Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Визначення, мета, завдання та види захисту інформації 8 страница






Наведені методи зараз набули найбільшого поширення як з точки зору практичного використання, так і налагодженого промислового виробництва відповідного устаткування і пристроїв. Однак існують методи, що через низку причин, насамперед через недосконалість існуючих на сьогоднішній день технологій, поки що не застосову­ються у сфері захисту. Очевидно, деякі з таких технологій можна назвати технологіями майбутнього.

Фрагменти генетичного коду. Як відомо, генетичний код люди­ни на сьогодні є найбільш унікальною інформацією, що дозволяє стовідсотково ідентифікувати людину. Однак практична реалізація такого методу ідентифікації, базованого на використанні унікальних особливостей фрагментів генетичного коду, нині використовується дуже рідко через складність, високу вартість і неможливість органі­зувати роботу системи в реальному часі. Крім того, така технологія є досить нав'язливою, якщо предметом ідентифікації є частки тканини чи крові. У цьому сенсі кращим варіантом є використання для іденти­фікації волосся.

Запах тіла. Технологія розпізнавання базується на аналізі хіміч­ного складу запаху тіла і в даний час знаходиться в стадії розробки. Унікальність технології полягає в тому, що запах кожної людини викликається леткими речовинами, які постійно виділяє тіло. Для кожної людини ці речовини мають свій неповторний хімічний склад, і в процесі ідентифікації це використовується системою для створення персонального ідентифікаційного шаблону. Як джерело для іденти­фікації найпростіше використовувати долоню людини.

Існують також технології, що використовують як предмет розпі­знавання геометрію вушної раковини, розміщення кровоносних судин кисті руки. Проте деякі з них поки що не мають навіть систе-ми-прототипу і фактично існтільки на папері, хоча і вважаються дуже перспективними для використання.

При організації захисту особливо важливих об'єктів з викорис­танням біометричних систем контролю доступу не можна не врахо­вувати дедалі вищу інформованість і технічну оснащеність ЗЛ, здат­них виготовити і використовувати для «обману» систем імітацію описаних вище персональних характеристик суб'єктів, що мають право доступу. Тому звичайно біометричні системи доповнюються і дублюються різними програмними чи апаратними засобами, що в сумі істотно підвищує їх надійність.

Кілька слів про ІА документації. У будь-якій КС є багато різних документів - лістинги, дискети, стрічки і т. п. З точки зору ІА тут можна виділити дві проблеми:

• одержання документа, сформованого безпосередньо даною КС і на апаратурі її документування;

• одержання готового документа з віддалених об'єктів КС мережі. Перша розв'язується досить просто - дійсність документа гаран­тується самою КС, оскільки вона сама захищена від НСД. Щоправда, іноді цього буває недостатньо, тоді застосовуються криптографічні методи. Якщо ж документ передається по каналах зв'язку (для мережі), то криптографія є єдиним засобом, тобто виникає проблема електрон­ного підпису. Докладніше про це йтиметься в наступному розділі.

 

6. Системи КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.