Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Програмні та апаратні засоби захисту інформації

Реферат Програмні та апаратні засоби захисту інформації





онувати. Можливо, саме через порівняно короткого часу життя ключі з таймером застосовуються досить рідко. Але як таймер може допомогти посилити захищеність?

Ключі HASP Time надають можливість дізнаватися поточний час, встановлене на вбудованих в ключ годинах. І захищена програма може використовувати ключ для того, щоб відстежити закінчення тестового періоду. Але очевидно, що емулятор дозволяє повертати будь-які свідчення таймера, т. Е. Апаратна частина ніяк не підвищує стійкість захисту. Доброю комбінацією є алгоритм, пов'язаний з таймером. Якщо алгоритм може бути деактивовано в певний день і годину, дуже легко буде реалізовувати демонстраційні версії програм, обмежені за часом.

Але, на жаль, жоден з двох найпопулярніших в Росії розробників апаратних ключів не надає такої можливості. Ключі HASP, вироблені компанією Aladdin, не підтримують активацію і деактивацію алгоритмів. А ключі Sentinel SuperPro, розроблені в Rainbow Technologies, не містять таймера.

Ключі з відомим алгоритмом. У деяких ключах програмістів, які реалізовують захист, надається можливість вибрати з безлічі можливих перетворень даних, реалізованих ключем, одне конкретне перетворення. Причому мається на увазі, що програміст знає всі деталі обраного перетворення і може повторити зворотне перетворення в чисто програмній системі. Наприклад, апаратний ключ реалізує симетричний алгоритм шифрування, а програміст має можливість вибирати використовуваний ключ шифрування. Зрозуміло, ні в кого не повинно бути можливості прочитати значення ключа шифрування з апаратного ключа.

У такій схемі програма може передавати дані на вхід апаратного ключа і отримувати у відповідь результат шифрування на вибраному ключі. Але тут виникає дилема. Якщо в програмі відсутній ключ шифрування, то повертаються дані можна перевіряти тільки табличним способом, а значить, в обмеженому об'ємі. Фактично маємо апаратний ключ з невідомим програмою алгоритмом. Якщо ж ключ шифрування відомий програмі, то можна перевірити правильність обробки будь-якого обсягу даних, але при цьому існує можливість вилучення ключа шифрування та побудови емулятора. А якщо така можливість існує, противник обов'язково спробує нею скористатися.

Ключі з програмованим алгоритмом. Дуже цікавим рішенням з погляду стійкості захисту є апаратні ключі, в яких може бути реалізований довільний алгоритм. Складність алгоритму обмежується тільки об'ємом пам'яті і системою команд ключа. У цьому випадку для захисту програми важлива частина обчислень переноситься в ключ, і у супротивника не буде можливості запротоколювати правильні відповіді на всі запити або відновити алгоритм по функції перевірки. Адже перевірка, як така, може взагалі не виконуватися - результати, що повертаються ключем, є проміжними величинами в обчисленні якийсь складної функції, а подаються на вхід значення залежать не від програми, а від оброблюваних даних.

Головне - це реалізувати в ключі таку функцію, щоб противник не зміг по контексту здогадатися, які саме операції проводяться в ключі.


2.2 Біометричні засоби захисту


Біометрика - це наукова дисципліна, що вивчає способи вимірювання різних параметрів людини з метою встановлення подібності або відмінностей між людьми і виділення одного конкретної людини з безлічі інших людей, або, іншими словами, - наука, що вивчає методики розпізнавання конкретного людини за її індивідуальними параметрами.

Сучасні біометричні технології можуть застосовуватися і застосовуються не тільки в серйозних режимних установах, але і в повсякденному житті. Навіщо потрібні смарт-карти, ключі, паролі та інші подібні речі, якщо вони можуть бути вкрадені, загублені, забуті? Нове інформаційне суспільство вимагає від нас запам'ятовування безлічі пін-кодів, паролів, номерів для електронної пошти, доступу в Інтернет, до сайту, до телефону ... Список можна продовжувати практично нескінченно. На допомогу, мабуть, зможе прийти тільки ваш унікальний особистий біометричний пропуск - палець, рука або очей. А в багатьох країнах - і ідентифікатор особистості, т. Е. Чіп з вашими індивідуальними біометричними параметрами, вже зашитий в документах, що засвідчують особу.

Біометрична система, незалежно від того, на якій з технологій вона побудована, працює за наступним принципом: спочатку записується зразок біометричної характеристики людини, для більшої точності часто робиться кілька зразків. Зібрані дані обробляються, переводяться в цифровий код.

При ідентифікації та верифікації в систему вводяться характеристики перевіряється людини. Далі вони оцифровуються, а потім порівнюються з збереженими зразками. За деякому алгоритму система виявляє, збігаються вони чи ні, і виносить рішення про те, чи вдалося ідентифікувати лю...


Назад | сторінка 8 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Інформаційні бази даних: нормалізація, зв'язку і ключі
  • Реферат на тему: Високочастотні ключі в сучасних ВЧ і СВЧ інтегральних схемах
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Шифрування з секретним ключем