Смекни!
smekni.com

Аппаратные средства защиты информации (стр. 4 из 5)

Идентификация по отпечаткам пальцев – наиболее распространенная и развитая биометрическая технология. До 60% биометрических приборов используют именно ее. Плюсы здесь очевидны: отпечатки пальцев каждого человека уникальны по своему рисунку, даже у близнецов они не совпадают. Сканеры последних поколений стали надежны, компактны и весьма доступны по цене. Для снятия отпечатка и дальнейшего распознавания образца используются три основные технологии: оптическая, полупроводниковая и ультразвуковая.[8]

Оптические сканеры

В основе их работы лежат оптические методы получения изображения.

  • FTIR-сканеры (Frustrated Total Internal Reflection) используют эффект нарушенного полного внутреннего отражения. При этом палец просвечивается, а для приема световой картинки используется специальная камера.
  • Оптоволоконные сканеры (Fiber Optic Scanners) представляют оптоволоконную матрицу, каждое волокно которой снабжено фотоэлементом. Принцип получения рисунка - фиксация остаточного света, проходящего через палец к поверхности сканера.
  • Электрооптические сканеры (Electro-Optical Scanners). Специальный электрооптический полимер с помощью светоизлучающего слоя высвечивает отпечаток пальца, который фиксируется с помощью специальной камеры.
  • Бесконтактные сканеры (Touchless Scanners). Палец прикладывается к специальному отверстию в сканере, несколько источников света его подсвечивают снизу. Отраженный свет через собирательную линзу проецируется на камеру. Контакта с поверхностью считывающего устройства не происходит.
  • Роликовые сканеры (Roller-Style Scanners). При сканировании пользователь пальцем прокатывает небольшой прозрачный цилиндр. Внутри него размещены статический источник света, линза и камера. Во время движения пальца производится серия снимков папиллярного узора, соприкасающегося с поверхностью.

Полупроводниковые сканеры

В основе их действия лежит использование свойств полупроводников, изменяющихся в местах контакта с гребнями папиллярного узора. Во всех полупроводниковых сканерах применяется матрица чувствительных микроэлементов.

  • Емкостные сканеры (Сapacitive scanners) построены на эффекте изменения емкости pn-перехода полупроводникового прибора при контакте гребня папиллярного узора и элемента полупроводниковой матрицы.
  • Чувствительные к давлению сканеры (pressure scanners). При прикладывании пальца к сканирующей поверхности выступы папиллярного узора оказывают давление на ряд сенсоров матрицы из пьезоэлементов, соответственно впадины никакого давления не оказывают. Матрица полученных напряжений преобразуется в изображение поверхности пальца.
  • Термо-сканеры (thermal scanners) — используются сенсоры, состоящие из пироэлектрических элементов, позволяющих фиксировать разницу температуры и преобразовывать ее в напряжение. При прикладывании пальца к сенсору по разнице температуры выступов папиллярного узора и температуры воздуха, находящегося во впадинах, строится температурная карта поверхности пальца, которая преобразуется в цифровое изображение.
  • Радиочастотные сканеры (RF-Field scanners) — используется матрица чувствительных элементов, каждый из которых работает как маленькая антенна. Слабый радиосигнал направляется на сканируемую поверхность пальца, каждый из чувствительных элементов матрицы принимает отраженный от папиллярного узора сигнал. Величина наведенной в каждой микроантенне ЭДС зависит от наличия или отсутствия вблизи нее гребня папиллярного узора. Полученная таким образом матрица напряжений преобразуется в цифровое изображение отпечатка пальца.[9]

2.3. Аппаратные средства криптографической защиты информации.

В последнее время возрос интерес к современным аппаратным средствам

криптографической защиты информации (АСКЗИ). Это обусловлено, прежде всего,

простотой оперативностью их внедрения. Для этого достаточно у абонентов на

передающей и приемной сторонах иметь аппаратуру АСКЗИ и комплект ключевых

документов, чтобы гарантировать конфиденциальность циркулирующей в

автоматизированных системах управления (АСУ) информации.

Современные АСКЗИ строятся на модульном принципе, что дает возможность

комплектовать структуру АСКЗИ по выбору заказчика.

При разработке современных АСКЗИ приходится учитывать большое

количества факторов, влияющих на эффективность их развития, что усложняет

нахождение аналитических оценок по выбору обобщенного критерия

оптимальности их структуры.

К современным АСКЗИ как элементу АСУ предъявляют повышенные требования

по безопасности , надежности и быстродействию обработки циркулирующей в

системе информации.[10]

Безопасность обеспечивается гарантированной стойкостью шифрования и

выполнением специальных требований , выбор которых обусловлен

криптографическими стандартами.

Надежность и быстродействие обработки информации зависят от состава

выбранной структуры АСКЗИ включает в себя ряд функционально завешенных

узлов и блоков, обеспечивающих заданную надежность и быстродействие. К ним

относятся:

-входные устройства, предназначенные для ввода информации;

-устройства преобразования информации, предназначенные для передачи

информации от входных устройств на устройства вывода в зашифрованном,

расшифрованном или открытом виде;

-устройства вывода, предназначенные для вывода информации на

соответствующие носители.

Для нахождения обобщенного критерия оценки оптимальности структуры

современной АСКЗИ достаточно рассмотреть основную цепь прохождения

информации: адаптеры ввода, входные устройства, состоящие из клавиатуры,

трансмиттера или фотосчитывателя, шифратора, устройства преобразования и

устройство вывода. Остальные узлы и блоки не оказывают существенного

влияния на прохождение информации.

Из методологии системного подхода известно, что математическое

описание сложной системы, к которой относится АСКЗИ, осуществляется путем

иерархического разбиения её на элементарные составляющие. При это в

математические модели вышестоящих уровней в качестве частных уровней в

качестве частных критериев всегда должны включатся обобщенные критерии

нижестоящих уровней. Следовательно, одно и то же понятие по отношению к

низшему уровню может выступать в качестве обобщенно критерия, а по

отношению к высшему- в качестве частного критерия.

Подсистема вывода является оконечным устройством АСКЗИ, то есть

находится на высшей ступени иерархии и включает в себя устройства

отображения, печати и перфорации. Следовательно, на этом уровне в качестве

целевой установки будет выступать быстрота обработки входящих криптограмм.

Тогда в качестве обобщенного критерия целесообразно выбрать время обработки

потока криптограмм за один цикл функционирования современных АСКЗИ, не

превышающего заданного интервала времени и обусловленного необходимостью

принятия управленческих решений.

Подсистема обработки информации находится на втором уровне иерархии и

включает в себя тракты печати и перфорации шифратор и систему управления и

распределения потоком информации.

Основные направления работ по рассматриваемому аспекту защиты можно

сформулировать таким образом:

-выбор рациональных систем шифрования для надежного закрытия

информации;

-обоснование путей реализации систем шифрования в автоматизированных

системах;

-разработка правил использования криптографических методов защиты в

процессе функционирования автоматизированных систем;

-оценка эффективности криптографической защиты.

К шифрам, предназначенным для закрытия информации в ЭВМ и

автоматизированных системах, предъявляется ряд требований, в том числе:

достаточная стойкость (надежность закрытия), простота шифрования и

расшифрования от способа внутримашинного представления информации,

нечувствительность к небольшим ошибкам шифрования, возможность

внутримашинной обработки зашифрованной информации, незначительная

избыточность информации за счет шифрования и ряд других. В той или иной

степени этим требованиям отвечают некоторые виды шифров замены,

перестановки, гаммирования, а также шифры, основанные на аналитических

преобразованиях шифруемых данных.

Шифрование заменой (иногда употребляется термин "подстановка")

заключается в том, что символы шифруемого текста заменяются символами

другого или того же алфавита в соответствии с заранее обусловленной схемой

замены.

Шифрование перестановкой заключается в том, что символы шифруемого

текста переставляются по какому-то правилу в пределах какого-то блока этого

текста. При достаточной длине блока, в пределах которого осуществляется

перестановка, и сложном и неповторяющемся порядке перестановке можно

достигнуть достаточной для практических приложений в автоматизированных

системах стойкости шифрования.[11]

Шифрование гаммированием заключается в том, что символы шифруемого

текста складываются с символами некоторой случайной последовательности,

именуемой гаммой. Стойкость шифрования определяется главным образом

размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ

можно генерировать практически бесконечную гамму, то данный способ

считается одним из основных для шифрования информации в автоматизированных

системах. Правда, при этом возникает ряд организационно-технических

трудностей, которые, однако, не являются не преодолимыми.