Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информ.doc
Скачиваний:
24
Добавлен:
17.11.2019
Размер:
953.86 Кб
Скачать

Вопрос 81. Информационная безопасность: аппаратные средства контроля доступа.

При использовании традиционных технологий - логинов и паролей - пользователи вынуждены помнить достаточно большое их количество, кроме того, есть опасность подбора паролей. Часто пользователи применяют одни и те же пароли к различным ресурсам, а сами пароли хранят в общедоступных местах.

Существует целый ряд систем с усиленной или двухфакторной аутентификацией, при которой пользователь должен иметь дополнительные аппаратные средства — смарт-карту или так называемый идентификационный токен( компактные аппаратные устройства-ключи) и знать определенный персональный идентификационный номер (PIN-код).

Токены используют двух факторный механизм аутентификации: пользователь знает свой PIN, с помощью которого система опознает определенного владельца токена; в свою очередь то-кен, получая сигнал от системы, выдает код, который позволяет провести авторизацию. Если токен или карта попадает к постороннему лицу, то после нескольких попыток набрать неверный PIN-код карта блокируется. Если кто-то перехватит PIN, то, кроме этого знания, ему надо еще иметь на руках саму карточку. Поскольку это маловероятно, такой двойной защиты при доступе к защищенным ресурсам бывает вполне достаточно.

Биометрические средства контроля доступа Биометрическая идентификация позволяет эффективно решать целый ряд проблем: - предотвратить проникновение злоумышленников в защищенные системы в результате подделки или кражи документов, карт, паролей; - ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность; - обеспечить допуск к ответственным объектам только сертифицированных специалистов; - избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи); - исключить неудобства, связанные с утерей или порчей ключей, карт, паролей: - организовать учет доступа и посещаемости сотрудников.

Доступные по цене микропроцессорные системы, основанные на принципе биометрического контроля, появились в начале 90-х годов XX столетия. Сегодня можно привести достаточно много примеров успешной работы устройств, построенных на биометрическом принципе. В США уже используются банкоматы, которые распознают лица клиентов. Сотни и тысячи подобных устройств работают в различных организациях по всему миру.

В качестве уникального биологического кода человека используется целый ряд параметров. Основные приведены в таблице 2.2.

Как показано в таблице, их можно разделить на физиологические (основанные на анатомической уникальности каждого человека) и поведенческие, основанные на специфике действий человека. Каждый из параметров имеет свои достоинства и недостатки с точки зрения его использования в качестве критерия идентификации. Рассмотрим подробнее перспективы применения некоторых биологических параметров для организации систем контроля допуска.

Вопрос 82. Специализированное программное обеспечение для защиты программ и данных.

Программы для восстановления и удаления файлов (cd-check) . Антивирусы , анти-спам.