраструктуры «электронного государства» Росинформтехнологии Росинформтехнологии (Новосибирск, «ИнфоКоммуникации.
ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
Биометрические системы защиты Вопросы: Дайте определение понятию Защита информации. Что такое несанкционированный доступ? Как защищается информация.
Некоторые вопросы безопасности связанные с использованием универсальных электронных карт Пензенский филиал ФГУП «НТЦ «Атлас» , г. Пенза, ул. Советская,
Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Сертификат ключа подписи в целях идентификации и аутентификации: история, проблемы, перспективы Второй международный форум по электронной цифровой подписи.
Электронный документ Курс Информационные системы Севрюков С.Ю. 1СПбГУ, Юридический факультет, СИТ
«Об инфраструктуре удостоверяющих центров в системе электронного документооборота» ДОКЛАД Докладчик: Логачев Александр Станиславович.
Защищенные носители ключевой информации – универсальный инструмент информационной безопасности Карпов Андрей ООО «АВТОР»
Защита информации от несанкционированного доступа Муниципальное общеобразовательное учреждение гимназия 15 города Костромы Кострома, 2010 Выполнила ученица.
Транксрипт:

Х Х Инфофорум Применение идентификационных элементов в социальных картах Идентификационные элементы при оказании электронных государственных услуг населению

2 Унифицированная социальная карта

3 Чего мы хотим? Источник: Аутентифика́ция (англ. Authentication) или подтверждение подлинности процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации, в простейшем случае с помощью имени и пароля... Всё большую популярность набирает аутентификация с помощью электронных сертификатов, пластиковых карт и биометрических устройств, например, сканеров радужной оболочки глаза или отпечатков пальцев или ладони. В последнее время всё чаще применяется, так называемая, расширенная или многофакторная аутентификация. Она построена на использовании нескольких компонент, таких как: информация, которую пользователь знает (пароль), использовании физических компонентов (например, идентификационные брелоки или смарт-карты), и технологии идентификации личности (биометрические данные). Идентификация (лат. identifico отождествлять): В философии установление тождественности неизвестного объекта известному на основании совпадения признаков, опознание Идентификация в компьютерной безопасности процесс сообщения субъектом своего имени или номера, с целью отличить данный субъект от других субъектов.

4 Зачем нам это? Авториза́ция (англ. Authorization) процесс, а также результат процесса проверки необходимых параметров и предоставление определённых полномочий лицу или группе лиц (прав доступа) на выполнение некоторых действий в различных системах с ограниченным доступом. В информационных технологиях посредством авторизации устанавливаются и реализуются права доступа к ресурсам и системам обработки данных. Источник: Электро́нная цифрова́я по́дпись (ЭЦП) реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. (Федеральный закон "Об электронной цифровой подписи", статья 3)

5 Идентификации и аутентификация Идентификация ФИО + место жительства Номер Аутентификация по субъекту: Оператором Самостоятельно по используемому признаку: Что мы знаем (пароли, ПИНы...) Что у нас есть (карта, токен...) Кто мы (отпечаток пальца, 2D и 3D лицо...) Многофакторная

6 Что применимо? Сам человек пароли биометрия Носитель RFID контактная метра карта памяти, смарткарта USB-устройство КПК, смартфоны, коммуникаторы прочие (штрихкод, номер...)

7 Что применяется в социальных картах? Б есконтактный интерфейс ISO 14443A MIFARE® Штрих-код Контактный интерфейс ISO 7816 и/или магнитная полоса (только платёжное приложение) «Биометрические данные» (фотография, подпись) Текстовые данные (ФИО, город, регион) Идентификационные номера (СИН, сроки действия, банковские номера)

8 Технологическая инфраструктура «электронного государства» Информационные системы предоставления услуг Единое пространство ЭЦП Национальная идентификационная система на базе ЭЦП Общая информационно- технологическая инфраструктура

9 Системные требования Обязательные Идентификация и аутентификация пользователя Аутентификация терминала идентификатором Реализация ЭЦП Желательные Наличие дополнительной энергонезависимой памяти Возможность нанесения полиграфической информации Бесконтактный интерфейс

10 Крайне заманчивая идея Человек (биометрия) + пароль Почему не проходит: проблемы технологии (ошибки 3 рода) уровень развития (FAR/FRR, защита от муляжей) затраты на терминальную сеть только онлайн (нужны БД) не решает проблему ЭЦП

11 Крайне заманчивая идея 2 Существующие идентификаторы (паспорт) Почему не проходит: не предназначен для машинного распознавания сложности с распознаванием подделок не решает проблему ЭЦП

12 Дополнительные требования к идентификатору Дополнительные приложения – дополнительные требования Платежное приложение Транспортное (наземный, РЖД...) Медицина (полис, ДЛО) Дисконт (социальный, коммерческий...)...

13 Идентификационные элементы в УСК

14 Характеристики микропроцессора УСК Соответствие международным стандартам ISO 7816, ,2,3,4 PKI for Machine Readable Travel Documents offering ICC Read - Only Access (Version 1.1. October 01, 2004) Обеспечение безопасности карты Сертификация криптоядра на соответствие требованиям ФСБ РФ по классу КС2 Сертификат соответствия стандарту ISO/IEC (Common criteria) с уровнем доверия EAL 5+ Контактный интерфейс ISO 7816 Бесконтактный (радио) интерфейс ISO B EEPROM – 66 Кбайт 1088 – битовый криптографический сопроцессор для криптографии с открытым ключом Технические характеристики

15 Единый идентификационный элемент

16 Альтернативы Альтернатива должна быть: Ангстрем – микроконтроллеры для ПВД нового поколения Микрон – разработка микроконтроллеров для социальной карты нового поколения Шипка 1.7 ОКБ САПР ruToken компании «Актив»...

17 Идентификатор – часть системы

18 Спасибо за внимание ДУНАЕВ Дмитрий Юрьевич Заместитель директора по НИР ФГУП ВНИИ ПВТИ Тел Web: