Компьютерные вирусы

Автор работы: Пользователь скрыл имя, 24 Мая 2013 в 17:55, контрольная работа

Описание работы

Компьютерные вирусы — это одна из наиболее широко известных опасное для сетей. Подобно живым микроорганизмам, они распространяются, заражая здоровые программы. Заразив систему, они проникают в каждый исполняемый или объектный файл, размещенный на машине. Более того, некоторые вирусы заражают загрузочные сектора дисков, а это значит, что вирус проникнет и в машины, загружающиеся с зараженного диска. Любой вирус внедряет свой код в тело программы. Благодаря этому он будет выполняться при каждом ее запуске. Большинство вирусов распространяется с помощью дискет

Файлы: 1 файл

КОМПЬЮТЕРНЫЕ ВИРУСЫ.docx

— 31.35 Кб (Скачать файл)

Функции:

Присвоение субъектам  и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:

-        установление  подлинности и определение полномочий  субъекта при его допуске в  систему, 

-        контролирование  установленных полномочий в процессе  сеанса работы;

-        регистрация  действий и др.

Аутентификацией (установлением  подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение  его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект  тем, за кого он себя выдает.

Биометрические технологии активно применяются во многих областях связанных с обеспечением безопасности доступа к информации и материальным объектам, а также в задачах уникальной идентификации личности.

Применения биометрических технологий разнообразны: доступ к  рабочим местам и сетевым ресурсам, защита информации, обеспечение доступа  к определённым ресурсам и безопасность. Ведение электронного бизнеса и  электронных правительственных  дел возможно только после соблюдения определённых процедур по идентификации  личности. Биометрические технологии используются в области безопасности банковских обращений, инвестирования и других финансовых перемещений, а  также розничной торговле, охране правопорядка, вопросах охраны здоровья, а также в сфере социальных услуг. Биометрические технологии в  скором будущем будут играть главную  роль в вопросах персональной идентификации  во многих сферах. Применяемые отдельно или используемые совместно со смарт-картами, ключами и подписями, биометрия  скоро станет применяться во всех сферах экономики и частной жизни.

Подавляющее большинство  людей считают, что в памяти компьютера хранится образец отпечатка пальца, голоса человека или картинка радужной оболочки его глаза. Но на самом деле в большинстве современных систем это не так. В специальной базе данных хранится цифровой код длиной до 1000 бит, который ассоциируется  с конкретным человеком, имеющим  право доступа. Сканер или любое  другое устройство, используемое в  системе, считывает определённый биологический  параметр человека. Далее он обрабатывает полученное изображение или звук, преобразовывая их в цифровой код. Именно этот ключ и сравнивается с содержимым специальной базы данных для идентификации  личности

 

 

 

 

 

п/п

Области применения

Основные характеристики

1

Компьютерная безопасность

В данной области биометрия  используется для замены (иногда для  усиления) стандартной процедуры  входа в различные программы  по паролю, смарт-карте, таблетке touch-memory и т.д.

Самым распространенным решением на базе биометрических технологий является идентификация (или верификация) по биометрическим характеристикам в  корпоративной сети или при входе  на рабочую станцию (персональный компьютер, ноутбук и т.д.).

2

 

Торговля

Основные направления:>br>- в магазинах, ресторанах и кафе биометрические идентификаторы используются либо непосредственно как средство идентификации покупателя и последующего снятия денег с его счета, либо для подтверждения права покупателя на какие-либо скидки и другие льготы;

- в торговых автоматах  и банкоматах как средство  идентификации человека взамен  магнитных карточек или в дополнение  к ним;

- в электронной коммерции  биометрические идентификаторы  используются как средства удаленной  идентификации через Интернет, что  значительно надежнее паролей,  а в сочетании со средствами  криптографии дает электронным  транзакциям очень высокий уровень  защиты.

3

 

Системы СКУД

В системах контроля и управления доступом (СКУД) с сетевой архитектурой, когда в здании есть несколько  входов, оборудованных биометрическими  замками, шаблоны биометрических характеристик  всех сотрудников хранятся централизованно, вместе с информацией о том, кому и куда (и, возможно, когда) разрешен вход.

В СКУД реализуются следующие  технологии распознавания: отпечаток пальца, лицо, форма руки, радужная оболочка глаза, голос.

4

Системы АДИС

Основным назначением  систем гражданской идентификации  и автоматизированных дактилоскопических информационных систем (АДИС) является управление правами, которые предоставлены  государством гражданам и иностранцам. Права гражданства, голосования, места  жительства или работы для иностранцев, право получать социальное обеспечение  и т.д. признаются и подтверждаются с помощью документов и разнообразных  карт.

5

Комплексные системы

К системам данного типа относятся решения, сочетающие в  себе системы первых трех классов.

Сотрудник компании регистрируется у администратора системы всего  один раз, и дальше ему автоматически  назначаются все необходимые  привилегии как на вход в помещение, так и на работу в корпоративной  сети и с ее ресурсами.


 

Основными характеристиками любой биометрической охранной системы  являются два числа — FAR (False Acceptance Rate) и FRR (False Rejection Rate). Первое число характеризует вероятность ложного совпадения биометрических характеристик двух людей. Второе — вероятность отказа доступа человеку, имеющего допуск. Система тем лучше, чем меньше значение FRR при одинаковых значениях FAR. Устойчивость к подделке — это эмпирическая характеристика, обобщающая то, насколько легко обмануть биометрический идентификатор. Устойчивость к окружающей среде — характеристика, эмпирически оценивающая устойчивость работы системы при различных внешних условиях. Простота использования показывает, насколько сложно воспользоваться биометрическим сканером, возможна ли идентификация «на ходу». Важными характеристиками являются и скорость работы, и стоимость системы. Несомненно, существенным является и то, как в течение времени себя ведет биометрическая характеристика. Если она неустойчива и может измениться — это значительный минус.

Физиологические (статические) методы  

• Сканирование радужной оболочки глаза 

• Сканирование сетчатки глаза 

• Геометрия кисти руки (рисунок вен, отпечатки пальцев  – дактилоскопия, размер, длина и  ширина ладоней)

• Распознавание черт лица             (контур, форма; расположение глаз и  носа)

• Снятие отпечатков пальцев 

•Структура ДНК - сигнатура

Поведенческие (динамические) методы

• Анализ подписи (форма  букв, манера письма, нажим)

• Анализ тембра голоса

• Анализ клавиатурного  почерка

Новым направлением является использование биометрических характеристик  в интеллектуальных расчетных карточках, жетонах-пропусках и элементах  сотовой связи. Например, при расчете  в магазине предъявитель карточки кладет палец на сканер в подтверждение, что карточка действительно его.

 


Информация о работе Компьютерные вирусы