• Главная
  • Карта сайта
Не найдено

Комбіновані системи ідентифікації і аутентифікації

ОГЛЯД

Класифікація та аналіз основних технологій захисту доступу до ресурсів комп'ютерів

Запобігти збиток, пов'язаний з втратою зберігається в комп'ютерах конфіденційної інформації, - одна з найважливіших завдань для будь-якої компанії. Відомо, що персонал підприємства нерідко виявляється головним винуватцем цих втрат. За результатами дослідження Computer Security Institute (www.gocsi.com), на ненавмисні помилки співробітників припадає 55% такого збитку, на дії нечесних і скривджених колег - відповідно 10% і 9%. Частину втрат пов'язують з проблемами фізичного захисту (стихійні лиха, електроживлення) - 20%, вірусами - 4% і зовнішніми атаками - 2%.

Основним способом захисту інформації від зловмисників вважається впровадження так званих засобів ААА, або 3А (authentication, authorization, administration - аутентифікація, авторизація, адміністрування). Серед засобів ААА значуще місце займають апаратно-програмні системи ідентифікації і аутентифікації (СІА) і пристрої введення ідентифікаційних ознак (термін відповідає ГОСТ Р 51241-98), призначені для захисту від несанкціонованого доступу (НСД) до комп'ютерів.

При використанні СІА співробітник отримує доступ до комп'ютера або в корпоративну мережу тільки після успішного проходження процедури ідентифікації і аутентифікації. Ідентифікація полягає в розпізнаванні користувача по властивому або наданим йому ідентифікаційним ознакою. Перевірка належності користувачеві пред'явленого їм ідентифікаційного ознаки здійснюється в процесі аутентифікації.

До складу апаратно-програмних СІА входять ідентифікатори, пристрої введення-виведення (зчитувачі, контактні пристрої, адаптери, плати довіреної завантаження, роз'єми системної плати та ін.) І відповідне ПО. Ідентифікатори призначені для зберігання унікальних ідентифікаційних ознак. Крім того, вони можуть зберігати і обробляти різноманітні конфіденційні дані. Пристрої введення-виведення і ПО пересилають дані між ідентифікатором і захищеним комп'ютером.

На світовому ринку інформаційної безпеки сегмент ААА стабільно зростає. Ця тенденція підкреслюється в аналітичних оглядах і прогнозах Infonetics Research (www.infonetics.com), IDC (www.idc.com), Gartner (www4.gartner.com) та інших консалтингових компаній.

У нашій статті основну увагу буде приділено комбінованим системам ідентифікації і аутентифікації. Такий вибір обумовлений тим, що в даний час системи цього класу забезпечують найбільш ефективний захист комп'ютерів від несанкціонованого доступу.

Класифікація систем ідентифікації і аутентифікації

Сучасні СІА по вигляду використовуваних ідентифікаційних ознак поділяються на електронні, біометричні і комбіновані (див. Рис. 1).

Мал. 1. Класифікація СІА по виду ідентифікаційних ознак

В електронних системах ідентифікаційні ознаки представляються у вигляді цифрового коду, що зберігається в пам'яті ідентифікатора. Такі СІА розробляються на базі наступних ідентифікаторів:

- контактних смарт-карт;

- безконтактних смарт-карт;

- USB-ключів (інша назва - USB-токенів);

- ідентифікаторів iButton.

В біометричних системах ідентифікаційними ознаками є індивідуальні особливості людини, звані біометричними характеристиками. В основі ідентифікації і аутентифікації цього типу лежить процедура зчитування висунутого біометричного ознаки користувача і його порівняння з попередньо отриманим шаблоном. Залежно від виду використовуваних показників біометричні системи діляться на статичні і динамічні.

Статична біометрія (також звана фізіологічної) грунтується на даних, отриманих з вимірювань анатомічних особливостей людини (відбитки пальців, форма кисті руки, візерунок райдужної оболонки ока, схема кровоносних судин особи, малюнок сітківки ока, риси обличчя, фрагменти генетичного коду та ін.).

Динамічна біометрія (також звана поведінкової) грунтується на аналізі скоєних людиною дій (параметри голосу, динаміка і форма підпису).

Незважаючи на численність біометричних характеристик, розробники СІА основну увагу приділяють технологіям розпізнавання за відбитками пальців, рисами обличчя, геометрії руки і райдужної оболонки ока. Так, наприклад, згідно зі звітом International Biometric Group (www.biometricgroup.com), на світовому ринку біометричного захисту в 2004 р частка систем розпізнавання за відбитками пальців склала 48%, за рисами обличчя - 12%, геометрії руки - 11%, райдужці очі - 9%, параметрам голосу - 6%, підписи - 2%. Частка, що залишилася (12%) відноситься до проміжного ПО.

У комбінованих системах для ідентифікації використовується одночасно кілька ідентифікаційних ознак. Така інтеграція дозволяє спорудити перед зловмисником додаткові перепони, які він не зможе подолати, а якщо і зможе, то зі значними труднощами. Розробка комбінованих систем здійснюється за двома напрямками:

- інтеграція ідентифікаторів в рамках системи одного класу;

- інтеграція систем різного класу.

У першому випадку для захисту комп'ютерів від несанкціонованого доступу використовуються системи, що базуються на безконтактних смарт-картах і USB-ключі, а також на гібридних (контактних і безконтактних) смарт-картах. У другому випадку розробники вміло "схрещують" біометричні і електронні СІА (далі в статті такий конгломерат називається біоелектронних системою ідентифікації і аутентифікації).

Особливості електронних систем ідентифікації і аутентифікації

З електронними положеннями США та аналізом їх ключових характеристик, що дозволяє зробити вибір на користь того чи іншого продукту, можна ознайомитися в моєму огляді "Захист комп'ютерів: електронні системи ідентифікації і аутентифікації" (див. PC Week / RE, N 12/2004, с. 18 ). Наведу лише основні особливості електронних СІА, знання яких допомагає зрозуміти структуру і принцип роботи комбінованих систем.

До складу комбінованих СІА можуть входити електронні контактні і безконтактні смарт-карти і USB-ключі. Основним елементом цих пристроїв є одна або більше вбудованих інтегральних мікросхем (чипів), які можуть являти собою мікросхеми пам'яті, мікросхеми з жорсткою логікою і мікропроцесори (процесори). В даний час найбільшою функціональністю і ступенем захищеності мають ідентифікатори з процесором.

Основу чіпа мікропроцесорної контактної смарт-карти складають центральний процесор, спеціалізований криптографічний процесор (опціонально), оперативна пам'ять (RAM), постійна пам'ять (ROM), незалежна програмована постійна пам'ять (PROM), датчик випадкових чисел, таймери, послідовний комунікаційний порт.

Оперативна пам'ять використовується для тимчасового зберігання даних, наприклад, результатів обчислень, вироблених процесором. Її ємність становить кілька кілобайт.

В постійній пам'яті зберігаються команди, виконувані процесором, і інші незмінні дані. Інформація в ROM записується при виробництві карти. Ємність пам'яті може становити десятки кілобайт.

У контактних смарт-картах використовується два типи пам'яті PROM: одноразово програмована пам'ять EPROM і частіше зустрічається багаторазово програмована пам'ять EEPROM. Пам'ять PROM служить для зберігання призначених для користувача даних, які можуть зчитуватися, записуватися і модифікуватися, і конфіденційних даних (наприклад, криптографічних ключів), недоступних для прикладних програм. Ємність PROM становить десятки і сотні кілобайт.

Центральний процесор смарт-карти (зазвичай це RISC-процесор) забезпечує реалізацію різноманітних процедур обробки даних, контроль доступу до пам'яті і управління ходом виконання обчислювального процесу.

На спеціалізований процесор покладається реалізація різних процедур, необхідних для підвищення захищеності СІА:

- генерація криптографічних ключів;

- реалізація криптографічних алгоритмів (ГОСТ 28147-89, DES, 3DES, RSA, SHA-1 і ін.);

- виконання операцій з електронним цифровим підписом (генерація і перевірка);

- виконання операцій з PIN-кодом і ін.

Безконтактні смарт-карти поділяються на ідентифікатори Proximity і смарт-карти, що базуються на міжнародних стандартах ISO / IEC 15693 та ISO / IEC 14443. У основі функціонування більшості СІА на базі безконтактних смарт-карт лежить технологія радіочастотної ідентифікації. Конструктивно радіочастотні ідентифікатори (див. Табл. 1) виготовляються у вигляді пластикових карток, брелоків, жетонів, дисків, міток і т. П.

П

Таблиця 1. Радіочастотні ідентифікатори

Основні компоненти безконтактних смарт-карт - чіп і антена. Усередині ідентифікаторів також може знаходитися літієва батарея. Ідентифікатори з батареєю називаються активними, без батареї - пасивними. Кожен ідентифікатор має унікальний 32/64-розрядний серійний номер.

Ідентифікатори Proximity функціонують на частоті 125 кГц. До складу чіпа входить мікросхема пам'яті (або мікросхема з жорсткою логікою) з допоміжними блоками: модулем програмування, модулятором, блоком управління і ін. Ємність пам'яті становить від 8 до 256 байт. У Proximity в основному використовується одноразово програмована постійна пам'ять EPROM, але зустрічається і жорсткий EEPROM. У пам'яті містяться унікальний номер ідентифікатора, код пристрою і службова інформація (біти парності, біти початку і кінця передачі коду і т. Д.).

Зазвичай ідентифікатори Proximity є пасивними і не містять хімічного джерела живлення - літієвої батареї. У цьому випадку харчування мікросхеми відбувається за допомогою електромагнітного поля, випромінюваного зчитувачем. Читання даних зчитувач здійснює зі швидкістю 4 кбіт / с на відстані до 1 м.

Системи ідентифікації і аутентифікації на базі Proximity криптографически не захищені (за винятком замовних систем).

Безконтактні смарт-карти функціонують на частоті 13,56 МГц і поділяються на два класи, які базуються на міжнародних стандартах ISO / IEC 15693 та ISO / IEC 14443.

Стандарт ISO / IEC 14443 включає в себе версії А і В, що розрізняються способами модуляції переданого радіосигналу. Стандарт підтримує обмін (читання-запис) даними зі швидкістю 106 кбіт / с (можливе збільшення швидкості до 212, 424 або 848 кбіт / с), дистанція читання - до 10 см.

Для реалізації функцій шифрування і аутентифікації в ідентифікаторах стандарту ISO / IEC 14443 можуть застосовуватися чіпи трьох видів: мікросхема з жорсткою логікою MIFARE, процесор або криптографічний процесор. Технологія MIFARE є розробкою компанії Philips Electronics і являє собою розширення ISO / IEC 14443 (версії А).

Стандарт ISO / IEC 15693 збільшує дистанцію застосування безконтактного ідентифікатора до 1 м. На цій відстані обмін даними здійснюється зі швидкістю 26,6 Кбіт / с.

USB-ключі (див. Табл. 2) призначаються для роботи з USB-портом комп'ютера. Вони конструктивно виготовляються у вигляді брелоків, які випускаються в кольорових корпусах, мають світлові індикатори роботи і легко розміщуються на зв'язці з ключами. Кожен ідентифікатор має прошивається при виготовленні унікальний 32/64-розрядний серійний номер.

Таблиця 3. Основні функції комбінованих

На російському ринку найбільшою популярністю користуються такі USB-ключі:

- серії iKey 10xx, iKey 20xx, iKey 3000 - розробка компанії Rainbow Technologies (www.rainbow.com), що увійшла до складу корпорації SafeNet (www.safenet-inc.com);

- eToken R2, eToken Pro фірми Aladdin Knowledge Systems (www.aks.com);

- ePass1000, ePass2000 фірми Feitian Technologies (www.ftsafe.com);

- ruToken (www.rutoken.ru) - спільна розробка компанії "Актив" і фірми "АНКАД" (www.ancud.ru) .USB- ключі є наступниками контактних смарт-карт. Тому структури USB-ключів і смарт-карт, як і обсяги аналогічних запам'ятовуючих пристроїв, практично ідентичні. До складу USB-ключів можуть входити:

- процесор - управління та обробка даних;

- криптографічний процесор - реалізація алгоритмів ГОСТ 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 і інших криптографічних перетворень;

- USB-контролер - забезпечення інтерфейсу з USB-портом комп'ютера;

- RAM - зберігання змінюваних даних;

- EEPROM - зберігання ключів шифрування, паролів, сертифікатів та інших важливих даних;

- ROM - зберігання команд і констант.

комбіновані системи

Впровадження комбінованих СІА (див. Табл. 3) в систему інформаційної безпеки компанії збільшує кількість ідентифікаційних ознак, дозволяючи таким чином більш ефективно захистити комп'ютери і корпоративну мережу від несанкціонованого доступу. Крім того, деякі типи систем здатні управляти фізичним доступом в будівлі і приміщення і контролювати його.

Крім того, деякі типи систем здатні управляти фізичним доступом в будівлі і приміщення і контролювати його

Таблиця 3. Основні функції комбінованих СІА

Сьогодні на ринку комп'ютерної безпеки присутні комбіновані системи ідентифікації і аутентифікації наступних типів:

- системи на базі безконтактних смарт-карт і USB-ключів;

- системи на базі гібридних смарт-карт;

- біоелектронні системи.

Безконтактні смарт-карти і USB-ключі

Апаратна інтеграція USB-ключів і безконтактних смарт-карт припускає, що в корпус брелока вбудовуються антена і мікросхема, що підтримує безконтактний інтерфейс. Це дозволяє за допомогою одного ідентифікатора організувати управління доступом і до комп'ютера, і в приміщення офісу. Для входу в службове приміщення співробітник використовує свій ідентифікатор в якості безконтактної карти, а при допуску до захищених комп'ютерних даних - як USB-ключа. Крім того, при виході з приміщення він витягує ідентифікатор з USB-роз'єму (щоб потім увійти назад) і тим самим автоматично блокує роботу комп'ютера.

У 2004 р на російському ринку з'явилися два комбінованих ідентифікатора такого типу:

- RFiKey - розробка компанії Rainbow Technologies (www.rainbow.msk.ru);

- eToken PRO RM - розробка компанії Aladdin Software Security RD (www.aladdin.ru).

Ідентифікатор RFiKey (рис. 2) являє собою USB-ключ iKey з вбудованою мікросхемою Proximity, розробленої HID Corporation (www.hidcorp.com).

Мал. 2. Ідентифікатор RFiKey

Виріб RFiKey підтримує інтерфейс USB 1.1 / 2.0 і функціонує з зчитувачами HID Corporation (PR5355, PK5355, PR5365, MX5375, PP6005) і російської компанії Parsec (APR-03Hx, APR-05Hx, APR-06Hx, APR-08Hx, H-Reader) .

До основних характеристик RFiKey можна віднести наступні показники:

- частота функціонування мікросхеми Proximity - 125 кГц;

- тактова частота процесора - 12 МГц;

- реалізовані криптографічні алгоритми - MD5, RSA-1024, DES, 3DES, RC2, RC4, RC5;

- наявність апаратного датчика випадкових чисел;

- підтримувані стандарти - PKCS # 11, MS Crypto API, PC / SC;

- файлова система з трьома рівнями доступу до даних;

- підтримувані операційні системи - Windows 95/98 / ME / NT4 (SP3) / 2000 / XP / 2003.

Ідентифікатор eToken RM є USB-ключ eToken Pro з вбудованим чіпом, що підтримує безконтактний інтерфейс (рис. 3). Постачальника і тип мікросхеми замовник може вибирати у відповідності зі своїми потребами. В даний час компанією пропонуються радіочіпи виробництва HID Corporation, EM Microelectronic-Marin, Philips Electronics (технологія MIFARE), Cotag International і ВАТ "Ангстрем".

Мал. 3. Ідентифікатор eToken RM

Наприклад, радіочастотний пасивний ідентифікатор БІМ-002 вітчизняній компанії "Ангстрем" (www.angstrem.ru) виготовлений у вигляді круглої позначки. Він побудований на базі мікросхеми КБ5004ХК1, основою якої є пам'ять EPROM ємністю 64 біт і блок програмування, що використовується для запису унікального ідентифікаційного коду.

До основними параметрами eToken RM з вбудованим ідентифікатором БІМ-002 можна віднести наступні показники:

- частота функціонування БІМ-002 - 13,56 МГц;

- дальність читання ідентифікаційного коду - до 30 мм;

- тактова частота процесора - 6 МГц;

- реалізовані криптографічні алгоритми - RSA-1024, DES, 3DES, SHA-1;

- наявність апаратного датчика випадкових чисел;

- підтримувані стандарти - PKCS # 11, PKCS # 15 (CRYPTOKI), MS Crypto API, PC / SC, X.509 v3, SSL v3, S / MIME, IPSec / IKE, GINA, RAS / Radius / PAP / CHAP / PAP ;

- підтримувані операційні системи - Windows 98 / ME / NT / 2000 / XP / 2003, ASP Linux 7.2, Red Hat Linux 8.0, SuSe Linux 8.2.

На вітчизняному ринку орієнтовні ціни комбінованих ідентифікаторів складають: RFiKey 1032 - від $ 41, RFiKey 2032 і RFiKey 3000 - від $ 57, eToken RM з 32 Кб захищеної пам'яті і БІМ-002 - від $ 52.

Різниця між вартістю комбінованих і звичайних USB-ключів приблизно відповідає ціні смарт-карти Proximity. Звідси випливає, що інтеграція безконтактних смарт-карт і USB-ключів майже не веде до зростання витрат на апаратну частину при переході на комбіновану систему ідентифікації і аутентифікації. Виграш же очевидний: один ідентифікатор замість двох.

Гібридні смарт-карти

Гібридні смарт-карти містять не пов'язані між собою різнорідні чіпи (рис. 4). Один чіп підтримує контактний інтерфейс, інші (Proximity, ISO 14443/15693) - безконтактний. Як і в разі інтеграції USB-ключів і безконтактних смарт-карт, СІА на базі гібридних смарт-карт вирішують двояку задачу: захист від несанкціонованого доступу до комп'ютерів і в приміщення компанії, де вони містяться. Крім цього на смарт-карті міститься фотографія співробітника, що дозволяє ідентифікувати його візуально.

Крім цього на смарт-карті міститься фотографія співробітника, що дозволяє ідентифікувати його візуально

Мал. 4. Структура гібридної смарт-карти

Прагнення до інтеграції радіочастотної безконтактної і контактної смарт-карт-технологій знаходить відображення в розробках багатьох компаній: HID Corporation, Axalto (www.axalto.com), GemPlus (www.gemplus.com), Indala (www.indala.com), Aladdin Knowledge Systems та ін.

Наприклад, корпорація HID, провідний розробник СІА на базі безконтактних ідентифікаторів, випустила ідентифікатори-карти, які об'єднують в собі різні технології зчитування ідентифікаційних ознак. Результатом цих розробок стало створення гібридних смарт-карт:

- Smart ISOProx II - інтеграція Proximity-чіпа і чіпа з контактним інтерфейсом (опціонально);

- iCLASS - інтеграція чіпа ISO / IEC 15693 та чіпа з контактним інтерфейсом (опціонально);

- iCLASS Prox - інтеграція Proximity-чіпа, чіпа ISO / IEC 15693 та чіпа з контактним інтерфейсом (опціонально).

На вітчизняному ринку ціни на ці вироби складають: iCLASS - від $ 5,1; Smart ISOProx II - від $ 5,7; iCLASS Prox - від $ 8,9.

У Росії компанією Aladdin Software Security RD розроблена технологія виробництва гібридних смарт-карт eToken Pro / SC RM. У них мікросхеми з контактним інтерфейсом eToken Pro вбудовуються в безконтактні смарт-карти. Фірма пропонує смарт-карти різних виробників: ВАТ "Ангстрем" (БІМ-002), HID Corporation (ISOProx II), Cotag International (Bewator Cotag 958), Philips Electronics (технологія MIFARE) та інших. Вибір варіанту комбінування визначає замовник.

Аналіз фінансових витрат при переході на застосування гібридних смарт-карт, як і в разі комбінування безконтактних смарт-карт і USB-ключів, знову підтверджує торжество принципу "два в одному". Якщо ж на ідентифікатор помістити фотографію співробітника, то цей принцип трансформується в "три в одному".

біоелектронні системи

Для захисту комп'ютерів від несанкціонованого доступу біометричні системи зазвичай об'єднуються з двома класами електронних СІА - на базі контактних смарт-карт і на базі USB-ключів.

Інтеграція з електронними системами на базі безконтактних смарт-карт головним чином використовується в системах управління фізичним доступом в приміщення.

Як вже було відмічено, технології ідентифікації за відбитками пальців сьогодні лідирують на ринку біометричних засобів захисту. Настільки почесне місце дактилоскопії викликано такими обставинами:

- це найстаріший і найбільш вивчений метод розпізнавання;

- його біометричний ознака стійкий: поверхню шкірного покриву на пальці не змінюється з часом;

- високі значення показників точності розпізнавання (за заявами розробників дактилоскопічних засобів захисту, ймовірність помилкового відмови в доступі становить 10-2, а ймовірність помилкового доступу -10-9);

- простота і зручність процедури сканування;

- ергономічність і малий розмір скануючого пристрою;

- найнижча ціна серед біометричних систем ідентифікації.

У зв'язку з цим сканери відбитків пальців стали найбільш використовуваної складовою частиною комбінованих СІА, що застосовуються для захисту комп'ютерів від несанкціонованого доступу. На другому місці за поширеністю на ринку комп'ютерної безпеки знаходяться СІА на базі контактних смарт-карт.

Прикладом такого роду інтеграції служать вироби Precise 100 MC (рис. 5) і AET60 BioCARDKey (рис. 6) компаній Precise Biometrics AB (www.precisebiometrics.com) і Advanced Card Systems (www.acs.com.hk) відповідно. Щоб отримати доступ до інформаційних ресурсів комп'ютера за допомогою цих засобів, користувачеві необхідно вставити в зчитувач смарт-карту і прикласти палець до сканера. Шаблони відбитків пальців зберігаються в зашифрованому вигляді в захищеній пам'яті смарт-карти. При збігу зображення відбитка з шаблоном дозволяється доступ до комп'ютера. Користувач дуже задоволений: не треба запам'ятовувати пароль або PIN-код, процедура входу в систему зазнає суттєвого спрощення.

Користувач дуже задоволений: не треба запам'ятовувати пароль або PIN-код, процедура входу в систему зазнає суттєвого спрощення

Мал. 5. Виріб Precise 100 MC

Вироби Precise 100 MC і AET60 BioCARDKey - це USB-пристрої, що працюють в середовищі Windows. Зчитувачі смарт-карт підтримують всі типи мікропроцесорних карток, які відповідають стандарту ISO 7816-3 (протоколи T = 0, T = 1). Дактилоскопічні зчитувачі є сканери ємнісного типу зі швидкостями сканування 4 і 14 відбитків пальців в секунду у Precise 100 MC і AET60 BioCARDKey відповідно.

Мал. 6. Виріб AET60 BioCARDKey

Щоб зменшити число периферійних пристроїв, можна інтегрувати дактилоскопічний сканер і зчитувач смарт-карт в USB-клавіатуру захищається комп'ютера. Прикладами таких пристроїв служать вироби KBPC-CID (рис. 7) альянсу Fujitsu Siemens Computers (www.fujitsu-siemens.com), Precise 100 SC Keyboard (рис. 8) і Precise 100 MC Keyboard компанії Precise Biometrics AB.

8) і Precise 100 MC Keyboard компанії Precise Biometrics AB

Мал. 7. Виріб KBPC-CID

Для доступу до інформаційних ресурсів комп'ютера, як і в попередньому варіанті, користувачеві необхідно помістити смарт-карту в зчитувач і до сканера прикласти палець.

Мал. 8. Виріб Precise 100 SC Keyboard

Цікавою є і перспективним рішення розробників комбінованих систем захисту об'єднати USB-ключ з дактилоскопічної системою ідентифікації (далі такий пристрій будемо називати USB-біоключом). Прикладом цього рішення можуть служити USB-біоключі FingerQuick (рис. 9) японської корпорації NTT Electronics і ClearedKey (рис. 10) американської компанії Priva Technologies (www.cleared.com).

com)

Мал. 9. USB-біоключ FingerQuick

USB-біоключ FingerQuick

Мал. 10. USB-біоключ ClearedKey

У найближчому майбутньому USB-біоключі можуть набути широкого поширення завдяки своїм перевагам:

- високий рівень захищеності (наявність дактилоскопічного сканера, зберігання секретних даних, зокрема шаблонів відбитків пальців, в захищеній незалежній пам'яті ідентифікатора, шифрування обміну даними з комп'ютером);

- апаратна реалізація криптографічних перетворень;

- відсутність апаратного зчитувача;

- унікальність ознаки, малі розміри і зручність зберігання ідентифікаторів.

Головним недоліком USB-біоключей є їх висока ціна. Наприклад, приблизна вартість FingerQuick становить $ 190.

Висновок

На перший погляд комбіновані системи ідентифікації і аутентифікації є якісь дорогі, екзотичні продукти. Але світовий досвід розробок систем комп'ютерної безпеки показує, що всі використовувані в даний момент засоби захисту теж колись були такими ось екзотичними виробами. А зараз вони - норма безпечного життя. Звідси з високою ймовірністю можна стверджувати, що подібна доля чекає і комбіновані системи.

З автором, кандидатом технічних наук і провідним фахівцем НІП "Інформзахист", можна зв'язатися за адресою: [email protected]

Версія для друку

Тільки зареєстровані користувачі можуть залишати коментарі.

Новости
Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью