27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 3. Основные пути обеспечения безопасности информации 237<br />

или на печать. <strong>В</strong> случае необходимости оперативного получения информации о событиях,<br />

происходящих на рабочей станции, администратор безопасности может негласно<br />

просматривать содержание ее экрана. Ему предоставляется возможность установить<br />

для любого пользователя режим полного стирания информации из памяти и с<br />

носителей при удалении файлов.<br />

Комплекс DALLAS LOCK может быть установлен на любой IBM-совместимый<br />

компьютер, работающий автономно или в качестве рабочей станции локальной вычислительной<br />

сети. Для размещения файлов и работы комплекса требуется до 3 <strong>М</strong>байт<br />

пространства на системном разделе С: жесткого диска. ПЗУ платы защиты занимает<br />

8 Кбайт в области памяти пользовательских BIOS.<br />

Для создания на винчестере дополнительных зашифрованных индивидуальных<br />

дисков каждому пользователю на системном разделе С: необходимо предусмотреть<br />

пространство, равное суммарной емкости этих дисков. <strong>М</strong>аксимальный объем каждого<br />

диска — 32 <strong>М</strong>байт.<br />

Защита сети с помощью биометрических систем<br />

Кто из нас не сталкивался с ситуацией, когда, подойдя к своему дому, обнаруживаешь,<br />

что ключи от двери забыл, случайно выронил или оставил где-то в толчее большого<br />

города.<br />

Что же можно придумать, чтобы избежать таких ситуаций. Чего проще для открытия<br />

двери использовать то, что присуще самому человеку: голос, руки, глаза, отпечатки<br />

пальцев и т. д. Эти объекты, назовем их биометрическими идентификаторами, принадлежат<br />

человеку и являются его неотъемлемой частью. Их нельзя где-то забыть,<br />

оставить, потерять. Биометрия основывается на анатомической уникальности каждого<br />

человека, и, следовательно, это можно использовать для идентификации личности.<br />

<strong>В</strong> последнее время быстро возрастает интерес к биометрическим системам идентификации<br />

пользователей компьютерных систем. Сферы применения технологий идентификации<br />

практически не ограничены. Правительственные и частные организации<br />

заинтересованы в технологиях распознавания лиц, поскольку это позволяет повысить<br />

уровень защиты секретной и конфиденциальной информации. Компании, работающие<br />

в области информационных технологий, заинтересованы в технологиях распознавания<br />

отпечатков пальцев, лиц, голоса, радужной оболочки глаза и т. п., чтобы предотвратить<br />

проникновение посторонних в их сети.<br />

По словам президента Microsoft Билла Гейтса, «Биометрия в ближайшем будущем<br />

обязательно станет важнейшей частью информационных технологий... Технологии идентификации<br />

голоса, лица и отпечатков пальцев будут наиболее важными инновационными<br />

технологиями в ближайшие несколько лет».<br />

Но уже и сейчас в компьютерных сетях есть сайты, доступ к которым регламентируется<br />

методами дактилоскопии, например, разработанные компанией Biometric<br />

Trancking. Совсем недавно разработана программа, которая снимает отпечатки пальцев<br />

клиента при помощи небольшого устройства. Будучи подключенной к браузеру<br />

Netscape Navigator, программа начинает функционировать только в том случае, если<br />

сайт, на который пытаются войти, требует дактилоскопии посетителя. Это средство<br />

предназначено для ужесточения мер безопасности, совместно с паролями, электрон-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!