Автор работы: Пользователь скрыл имя, 24 Апреля 2012 в 11:07, курсовая работа
Цель моей курсовой подробно изучить способы контроля доступа к информации.
Для достижения поставленной цели необходимо решить следующие задачи:
Классифицировать идентификацию и аутентификацию;
Изучить виды и алгоритмы работы идентификации и аутентификации;
Исследовать виды и алгоритмы работы биометрических систем защиты;
Изучить сканер отпечатков пальцев на примере Atmel FingerChip
Рисунок 6. Считыватель отпечатков пальцев Bioki
Компанией IDS также производится считыватель смарт-карт Biothentic с датчиком отпечатка пальца (рисунок 7) , в котором реализована процедура "совпадение с картой". Считыватель имеет FingerChip и два ISO 7816-совместимых интерфейса для смарт-карт. Устройство предназначено для широкого диапазона защищенных электронных транзакций, включая электронную коммерцию и аутентификацию владельцев идентификационных смарт-карт.
Рисунок 7. Считыватель смарт-карт Biothentic
Карманный компьютер IPAQR h5400 от HPR (см. рисунок 8) - это мультимедийный карманный компьютер со встроенным устройством FingerChip для доступа в систему по результатам биометрической аутентификации. Он освобождает владельца от необходимости помнить логины и пароли и делает практически невозможным использование украденного компьютера посторонними лицами [14].
Рисунок 8. Карманный компьютер HP IPAQR h5400
Заключение
Важно, что указанные средства защиты не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать. Нынешний век определен как информационная эпоха и несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.
Рассмотрев и проанализировав методы контроля доступа к информации и средства защиты информации. Было рассмотрено, что такое идентификация и аутентификация, и какие виды их существую. Так же подробно проанализированы биометрические системы защиты, каких видов они бываю, их достоинства и недостатки. Изучена технологию FingerChip, ее алгоритм работы и ее технологию защиты.
Цель курсовой была достигнута с помощью выполненных задач:
Классифицировали идентификацию и аутентификацию;
Изучили виды и алгоритмы работы идентификации и аутентификации, их плюсы и минусы;
Исследовали виды и алгоритмы работы биометрических систем защиты;
Изучили сканер отпечатков пальцев на примере Atmel FingerChip
Библиографический список:
1. Сайт новое измерение безопасности: http://www.securit.ru/
2. Сайт connect мир связи : http://www.connect.ru/article.
3. Сайт рынок микроэлектроники: http://www.compitech.ru
4. Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 1992. - 286 с.: ил.
5. Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.
6. Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и статистика; Электронинформ, 1997.-368 с.: ил.
7. Вакка Дж. Безопасность интранет: Пер. с англ.-М.: ООО ”Бук Медиа Паблишер”, 1998.- 496 с.: ил.
8. Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.
9. Доктрина информационной безопасности РФ /от 9 сентября 2000 г. №ПР–1895
10. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. N 3523-I (с изменениями от 24 декабря 2002 г., 2 ноября 2004 г.)
11. Сайт Технология Биометрической Защиты Atmel FingerChip: http://atmel.efo.ru/Articles/
12. Сайт библиотека: http://www.sernam.ru/ss_23.php
13. Сайт методы биометрии: http://www.vbio.ru
14. Сайт secuteck: http://www.secuteck.ru/
40