Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Системи контролю доступу

 

Проблема розподілу людей на "своїх" та "чужих" здавна вирішувалася, зокрема, наділенням особи, якій дозволено доступ до певного приміщення чи обладнання якимись знаками відмінності, що виділяють її серед інших (спеціальна монета, перстень, ключ, перепустка, магнітна картка і т. ін.). Їй довірявся шифр, пароль. Проте, при такому підході не існує повної певності у відповідності носія інформації особі, що пред'явила його. Так, перепустка чи посвідчення можна підробити, пластикову картку - викрасти, пароль - підслухати.

 

Новим напрямом в організації систем розмежування доступу є системи, що базуються на біометричних методах, за допомогою яких можна по відбиткам пальців рук, малюнку радужної оболонки ока, за формою руки, голосу, підпису ідентифікувати особу.

У приладі "Handkey", розробленому компанією "Avan", як вхідний параметр використовується трьохмірне зображення руки в інфрачервоному діапазоні. Для ідентифікації використовуються параметри відсканованої руки, тобто рука людини є її унікальним "посвідченням" (прилад "Handkey" розсекречено урядом США у 1991 році).

 

Прилад захисту типу "Базальт", "Базальт-3 ОТЛ" - слугує для захисту об'єктів від витоку мовної інформації крізь двохпровідні лінії телефонного зв'язку.

 

"Базальт-1 ОP" призначено для захисту від витоку мовної інформації по каналах акустоелектричного перетворення крізь двохпровідні лінії пожежного сповіщення, радіотрансляції, систем гучномовного директорського і диспетчерського зв'язку, переговорних приладів і т. п.

"Базальт-2 ГС" - для захисту об'єктів від витоку мовної інформації по електромережі.

 

Термінал захисту комунікацій фірми "Harris" застосовується для захисту телефонних розмов, факсових повідомлень та інформації, що передається електронною поштою.

 

Інтегральна цифрова комунікаційна система "Меридиан-1" (австрійська фірма "Kapsch") має всі функції захисту її програмних та апаратних засобів, за ступенем захисту відповідає міжнародним стандартам ISO/IEC 7498-2 та рекомендаціям МККТТ Х.800, 58Р., що встановлюють вимоги до безпеки інформації у середовищі взаємодії відкритих систем. Використовується: Адміністрацією Президента України, Верховною Радою України, міністерством Фінансів, міністерством транспорту України.

 

Автономний прилад захисту даних "Opex-V" призначений для захисту даних при їх передачі комутованими телефонними каналами зв'язку за допомогою комп'ютера та модему під управлінням комунікаційних пакетів.

 

Комплекс забезпечення безпеки робіт "Кобра" прийнятий МВС РФ як базовий для своїх підрозділів. Використовується у МБ республіки Молдова, у Центробанках РФ по Санкт-Петербургу і Ленінградській області, дістав високі оцінки при атестації у військово-космічній академії їм. А.Ф.Можайського та в Інституті кібернетики АН України. Криптоалгоритми, що використовувалися, сертифіковані Пензенським науково-дослідним електротехнічним інститутом. Рівень криптостійкості комплексу складає 10 (величина, зворотньо - пропорційна ймовірності розшифрування). Це означає, що захищений текст буде розшифровуватися декілька мільйонів років. Система забезпечує повний захист від програмних "'закладок". Здійснюється аутентифікація користувачів по ключовій дискеті та паролю. Система веде хронологію робіт і реєструє час несанкціонованого доступу, виявляє та відбиває атаку будь-яких типів вірусів.

<== предыдущая лекция | следующая лекция ==>
Проблеми попередження злочинів, пов'язаних з використанням комп'ютерних технологій. Захист інформації в автоматизованих системах | Особливості методики виявлення та розслідування злочинів, що вчиняються в галузі інформаційних технологій
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 332; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.