Информационная безопасность в системах радиочастотной идентификации

Автор работы: Пользователь скрыл имя, 08 Января 2012 в 15:01, курсовая работа

Описание работы

RFID системы получили широкое распространение в системах учета товаров, контроля доступа, платежных системах, а так же в других сферах. Системы RFID имеют сравнительно низкую стоимость и предоставляют ряд возможностей, недоступных для других видов систем.
Однако, как и во многих других областях информационных технологий, в системах RFID присутсвует ряд проблем, связанных с проверкой подлинности, защийтой данных от не санкционированного использования, идентификацией и аутентификацией пользователя.

Содержание работы

ВВЕДЕНИЕ..............................................................................................................................................4
1 Обзор технологий RFID........................................................................................................................5
1.1 Понятие RFID.................................................................................................................................5
1.2 RFID-метки.....................................................................................................................................6
1.2.1 Пассивные RFID-метки....................................................................................................6
1.2.2 Активные RFID-метки......................................................................................................6
1.2.3 Полупассивные RFID-метки............................................................................................7
1.2.4 Метки диапазона LF (125—134 кГц)..............................................................................8
1.2.5 Метки диапазона HF (13,56 МГц)...................................................................................8
1.2.6 Метки диапазона UHF (860—960 МГц).........................................................................8
1.3 Виды считывателей........................................................................................................................9
1.3.1 Стационарные считыватели.............................................................................................9
1.3.2 Мобильные......................................................................................................................10
1.4 Преимущества и недостатки RFID..............................................................................................10
2 Обзор проблем информационной безопасности в системах RFID.................................................12
2.1 Нарушение нормальной работы системы...................................................................................12
2.2 Клонирование...............................................................................................................................13
2.3 Получение доступа к приватным данным..................................................................................14
2.4 Подмена оригинальных данных..................................................................................................14
2.5 Угроза вирусов.............................................................................................................................15
3 Обзор продукции, предлагаемой на рынке RFID.............................................................................16
3.1 Семейство меток I-CODE.............................................................................................................16
3.2 Семейство меток HITAG..............................................................................................................17
3.3 Семейство меток MIFARE...........................................................................................................17
4 RFID карты семейства MIFARE Classic............................................................................................20
4.1 Обзор.............................................................................................................................................20
4.2 Организация памяти.....................................................................................................................21
4.3 Принцип коммуникации карты и считывающего устройства..................................................24
5 Демонстрационное приложение........................................................................................................26
5.1 Схема приложения и обзор использованных средств...............................................................26
5.2 Реализация серверной части........................................................................................................28
5.3 Реализация пользовательской части............................................................................................30
5.4 Обзор положительных и отрицательных сторон приложения.................................................41
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ...................................................................................

Файлы: 1 файл

курсач.pdf

— 1.59 Мб (Скачать файл)