АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Защита информации

Читайте также:
  1. II. Владение и его защита
  2. III. Виды владения, защита и юридическое значение владения
  3. VI. Защита курсовой работы или ВКР
  4. Автоматизированная информационная поисковая система правовой информации
  5. Аграрная политика современного государства. Защита прав сельскохозяйственного производителя в Украине.
  6. АКУСТИКА ЗАЛОВ И ЗАЩИТА ПОМЕЩЕНИЙ ОТ ШУМА
  7. Алфавитный подход к измерению информации.
  8. Алфавитный подход к измерению информации.
  9. Анализ диаграмм внешней передачи информации
  10. Антикоррозийная защита
  11. Аппаратные средства защиты информации
  12. Аттестация объектов информации

Защита информации при помощи паролей. Для защиты от несанкционированного доступа к про­граммам и данным, хранящимся на компьютере, использу­ются пароли. Компьютер разрешает доступ к своим ресур­сам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользо­вателю может быть разрешен доступ только к определен­ным информационным ресурсам. При этом может произво­диться регистрация всех попыток несанкционированного доступа.

Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль (рис. 1). Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

Рис. 1 Вход по паролю в BIOS Setup

Защита с использованием пароля используется при за­грузке операционной системы (при загрузке системы каж­дый пользователь должен ввести свой пароль) (рис. 2).

Рис. 2.1. Ввод пароля в операционной системе Windows

Рис. 2.2. Ввод пароля в операционной системе Linux

От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные права доступа (полный доступ, изменение, чтение, запись и др.), причем права могут быть различными для различных пользовате­лей (рис. 3).

Рис. 3. Установка прав доступа к папке в операционной системе Windows

 

Биометрические системы защиты. В настоящее время для защиты от несанкционированно­го доступа к информации все более часто используются био­метрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качес­твами личности человека и поэтому не могут быть утерян­ными и подделанными. К биометрическим системам защиты информации относятся системы идентификации:

• по отпечаткам пальцев;

• по характеристикам речи;

• по радужной оболочке глаза;

• по изображению лица;

• по геометрии ладони руки.

Идентификация по отпечаткам пальцев. Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также при­меняются в виде отдельных внешних устройств и термина­лов (например, в аэропортах и банках) (рис. 4).

Если узор отпечатка пальца не совпадает с узором допу­щенного к информации пользователя, то доступ к информа­ции невозможен.

Рис. 4. Оптический сканер отпечатка пальца, вмонтированный в ноутбук

Идентификация по характеристикам речи. Идентифика­ция человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Можно легко узнать собеседника по телефону, не видя его. Также можно определить психологическое состояние по эмо­циональной окраске голоса. Голосовая идентификация бес­контактна и существуют системы ограничения доступа к ин­формации на основании частотного анализа речи (рис. 5).

Каждому человеку присуща индивидуальная частотная характеристика каждого звука (фонемы).

В романе А. И. Солженицына «В круге первом» описана голосовая идентификация человека еще в 40-е годы прошло­го века.

Рис. 5. Голосовая идентификация по частотной характеристике речи

Идентификация по радужной обо­лочке глаза. Радужная оболочка глаза является уникальной для каждого чело­века биометрической характеристикой. Она формируется в первые полтора года жизни и остается практически неизмен­ной в течение всей жизни.

Изображение глаза выделяется из изо­бражения лица и на него накладывается специальная маска штрих-кодов (рис. 6). Результатом является матри­ца, индивидуальная для каждого челове­ка.

Для идентификации по радужной об­олочке глаза применяются специальные сканеры, подключенные к компьютеру.

Рис.6. Идентификация по радужной оболочке глаза

Идентификация по изображению лица. Для идентифи­кации личности часто используется технологии распознава­ния по лицу. Они ненавязчивы, так как распознавание чело­века происходит на расстоянии, без задержек и отвлечения внимания и не ограничивают пользователя в свободе пере­мещений.

По лицу человека можно узнать его историю, симпатии и антипатии, болезни, эмоциональное состояние, чувства и намерения по отношению к окружающим. Всё это представ­ляет особый интерес для автоматического распознавания лиц (например, для выявления потенциальных преступни­ков).

Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соотве­тствующих смене контраста (брови, глаза, нос, уши, рот и овал).

В настоящее время начинается выдача новых загранпас­портов, в микросхеме которых хранится цифровая фотогра­фия владельца.

Идентификация по ладони руки. В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные зна­ки на тыльной стороне руки (образы на сгибах между фалан­гами пальцев, узоры расположения кровеносных сосудов).

Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростан­циях (рис. 7).

Рис. 7. Идентификация по ладони руки

Физическая защита данных на дисках. Для обеспечения большей скорости чтения/записи и надежности хранения данных на жестких дисках использу­ются RAID-массивы (Redundant Arrays of Independent Disks — избыточный массив независимых дисков). Несколь­ко жестких дисков подключаются к RAID-контроллеру, ко­торый рассматривает их как единый логический носитель информации.

Существует два способа реализации RAID-массива: ап­паратный и программный. Аппаратный дисковый массив со­стоит из нескольких жестких дисков, управляемых при по­мощи специальной платы контроллера RAID-массива. Программный RAID-массив реализуется при помощи специ­ального драйвера. В программный массив организуются дис­ковые разделы, которые могут занимать как весь диск, так и его часть. Программные RAID-массивы, как правило, ме­нее надежны, чем аппаратные, но обеспечивают более высо­кую скорость работы с данными.

Существует несколько разновидностей RAID-массивов, так называемых уровней. Операционные системы поддержи­вают несколько уровней RAID-массивов.

RAID О. Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осу­ществляется по принципу чередования: данные делятся на порции одинакового размера (Al, A2, A3 и т. д.), и поочеред­но распределяются по всем дискам, вхо­дящим в массив (рис. 8). Поскольку запись ведется на все диски, при отказе одного из них будут утрачены все хра­нившиеся на массиве данные, однако за­пись и чтение на разных дисках проис­ходит параллельно и, соответственно, быстрее.

Рис. 8. Массив жестких дисков уровня RAID 0

RAID 1. Массивы этого уровня по­строены по принципу зеркалирования, при котором все порции данных (А1, А2, A3 и т.д.), записанные на одном дис­ке, дублируются на другом (рис. 9). Для создания такого массива потребует­ся два или более дисков одинакового размера. Избыточность обеспечивает от­казоустойчивость массива: в случае вы­хода из строя одного из дисков, данные на другом остаются неповрежденными. Расплата за надежность — фактическое сокращение дискового пространства вдвое. Скорость чтения и записи остает­ся на уровне обычного жесткого диска.

Рис. 9. Массив жестких дисков уровня RAID 1

 

Контрольные вопросы

1. Как защищается информация в компьютере с использованием паролей?

2. Какие существуют биометрические методы защиты информа­ции?

3. Какие существуют массивы дисков RAID?

 


Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)