Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
136
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 6

Например, на карточку графически наносят специальный логотип, рисунок, фотографию, фамилию владельца, серийный номер, срок год­ности, штрих-код и т. п.

Логотип - графический символ организации, выпускающей карточ­ку. Он служит своеобразным знаком обслуживания, т. е. обозначением, дающим возможность отличать услуги одной организации от одно­родных услуг другой организации. Очевидно, что логотип должен обла­дать различительной способностью и не повторять общеупотребительные обозначения (гербы, флаги и т. п.). Для обеспечения безопасности изоб­ражение, в том числе голографическое или видимое только в инфракрас­ных лучах, наносят на специальном оборудовании, что существенно за-| трудняет подделку карточки.

Другим средством повышения безопасности визуальной информа-1 ции служит тиснение или выдавливание (эмбоссирование) некоторых идентификационных характеристик пользователя на поверхности ИК. Эти характеристики с помощью специального устройства (импринтера) могут отпечатываться и дублироваться на бумажном носителе (слипе) для j дальнейшего учета.

В настоящее время нашли широкое применение магнитные, полу-; проводниковые и оптические карточки, перечисленные в порядке сниже­ния распространенности.

ИК нашли широкое применение в различных АСОД. Самое боль­шое распространение карточек наблюдается в финансовой сфере.

Можно условно выделить три переплетающиеся области примене­ния ИК:

  1. электронные документы;

  2. контрольно-регистрационные системы;

  3. системы электронных платежей.

Карточки как средство контроля, разграничения и регистрации , ступа к объектам, устройствам, информационным ресурсам АСОД ис-1 пользуются при создании контрольно-регистрационных охранных си-ч стем. Например, известны разнообразные электронные замки к помеще­ниям и аппаратуре. Разграничение доступа к данным ПЭВМ реализовано на уровне предъявления ключ-карты, содержащей идентификационные данные пользователя и его электронный ключ.

ИК являются ключевым элементом различных систем электронных платежей, в которых применяется около 1 миллиарда карточек.

Средства защиты информации

Более детальные сведения по ИК приведены в специальных публи­кациях (например, [13]).

6.3. Программные средства защиты

Программными средствами защиты информации называются спе­циальные программы, которые включают в состав программного обеспе­чения АСОД для решения в них (самостоятельно или в комплексе с дру­гими средствами) задач защиты. Программные средства являются важ­нейшей и непременной частью механизма защиты современных АСОД. Такая роль определяется следующими их достоинствами: универсаль­ностью, гибкостью, надежностью, простотой реализации, возможностью модификации и развития.

При этом под универсальностью понимается возможность решения программными средствами большого числа задач защиты.

Гибкость программных средств защиты заключается в двух харак­терных особенностях этого класса средств защиты: при параметрической реализации программ защиты они могут автоматически адаптироваться к конкретным условиям функционирования АСОД; программные сред­ства защиты могут быть адаптированы в структуре АСОД различным образом (могут быть включены в состав ОС и СУБД, могут функциони­ровать как самостоятельные пакеты программ защиты, их можно распре­делить между отдельными элементами АСОД и т. д.).

Под надежностью понимается высокая программная устойчивость при большой продолжительности непрерывной работы и удовлетворение высоким требованиям к достоверности управляющих воздействий при наличии различных дестабилизирующих факторов.

Простота реализации программных средств защиты очевидна по сравнению с возможностью реализации любых других средств защиты.

Возможности изменения и развития программных средств защиты определяются самой их природой.

Основными недостатками использования программных средств за­щиты являются следующие: необходимость использования времени рабо­ты процессора, что ведет к увеличению времени отклика системы на за­просы и, как следствие, к уменьшению эффективности ее работы; умень­шение объемов оперативной памяти и памяти на внешних запоминающих устройствах, доступной для использования функциональными задачами; возможности случайного или злоумышленного изменения, вследствие че­го программы могут не только утратить способность выполнять функции защиты, но и стать дополнительным КНПИ; жесткая ориентация на ар­хитектуру определенных типов ЭВМ (даже в рамках одного класса); зави-