Современные методы и средства автоматической идентификации личности

Сегодня существует несколько отличных друг от друга принципов идентификации пользователей. У каждого из них есть свои преимущества и недостатки, благодаря чему некоторые технологии подходят для использования в одних системах, остальные - в других. Однако во многих случаях нет строго определенного решения. А поэтому как разработчикам программного обеспечения, так и пользователям приходится самостоятельно думать, какой способ идентификации реализовывать в выпускаемых или используемых продуктах.

Существующие способы идентификации пользователя условно можно разделить на идентификацию по паролю, с применением специализированных устройств (smart-card, touch-memory и т.д.), по биометрическим характеристикам личности (анализ отпечатков пальца, сетчатка глаза, почерка, голоса и т.д.), комплексные системы идентификации. Выбор средств определяется характеристиками системы идентификации.

Еще не так давно парольная идентификация была чуть ли не единственным способом определения личности пользователя. И в этом нет абсолютно ничего удивительного. Дело в том, что парольная идентификация наиболее проста как в реализации, так и в использовании. Суть ее сводится к следующему. Каждый зарегистрированный пользователь какой-либо системы получает набор персональных реквизитов (обычно используются пары логин-пароль). Далее при каждой попытке входа человек должен указать свою информацию. Ну а поскольку она уникальна для каждого пользователя, то на основании ее система и делает вывод о личности.

Главное преимущество парольной идентификации - это простота реализации и использования. И действительно, она не требует специального обучения пользователей. Кроме того, введение парольной идентификации не требует совершенно никаких затрат: данный процесс реализован во всех продающихся сегодня программных продуктах. Таким образом, система защиты информация оказывается предельно простой и дешевой.

Теперь перейдем к недостаткам. К сожалению, их много. И самый пожалуй, главный - огромная зависимость надежности идентификации от самих пользователей, точнее, от выбранных ими паролей. Дело в том, что большинство людей используют ненадежные ключевые слова, которые легко подбираются. К ним относятся слишком короткие пароли, имеющие смысл слова и т.д. Поэтому некоторые специалисты в области информационной безопасности советуют использовать длинные пароли, состоящие из беспорядочного сочетания букв, цифр и различных символов. Вот только пользователи не хотят запоминать такие ключевые слова и начинают записывать их на бумажки, которые приклеивают прямо к монитору или прячут под клавиатуру. Нужно ли говорить, что подобные действия - серьезный удар по информационной безопасности. Хорошим решением описанной проблемы являются специальное программное обеспечение для работы с паролями. Особенно интересны два различных типа утилит: генераторы ключевых слов и менеджеры. Первые умеют самостоятельно создавать любые, сколь угодно сложные пароли, отвечающие всем требованиям информационной безопасности. Причем обычно пользователь может настраивать работу утилиты, включая и исключая различные наборы символов, устанавливая длину ключевых слов и т.д. Менеджеры являются специальными программами для безопасного хранения и удобного использования паролей. Использование этого программного обеспечения помогает свести к минимуму риски парольной идентификации.

Но, несмотря на свои недостатки, в некоторых областях парольная идентификация до сих пор остается своеобразным "монополистом". В частности, это относится к домашним компьютерам и персональным компьютерам тех компаний, которые не хотят или не могут тратить деньги на информационную безопасность, например, к бюджетным организациям. Кроме того, именно ключевые слова используются для доступа к различным сервисам в Интернете. Так что хоть парольная идентификация и сдает постепенно свои позиции, говорить о ее "моральном устаревании" пока еще рано[4].

Принцип идентификации с применением специализированных устройств основывается на определении личности пользователя по какому-то предмету, ключу, находящемуся в его эксклюзивном пользовании. Естественно, речь идет не об обычных, привычных для большинства людей ключах, а о специальных электронных. На данный момент наибольшее распространение получили два типа устройств. К первому относятся всевозможные карты. Их довольно много, и работают они по различным принципам. Так, например, весьма удобны в использовании бесконтактные карты (их еще называют проксимити-карты), которые позволяют пользователям проходить идентификацию, как в компьютерных системах, так и в системах доступа в помещения. Наиболее надежными считаются смарт-карты - аналоги привычных многим людям банковских карт. Кроме того, есть и более дешевые, но менее устойчивые к взлому карты: магнитные, со штрих-кодом и т.д. Вторым типом ключей, которые могут использоваться для идентификации, являются так называемые токены. Эти устройства обладают собственной защищенной памятью и подключаются непосредственно к одному из портов компьютера[4].

Перейти на страницу: 1 2 3 4 5

Еще статьи по теме

Проектирование цифровых систем передачи
Таблица 1 Длина местного участка сети Lм= 100 км Тип ЦСП на местном участке сети ...

Проектирование цифровых систем коммутации типа С-12
Система С-12 разработана фирмой Alcatel при участии фирм Бельгии. Германии. Италии. США в 1982 году и получила массовое внедрение на телефонных сетях России в середине 90-х годов. Система коммутации является универсальной ...

Главное меню

© 2020 / www.techsolid.ru