Методы контроля доступа к информации

Автор работы: Пользователь скрыл имя, 24 Апреля 2012 в 11:07, курсовая работа

Описание работы

Цель моей курсовой подробно изучить способы контроля доступа к информации.
Для достижения поставленной цели необходимо решить следующие задачи:
 Классифицировать идентификацию и аутентификацию;
 Изучить виды и алгоритмы работы идентификации и аутентификации;
 Исследовать виды и алгоритмы работы биометрических систем защиты;
 Изучить сканер отпечатков пальцев на примере Atmel FingerChip

Файлы: 1 файл

Курсовая.doc

— 506.00 Кб (Скачать файл)

Рисунок 6. Считыватель отпечатков пальцев Bioki

Компанией IDS также производится считыватель смарт-карт Biothentic с датчиком отпечатка пальца (рисунок 7) , в котором реализована процедура "совпадение с картой". Считыватель имеет FingerChip и два ISO 7816-совместимых интерфейса для смарт-карт. Устройство предназначено для широкого диапазона защищенных электронных транзакций, включая электронную коммерцию и аутентификацию владельцев идентификационных смарт-карт.

Рисунок 7. Считыватель смарт-карт Biothentic

Карманный компьютер IPAQR h5400 от HPR (см. рисунок 8) - это мультимедийный карманный компьютер со встроенным устройством FingerChip для доступа в систему по результатам биометрической аутентификации. Он освобождает владельца от необходимости помнить логины и пароли и делает практически невозможным использование украденного компьютера посторонними лицами [14].

Рисунок 8. Карманный компьютер HP IPAQR h5400

Заключение

Важно, что указанные средства защиты не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать. Нынешний век определен как информационная эпоха и несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.

Рассмотрев и проанализировав методы контроля доступа к информации и средства защиты информации. Было рассмотрено, что такое идентификация и аутентификация, и какие виды их существую. Так же подробно проанализированы биометрические системы защиты, каких видов они бываю, их достоинства и недостатки. Изучена технологию FingerChip, ее алгоритм работы и ее технологию защиты.

Цель курсовой была достигнута с помощью выполненных задач:

      Классифицировали идентификацию и аутентификацию;

      Изучили виды и алгоритмы работы идентификации и аутентификации, их плюсы и минусы;

      Исследовали виды и алгоритмы работы биометрических систем защиты;

      Изучили сканер отпечатков пальцев на примере Atmel FingerChip

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Библиографический список:

1.      Сайт новое измерение безопасности: http://www.securit.ru/products/info/zlogin/authentification/

2.      Сайт connect мир связи : http://www.connect.ru/article.asp?id=6032 connect мир связи

3.      Сайт рынок микроэлектроники: http://www.compitech.ru

4.      Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж. Фипс и др./ Под ред. Д.Гроувера.- М.: Мир, 1992. - 286 с.: ил.

5.      Защита информации в персональных ЭВМ/ Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др.-М.: Радио и связь, МП “Веста”, 1993.-192 с.: ил.

6.      Мельников В.В. Защита информации в компьютерных системах.-М.: Финансы и статистика; Электронинформ, 1997.-368 с.: ил.

7.      Вакка Дж. Безопасность интранет: Пер. с англ.-М.: ООО ”Бук Медиа Паблишер”, 1998.- 496 с.: ил.

8.      Гмурман А.И. Информационная безопасность. М.: «БИТ-М», 2004 г.

9.      Доктрина информационной безопасности РФ /от 9 сентября 2000 г. №ПР–1895

10. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. N 3523-I (с изменениями от 24 декабря 2002 г., 2 ноября 2004 г.)

11. Сайт Технология Биометрической Защиты Atmel FingerChip: http://atmel.efo.ru/Articles/Atmel28.htm

12. Сайт библиотека:  http://www.sernam.ru/ss_23.php

13. Сайт методы биометрии: http://www.vbio.ru

14. Сайт secuteck: http://www.secuteck.ru/keywords.php?keyword=4

40

 



Информация о работе Методы контроля доступа к информации