А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 3. Основные пути обеспечения безопасности информации 237<br />
или на печать. <strong>В</strong> случае необходимости оперативного получения информации о событиях,<br />
происходящих на рабочей станции, администратор безопасности может негласно<br />
просматривать содержание ее экрана. Ему предоставляется возможность установить<br />
для любого пользователя режим полного стирания информации из памяти и с<br />
носителей при удалении файлов.<br />
Комплекс DALLAS LOCK может быть установлен на любой IBM-совместимый<br />
компьютер, работающий автономно или в качестве рабочей станции локальной вычислительной<br />
сети. Для размещения файлов и работы комплекса требуется до 3 <strong>М</strong>байт<br />
пространства на системном разделе С: жесткого диска. ПЗУ платы защиты занимает<br />
8 Кбайт в области памяти пользовательских BIOS.<br />
Для создания на винчестере дополнительных зашифрованных индивидуальных<br />
дисков каждому пользователю на системном разделе С: необходимо предусмотреть<br />
пространство, равное суммарной емкости этих дисков. <strong>М</strong>аксимальный объем каждого<br />
диска — 32 <strong>М</strong>байт.<br />
Защита сети с помощью биометрических систем<br />
Кто из нас не сталкивался с ситуацией, когда, подойдя к своему дому, обнаруживаешь,<br />
что ключи от двери забыл, случайно выронил или оставил где-то в толчее большого<br />
города.<br />
Что же можно придумать, чтобы избежать таких ситуаций. Чего проще для открытия<br />
двери использовать то, что присуще самому человеку: голос, руки, глаза, отпечатки<br />
пальцев и т. д. Эти объекты, назовем их биометрическими идентификаторами, принадлежат<br />
человеку и являются его неотъемлемой частью. Их нельзя где-то забыть,<br />
оставить, потерять. Биометрия основывается на анатомической уникальности каждого<br />
человека, и, следовательно, это можно использовать для идентификации личности.<br />
<strong>В</strong> последнее время быстро возрастает интерес к биометрическим системам идентификации<br />
пользователей компьютерных систем. Сферы применения технологий идентификации<br />
практически не ограничены. Правительственные и частные организации<br />
заинтересованы в технологиях распознавания лиц, поскольку это позволяет повысить<br />
уровень защиты секретной и конфиденциальной информации. Компании, работающие<br />
в области информационных технологий, заинтересованы в технологиях распознавания<br />
отпечатков пальцев, лиц, голоса, радужной оболочки глаза и т. п., чтобы предотвратить<br />
проникновение посторонних в их сети.<br />
По словам президента Microsoft Билла Гейтса, «Биометрия в ближайшем будущем<br />
обязательно станет важнейшей частью информационных технологий... Технологии идентификации<br />
голоса, лица и отпечатков пальцев будут наиболее важными инновационными<br />
технологиями в ближайшие несколько лет».<br />
Но уже и сейчас в компьютерных сетях есть сайты, доступ к которым регламентируется<br />
методами дактилоскопии, например, разработанные компанией Biometric<br />
Trancking. Совсем недавно разработана программа, которая снимает отпечатки пальцев<br />
клиента при помощи небольшого устройства. Будучи подключенной к браузеру<br />
Netscape Navigator, программа начинает функционировать только в том случае, если<br />
сайт, на который пытаются войти, требует дактилоскопии посетителя. Это средство<br />
предназначено для ужесточения мер безопасности, совместно с паролями, электрон-