Задачи идентификации личности, при управлении доступом в компьютерную сеть

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.

В период существования примитивных носителей информации ее защита осуществлялась в основном организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны.

С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи, возросли возможности для преднамеренного доступа к информации.

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:

- увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств компьютерной техники;

- сосредоточение в единых базах информации различного назначения, принадлежности и формы представления;

расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам информации;

усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;

автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;

увеличение количества технических средств и связей в автоматизированных системах управления и обработки информации;

появление персональных компьютеров, а затем интенсивного развития глобальной сети Интернет, расширяющих возможности не только пользователя, но и нарушителя[2].

К настоящему времени и в самом человеческом обществе, и в технологии обработки информации произошли большие изменения, которые повлияли на саму суть проблемы защиты информации, безопасности и управлении доступом.

Индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную компьютерную сеть с домашнего компьютера, появление "электронных" денег, кредитных карточек создает еще большую долю риска в сфере работы с информацией.

Последствия несанкционированных воздействий и несанкционированного использования информации могут носить весьма серьезный характер, включая политический, связанный с опасностью возникновения войны.

Цель любой системы контроля доступа заключается в том, чтобы предоставить людям, имеющим соответствующие полномочия, возможность прохода в определенные зоны.

Поэтому все большее значение приобретает идентификация личности человека - потребителя информации в огромном количестве процессов (допуск к сложному оборудованию, оружию, пересечение границ, контроль за выдачей и распределением пособий и т. д.). Отсюда огромный интерес к биометрическим технологиям. Они оказываются весьма привлекательными для организации контроля любого доступа, так как обеспечивают высокий уровень надежности идентификации, могут быть интегрированы в любые системы контроля доступа одновременно с различными ключами и паролями.

В настоящее время самое широкое распространение получили всевозможные считыватели карт (проксимити, Виганда, с магнитной полосой и т. п). Они имеют свои неоспоримые преимущества и удобства в использовании, однако при этом в автоматизированном пункте доступа контролируется «проход карточки, а не человека». В то же время карточка может быть потеряна или украдена злоумышленниками. Все это снижает возможность использования систем контроля управлением доступа, основанных исключительно на считывателях карт, в приложениях с высокими требованиями к уровню безопасности. Несравненно более высокий уровень безопасности обеспечивают всевозможные биометрические устройства контроля доступа, использующие в качестве идентифицирующего признака биометрические параметры человека (отпечаток пальца, геометрия руки, рисунок сетчатки глаза и т. п.), которые однозначно предоставляют доступ только определенному человеку - носителю кода (биометрических параметров).[3] Но, на сегодняшний день подобные устройства все еще остаются достаточно дорогими и сложными, и поэтому находят свое применение только в особо важных пунктах доступа. Считыватели штрих-кодов в настоящее время практически не устанавливаются, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.

Перейти на страницу: 1 2

Еще статьи по теме

Разработка системы связи и автоматизированной системы оперативного управления гарнизона пожарной охраны
Эффективность борьбы с пожарами зависит от надежно организованной системы связи. Связь в пожарной охране служит для приема сообщений о пожарах; управления подразделениями в пути следования и при работе на пожаре; вызова с ...

Разработка системы управления импульсным стабилизатором напряжения на основе двухтактного преобразователя
Преобразователь со средней точкой первичной обмотки трансформатора показан на рис. 1.1. Рисунок 1.1 - Преобразователь со средней точкой первичной обмотки В рассматриваемой схеме преобразователя все элеме ...

Главное меню

© 2020 / www.techsolid.ru