27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 249<br />

<strong>В</strong>озможностям применения цифровой подписи BioKEY нет числа: ее можно использовать<br />

для контроля доступа к информационным системам или на территорию<br />

предприятий, в Internet, в электронной торговле и в других случаях, когда требуется<br />

идентификация личности. При этом не нужны идентификационные номера, пароли,<br />

PIN-коды, ключи и карточки.<br />

Компания Intel представила весьма интересный подход к проблеме защиты портативных<br />

компьютеров, о которой хотя и не принято говорить, но известно во всех организациях.<br />

<strong>А</strong>утентификация до загрузки операционной системы — самый логичный<br />

способ защитить данные на мобильном компьютере.<br />

Предлагается следующий сценарий работы. <strong>М</strong>обильные компьютеры, снабженные<br />

соответствующей функцией, требуют от пользователей подтвердить свою личность,<br />

как только проинициализированы процессор, набор микросхем, память и другие компоненты<br />

платформы.<br />

Пользователи могут подтвердить свою личность с помощью сканеров отпечатков<br />

пальцев, смарт-карт и даже обычных паролей. Информация, получаемая таким образом,<br />

сравнивается с данными, которые хранятся в отдельной защищенной области памяти<br />

на компьютере.<br />

Как только личность пользователя подтверждена, программный «ключ», размещенный<br />

в защищенной области, «открывает» жесткий диск и операционную систему.<br />

Ноутбуки, наделенные такими возможностями, будут требовать подтверждения<br />

личности с помощью таких биометрических устройств, как сканеры отпечатков пальцев,<br />

прежде чем будет загружена операционная система. Сейчас большинство процедур<br />

аутентификации выполняется только после завершения загрузки и инициации работы<br />

операционной системы.<br />

Из-за необходимости подтверждать свою личность до загрузки операционной системы<br />

пользователи, не имеющие соответствующих полномочий, не смогут работать с компьютером.<br />

Спецификация, предложенная корпорацией, определяет интерфейс, который<br />

производители BIOS (микропрограмм, помогающих аппаратным компонентам машины<br />

взаимодействовать с операционной системой) и устройств биометрической защиты могут<br />

использовать для организации подобного способа обеспечения безопасности. Первые<br />

мобильные компьютеры, обладающие такими функциями, уже выпущены.<br />

Идентификация по кисти руки<br />

При идентификации по кисти руки используются такие ее параметры, как геометрия,<br />

объемное изображение, рисунок кровеносных сосудов и т. п.<br />

<strong>М</strong>етод распознавания геометрии кисти руки основан на анализе трехмерного изображения<br />

кисти руки и получил развитие в связи с тем, что математическая модель<br />

идентификации по данному параметру требует достаточно малого объема информации<br />

— всего 9 байт, что позволяет хранить большой объем записей, и следовательно,<br />

быстро осуществлять поиск. Однако форма кисти руки также является параметром,<br />

который достаточно сильно подвержен изменениям во времени, а кроме того, требует<br />

сканеров большого размера, что ведет к удорожанию системы.<br />

<strong>В</strong> настоящее время, метод идентификации пользователей по геометрии руки используется<br />

многими организациями и компаниями. <strong>В</strong> некоторых случаях работать с<br />

отпечатком руки гораздо удобнее, чем с отпечатком пальца. Преимущества идентифи-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!