Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ 7 глава.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.21 Mб
Скачать

7.4. Идентификационные системы

Проблема разграничения доступа к информации в корпоративных системах существовала с самого начала их функционирования.

Самым простым и привычным средством идентификации пользо­вателей на сегодняшний день пока остается парольный доступ к сис­теме. Однако нельзя гарантированно утверждать, что пароль является абсолютно надежной защитой от проникновения злоумышленников в хранилище информации - будь то жесткий диск локального компью­тера или сетевые устройства хранения информации. Хорошо, когда человек умеет хранить тайну, держа в памяти заветные наборы букв и цифр. Однако далеко не все люди одинаковы, да и память может под­вести. Поэтому, увы, даже если в организации существует строгая политика по длине пароля и частоте его обновления пользователями, подобные организационно-административные меры не исключают случаев компрометации паролей. Причина тому весьма проста - не­которые сотрудники никак не могут запомнить свои пароли, поэтому на их столах можно увидеть бумажки с написанными на них кодами. Для выхода из этой ситуации сотрудники организаций, чтобы упро­стить запоминание паролей, часто задают в качестве пароля ка­кое-нибудь простое слово, набор повторяющихся цифр или симво­лов, собственное имя или что-либо подобное. Такие пароли могут быть "взломаны" за минимальный срок. Существующая статистика показывает, что в стандартном домене операционной системы при­менение простейшей программы подбора пароля так называемым методом "грубой силы" способно в течение суток предоставить зло­умышленнику до 90 % всех паролей пользователей. Иногда, чтобы особенно "не напрягаться", пользователи применяют одинаковый пароль ко всем информационным системам, доступ к которым им разрешен. В этом случае, узнав всего один пароль, злоумышленник скорее всего получит доступ ко всему информационному простран­ству, в принципе доступному данному пользователю: и в корпора­тивную сеть, и в систему электронной почты, и в финансовую систе­му организации. Таким образом, все попытки защитить важную для организации информацию будут преодолены, а нарушитель получит "зеленый свет" для всех своих неблаговидных начинаний. С этого времени организация может начать "терять" информацию, возможно, неожиданно для себя и, наверное, такую, которой делиться-то и не следовало.

меньше места, но в то же время имеют меньший срок службы. До сих пор финансовое сообщество не спешило принимать автоматизирован­ные методы идентификации подписи для кредитных карточек и про­верки заявления, потому что подписи все еще слишком легко подде­лать. Данный аспект препятствует внедрению идентификации лично­сти по подписи в высокотехнологические системы безопасности.

Устройства биометрического контроля начали распространяться в России начиная с 1998 г. Конечно, подобная техника существовала и до этого. Однако цена около 12 тыс. долл. за устройство физиче­ского доступа делала их экзотикой, и в России они распространения получить не могли. Сегодня аналогичные устройства подешевели примерно в 10 - 12 раз. Так что первая причина появления спроса на эти устройства в России — чисто экономическая, просто устройства стали более доступны. Вторая причина — это рост необходимости защиты от преступности и рэкета у нас в стране. Как показывает опыт, сложность применяемых устройств контроля допуска растет. Традиционно в режимных предприятиях использовались замки с PIN-кодом, потом появились магнитные карты, которыми нужно проводить через специальные устройства, затем - карточки дистан­ционного считывания.

Однако опыт, в том числе и российский, показывает, что данные средства эффективны от случайного посетителя и не очень эффек­тивны при жесткой форме рэкета, когда похищаются пароли входа и сами карточки. Уровень современной биометрической защиты весь­ма высок: он исключает возможность взлома даже в ситуации, когда злоумышленник попытается использовать труп или отрубленный па­лец имеющего доступ к системе. Система весьма надежная и умная. Система почти не реагирует на грязные или мокрые руки.

В России биометрические системы доступа сейчас начинают рас­пространяться. Первой в России, кто вышел на рынок с подобными предложениями, была компания Trans-Ameritech. Компания стала представлять на российском рынке Identix - компанию, которая явля­ется на сегодня мировым лидером (ей принадлежит примерно 80 % рынка биометрических сканеров, выпускаемых в мире). На рынке была еще одна крупная компания, работавшая в этой области, - Identicator, которую к настоящему времени приобрела компания Identix.

На сегодняшний день наиболее развитыми системами данного типа являются дактилоскопические системы, т.е. основанные на ана­лизе отпечатков пальцев. Тем не менее апробируются и другие тех-

нологии. Активизировавшаяся в последнее время в области иннова­ционных разработок (роботы, самообучающиеся системы на основе нейросетей и пр.) компания Fujitsu (а если точнее, ее подразделение -Fujitsu Laboratories) представила новую биометрическую систему, основанную на сканировании и идентификации капиллярного рисун­ка на ладони человека, который является уникальным у каждого че­ловека. Для сканирования используется удаленный метод инфра­красного мониторинга ладони, данные которого потом сравниваются с образцом, хранящимся в памяти системы. Сообщается, что при тес­тировании на выборке из 700 человек узнаваемость достигла 99 %, что является достаточно высоким показателем в этой области.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]