Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Биометрические системы защиты




В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются качествами личности человека и поэтому не могут быть подделанными или утерянными. Это системы распознавания речи, системы идентификации по отпечаткам пальцев, по радужной оболочке глаз.

 

Электронная подпись. По закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов обычно рассылается по электронной почте. Процесс электронного подписания документа обычно состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Для хранения информации, для её аппаратной защиты могут использоваться ключи в виде магнитных и электронных карт. Магнитные карты – это пластиковые карточки стандартного размера, на которых с одной стороны спереди напечатан типографским способом текст, а с обратной стороны приклеены одна, две или три магнитные полоски. На каждой из этих полос может храниться одна строка текста. Сейчас они активно вытесняются электронными карточками, такими же по виду, но хранящими информацию на встроенной микросхеме или микропроцессоре. Такие карточки имеют много применений. Они используются как средства расчёта (заменяя деньги), как удостоверение личности или пропуск на предприятие, как водительское удостоверение, медицинская карта, как электронный ключ для систем охранной сигнализации или доступа в помещения и т. д.

Кодирование информации иногда вызвано не секретностью, а стремлением сэкономить на стоимости ее передачи и хранения.

 

Важная информация должна быть надежно защищена от случайного доступа. Если доступ к такой информации получают люди, преследующие преступные цели, это может привести не только к большим потерям финансов и времени, но и к глобальным катастрофам. Именно поэтому в каждой стране приняты специальные законы, предусматривающие уголовное наказание за неправомерный доступ, кражу и порчу информации.


Ответчиков по компьютерным преступлениям можно условно разделить на три категории: пираты, хакеры и крекеры (взломщики). Пираты, главным образом, нарушают авторское право, создавая незаконные версии программ и данных. Хакеры незаконно открывают доступ к компьютерам других пользователей и файлам в них. Однако, они не повреждают и не копируют файлы, удовлетворяясь сознанием своей власти над системами. Крекеры – наиболее серьёзные нарушители. Они «взламывают» банковские системы, совершают кражи, шантажируют частные и государственные организации.

В Австралии неизвестный хакер атаковал компьютер телефонной компании. Его нападение отрезало тысячи телефонных линий и компьютеров, включая самые большие банки и биржи страны, которые простаивали в течение целого дня.

Для обеспечения компьютерной безопасности создаются специальные компании, занимающиеся изучением уязвимых мест компьютерных программ и разработкой средств защиты. Эти компании пользуются услугами хакеров, пытаясь направить их энергию и способности в мирное русло, например, для тестирования средств защиты.


Американская компания iDefence, занимающаяся вопросами компьютерной безопасности, объявила о вознаграждении в 8 тысяч долларов хакерам, которым удастся обнаружить уязвимые в браузере Internet Explorer 7 и новейшей операционной системе от Microsoft Windows Vista.

 




Поделиться с друзьями:


Дата добавления: 2014-12-24; Просмотров: 493; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.