ає зчитувача свій унікальний код. Для більшості зчитувачів відстань стійкого спрацьовування складає від декількох міліметрів до 5-15 см.
Смарт-картки
На відміну від магнітної картки смарт-карта містить мікропроцесор і контактні площадки для подачі живлення та обміну інформацією зі зчитувачем. Смарт-карта має дуже високий ступінь захищеності. Саме з нею досі пов'язані основні перспективи розвитку такого роду ключів і надії багатьох розробників систем захисту.
Технологія смарт-карт існує і розвивається вже близько двадцяти років, але досить широке поширення отримує тільки останні кілька років. Очевидно, що смарт-карта, завдяки великому обсягу пам'яті і функціональним можливостям, може виступати і в ролі ключа, і в ролі пропуску і одночасно бути банківською карткою. У реальному житті таке поєднання функцій реалізують досить рідко.
Для роботи зі смарт-картою комп'ютер повинен бути оснащений спеціальним пристроєм: вбудованим або зовнішнім картрідером. Зовнішні Картрідери можуть підключатися до різних портів комп'ютера (послідовному, паралельному або клавіатурного порту PS / 2, PCMCIA-слоту, SCSI або USB).
Багато карти передбачають різні види (алгоритми) аутентифікації. У процесі електронного впізнавання беруть участь три сторони: поль?? Ователь карти, карта, термінальний пристрій (пристрій зчитування карти). Аутентифікація необхідна для того, щоб користувач, термінальне пристрій, в який вставлена ??карта або програмне додаток, якому повідомляються параметри карти, могли виконувати певні дії з даними, що знаходяться на карті. Правила доступу призначаються розробником програми при створенні структур даних на карті.
Електронні жетони
Зараз у різних системах, що вимагають ідентифікації користувача або власника, як перепустки широко використовуються електронні жетони (або так звані token-пристрою). Відомий приклад такого жетона - електронна «таблетка» (Рис. 1). «Таблетка» виконана у круглому корпусі з нержавіючої сталі і містить чіп з записаним у нього унікальним номером. Аутентифікація користувача здійснюється після дотику такої «таблетки» до спеціального контактного пристрою, зазвичай підключається до послідовного порту комп'ютера. Таким чином, можна дозволяти доступ до приміщення, але можна і вирішувати роботи на комп'ютері або блокувати роботу на комп'ютері несанкціонованих користувачів.
Для зручності «таблетка» може закріплюватися на брелоку або запресовують в пластикову оболонку.
В даний час ці пристрої широко використовуються для управління електромеханічними замками (двері приміщень, ворота, двері під'їздів тощо). Проте їхні «комп'ютерне» використання також досить ефективно.
Всі три перерахованих групи ключів є пасивними за своєю суттю. Вони не виконують ніяких активних дій і не беруть участь в процесі аутентифікації, а тільки віддають зберігається код. У цьому полягає їх основна область.
Жетони володіють дещо кращою зносостійкістю, ніж магнітні картки.
Висновок
Таким чином, проблема захисту банківської інформації занадто серйозна, щоб банк міг знехтувати нею. Останнім часом у вітчизняних банках спостерігається велике число випадків порушення рівня секретності. ...