Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційний захист банків

Реферат Інформаційний захист банків





ергію. При попаданні картки в це поле відбувається запітиванія чіпа картки, і карта посилає зчитувача свій унікальний код. Для більшості зчитувачів відстань стійкого спрацьовування складає від декількох міліметрів до 5-15 см.

Смарт-картки

На відміну від магнітної картки смарт-карта містить мікропроцесор і контактні площадки для подачі живлення та обміну інформацією зі зчитувачем. Смарт-карта має дуже високий ступінь захищеності. Саме з нею досі пов'язані основні перспективи розвитку такого роду ключів і надії багатьох розробників систем захисту.

Технологія смарт-карт існує і розвивається вже близько двадцяти років, але досить широке поширення отримує тільки останні кілька років. Очевидно, що смарт-карта, завдяки великому обсягу пам'яті і функціональним можливостям, може виступати і в ролі ключа, і в ролі пропуску і одночасно бути банківською карткою. У реальному житті таке поєднання функцій реалізують досить рідко.

Для роботи зі смарт-картою комп'ютер повинен бути оснащений спеціальним пристроєм: вбудованим або зовнішнім картрідером. Зовнішні Картрідери можуть підключатися до різних портів комп'ютера (послідовному, паралельному або клавіатурного порту PS / 2, PCMCIA-слоту, SCSI або USB).

Багато карти передбачають різні види (алгоритми) аутентифікації. У процесі електронного дізнаючись?? Ия беруть участь три сторони: користувач карти, карта, термінальний пристрій (пристрій зчитування карти). Аутентифікація необхідна для того, щоб користувач, термінальне пристрій, в який вставлена ??карта або програмне додаток, якому повідомляються параметри карти, могли виконувати певні дії з даними, що знаходяться на карго. Правила доступу призначаються розробником програми при створенні структур даних на карті.

Електронні жетони

Зараз у різних системах, що вимагають ідентифікації користувача або власника, як перепустки широко використовуються електронні жетони (або так звані token-пристрою). Відомий приклад такого жетона - електронна «таблетка» (Рис. 8.4). «Таблетка» виконана у круглому корпусі з нержавіючої сталі і містить чіп з записаним у нього унікальним номером. Аутентифікація користувача здійснюється після дотику такої «таблетки» до спеціального контактного пристрою, зазвичай підключається до послідовного порту комп'ютера. Таким чином, можна дозволяти доступ до приміщення, але можна і вирішувати роботи на комп'ютері або блокувати роботу на комп'ютері несанкціонованих користувачів.

Для зручності «таблетка» може закріплюватися на брелоку або запресовують в пластикову оболонку.

В даний час ці пристрої широко використовуються для управління електромеханічними замками (двері приміщень, ворота, двері під'їздів тощо). Проте їхні «комп'ютерне» використання також досить ефективно.

Всі три перерахованих групи ключів є пасивними за своєю суттю. Вони не виконують ніяких активних дій і не беруть участь в процесі аутентифікації, а тільки віддають зберігається код. У цьому полягає їх основна область.

Жетони володіють дещо кращою зносостійкістю, ніж магнітні картки.



Висновок


Таким чином, проблема захисту банківської інформації занадто серйозна, щоб банк міг з...


Назад | сторінка 10 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Пристрій персонального комп'ютера, використання пакету Microsoft Office
  • Реферат на тему: Пристрій комп'ютера