Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программные средства контроля доступа.doc
Скачиваний:
5
Добавлен:
25.11.2019
Размер:
104.45 Кб
Скачать

Аппаратные средства контроля доступа

При использовании традиционных технологий - логинов и паролей - пользователи вынуждены помнить достаточно большое их количество, кроме того, есть опасность подбора паролей. Часто пользователи применяют одни и те же пароли к различным ресурсам, а сами пароли хранят в общедоступных местах.

Существует целый ряд систем с усиленной или двухфакторной аутентификацией, при которой пользователь должен иметь дополнительные аппаратные средства - смарт-карту или так называемый идентификационный токен1) (компактные аппаратные устройства-ключи) и знать определенный персональный идентификационный номер (PIN-код).

Рис. 9.2.  Электронный ключ eToken

Токены используют двухфакторный механизм аутентификации: пользователь знает свой PIN, с помощью которого система опознает определенного владельца токена; в свою очередь токен, получая сигнал от системы, выдает код, который позволяет провести авторизацию. Если токен или карта попадает к постороннему лицу, то после нескольких попыток набрать неверный PIN-код карта блокируется. Если кто-то перехватит PIN, то, кроме этого знания, ему надо еще иметь на руках саму карточку. Поскольку это маловероятно, такой двойной защиты при доступе к защищенным ресурсам бывает вполне достаточно.

Биометрические средства контроля доступа

Биометрическая идентификация2) позволяет эффективно решать целый ряд проблем:

  • предотвратить проникновение злоумышленников в защищенные системы в результате подделки или кражи документов, карт, паролей; ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность; обеспечить допуск к ответственным объектам только сертифицированных специалистов; избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);

  • исключить неудобства, связанные с утерей или порчей ключей, карт, паролей; организовать учет доступа и посещаемости сотрудников.

Доступные по цене микропроцессорные системы, основанные на принципе биометрического контроля, появились в начале 90-х годов XX столетия. Сегодня можно привести достаточно много примеров успешной работы устройств, построенных на биометрическом принципе. В США уже используются банкоматы, которые распознают лица клиентов. Сотни и тысячи подобных устройств работают в различных организациях по всему миру.

В качестве уникального биологического кода человека используется целый ряд параметров. Основные приведены в таблице 9.1.

Таблица 9.1. Биометрические параметры человека, используемые в системах контроля допуска

Физиологические

Поведенческие

Отпечатки пальцев

Подпись

Отпечаток ладони

Тембр голоса

Радужная оболочка глаза

Клавиатурный почерк

Сетчатка глаза

Геометрия кисти руки

Геометрия лица

Структура ДНК

Как показано в табл. 9.1, их можно разделить на физиологические (основанные на анатомической уникальности каждого человека) и поведенческие, основанные на специфике действий человека. Каждый из параметров имеет свои достоинства и недостатки с точки зрения его использования в качестве критерия идентификации. Рассмотрим подробнее перспективы применения некоторых биологических параметров для организации систем контроля допуска.