Der biometrische Schutz der Informationen

Die biometrische Technologie - bemerkenswertste der letzten Errungenschaften auf dem Gebiet der Methoden der Identifizierung und der Kontrolle des Zuganges auf die Informationen. Im Artikel sind einige Ergebnisse der analytischen Forschung des modernen Zustandes und der Perspektiven der Entwicklung des russischen Marktes der biometrischen Mittel des Schutzes der Informationen gebracht.

Wie die Analyse des modernen russischen Marktes der technischen Mittel der Sicherung zeigt, wurde in der Entwicklung der Industrie der Sicherheit heute die neue Etappe bezeichnet. Auf dem allgemeinen Hintergrund des stabilisierten Marktes setzen am dynamischsten fort, sich die modernen Systeme der Identifizierung der Persönlichkeit und des Schutzes der Informationen zu entwickeln. Die besondere Aufmerksamkeit ziehen zu sich die biometrischen Mittel des Schutzes der Informationen (БСЗИ) heran, was sich mit ihrer hohen Zuverlässigkeit der Identifizierung und der erreichten in letzter Zeit bedeutenden Senkung ihres Wertes klärt.

Die Klassifikation der modernen biometrischen Mittel des Schutzes der Informationen

Zur Zeit wird von der einheimischen Industrie nebenan der ausländischen Firmen der genug breite Satz verschiedener Mittel der Kontrolle des Zuganges auf die Informationen vorgeschlagen, und die Auswahl ihrer optimalen Kombination für jeden konkreten Fall wächst ins selbständige Problem. Auf dem russischen Markt sind wie einheimisch zur Zeit vorgestellt, als auch import- БСЗИ, existieren und die gemeinsam entwickelten Mittel. Nach den konstruktiven Besonderheiten kann man die Systeme, die in Form vom Monoblock erfüllt sind, einiger Blöcke und in Form von den Vorsilben zu den Computern bemerken.

Die vergleichende Analyse zeigt, dass von den sichersten Kontrollsystemen des Zuganges auf die Informationen, in die die Karten nicht verwendet werden, die Schlüssel, die Marken, die Parolen und die man oder verlieren nicht stehlen darf, die biometrischen Kontrollsysteme des Zuganges auf die Informationen sind. Als am meisten kostspielig, sie gewährleisten auch das höchste Niveau der Sicherheit. Früher wurden sie in den staatlichen Institutionen und dort hauptsächlich verwendet, wo die besonderen Forderungen zur Sicherheit vorgelegt werden. Zur Zeit erobern die biometrischen Kontrollsysteme des Zuganges auf die Informationen die Popularität in den Banken, die Firmen, die mit der Sicherung in den Telekommunikationsnetzen verbunden sind, in den informativen Abteilungen der Firmen usw. die Erweiterung der Anwendung der Systeme dieses Typs kann man wie von der Senkung ihres Wertes, als auch der Erhöhung der Forderungen zum Niveau der Sicherheit erklären. Die ähnlichen Systeme auf dem russischen Markt sind dank den Firmen Identix, SAC Technologies, Eyedentify, O’gara security international, Biometric Identification Inc erschienen., Recognition Systems, Trans-Ameritech, "Edwans", "AAM Sistems", «Polmi der Gruppen», "Maski" u.a.

Der Zustand des russischen Marktes БСКДИ

Zur Zahl der modernen biometrischen Kontrollsysteme des Zuganges auf die Informationen gehören die Systeme der Prüfung nach der Form des Handgelenks, der Zeichnung der Haut der Finger, der Netzhaut oder der Regenbogenhaut des Auges, der Fotografie der Person, der Dynamik der Unterschrift und nach der Stimme. Alle biometrischen Systeme werden mit dem hohen Niveau der Sicherheit charakterisiert vor allem deshalb, weil die in ihnen verwendeten Daten vom Benutzer nicht verloren sein können, sind weggenommen oder abgeschrieben. Infolge des Prinzips der Handlung unterscheiden sich die biometrischen Systeme bis durch die verhältnismäßig kleine Schnelligkeit und den niedrigen Durchsatz noch. Nichtsdestoweniger stellen sie die einzige Lösung des Problems der Kontrolle des Zuganges auf den hochwichtigen Objekten mit dem kleinen Personal dar. Zum Beispiel, das biometrische System kann den Zugang auf die Informationen und die Aufbewahrungsorte in den Banken kontrollieren, sie kann man auf den Unternehmen, die mit der Bearbeitung der wertvollen Informationen beschäftigt sind, für den Schutz des Computers, der Mittel der Verbindung usw. verwenden Nach den Schätzungen der Fachkräfte, mehr wurden 85 % der in die USA bestimmten Mittel der biometrischen Kontrolle des Zuganges für den Schutz der Maschinensäle des Computers, der Aufbewahrungsorte der wertvollen Informationen, der Forschungszentren, der Militäranlagen und der Institutionen vorbestimmt.

Die meiste Anwendung zur Zeit haben die biometrischen Systeme des Schutzes der Informationen, die die Identifizierung der Persönlichkeit nach dem Abdruck des Fingers verwenden gefunden. Insbesondere stützen sich die Kontrollsysteme des Zuganges auf die Informationen TouchLock der amerikanischen Firma Identix auf der Registrierung solchen individuellen Merkmales des Menschen, wie der Abdruck des Fingers der Hand. Der dreidimensionale in Form von der Kontrollweise aufgezeichnete Abdruck des Fingers wird vom optischen System abgetastet, wird analysiert, wird digitiert, wird des Terminales oder im Gedächtnis des verwaltenden Computers im Gedächtnis behalten und wird für die Prüfung jeder verwendet, wer sich für den autorisierten Benutzer ausgeben wird. Dabei ist im Gedächtnis der Einrichtung der realen Abdrücke der Finger nicht enthalten, was sie nicht zulässt dem Verletzer zu stehlen. Die typische Zeit der Eintragung ins Gedächtnis eines Kontrollabdruckes des Fingers bildet 30 mit. Jeden eingetragen ins Gedächtnis des Terminales tastet der autorisierte Benutzer den PIN-Kode des Terminales TouchLock ein und geht das Stadium der Prüfung der Identität, einnehmend ungefähr 0,5-2 mit. Unter einem PIN-Kode wird das Muster des Abdruckes eines Fingers gewöhnlich bewahrt, aber ist аутентификация nach den Abdrücken drei Finger in einigen Fällen möglich. Beim Zusammenfallen der vorgelegten und Kontrollabdrücke signalisiert das Terminal auf die vollziehende Einrichtung: das Elektroschloss, die Schleuse usw.

Das Terminal TouchSafe TS-600 ist für die Zutrittsicherstellung von den Server, den Computern usw. Er vorbestimmt besteht aus dem Sensormodul und der Zahlung, die in слот (ISA 16 Bit) des Computers eingestellt wird. Für die Organisation der Netzvariante der Arbeit wird das Terminal TouchNet verwendet, das die Geschwindigkeit der Sendung der Informationen bis zu 230,4 Kbod bei der Länge der Linie bis zu den 1200 m Für die Organisation der Netzarbeit mit der Firma Identix gewährleistet es ist die spezielle Software (das System Fingerlan III) entwickelt. Auf dem russischen Markt werden die angegebenen biometrischen Systeme von der Gesellschaft Trans-Ameritech zur Zeit angeboten.

Die Charakteristiken des Programms:

• die Arbeit im Kreis Windows;
• die Verwaltung der informativen Dateien;
• die Vereinbarkeit des Formates der Dateien der Datenbanken der Benutzer und der Ereignisse mit Мicrosoft Access;
• die Aufzeichnung aller Dateien der vorübergehenden Ereignisse im Format ASCII;
• das Vorhandensein des ständigen Fensters der Mitteilungen von den Ereignissen im System;
• die Kontrolle der vollziehenden Einrichtungen;
• die Aktivierung/Deaktivierung der Benutzer;
• die Mehrebenenautorisation;
• das Vorhandensein der vorübergehenden Zonen (die Anlage der Feiertage);
• die Liste der Benutzer auf jede Tür;
• die Führung der Zeitschriften der Mitteilungen nach den Ereignissen im System mit der Anlage der Filter.

Der ungefähre Preis des Systems TouchLock bildet 2000$, dass für die Systeme der gegebenen Klasse ein optimaler Preis ist.

Für den Schutz der Computerinformationen bietet die Gesellschaft Trans-Ameritech einfacher und billig (alles für 600-700$) das System der biometrischen Kontrolle des Zuganges auf die Computerinformationen SACcat an. Das System SACcat der Produktion der Firma SAC Technologies besteht aus der auslesenden Einrichtung, der Einrichtung der Umgestaltung und der Software.

Die auslesende Einrichtung stellt den äusserlichen kompakten Scanner auf der Grundlage оптикоэлектронного des Reformators mit der automatischen Einblendung, habend die Lichtindikatoren der Bereitschaft und des Prozesses des Scannens dar. Das Anschließen des Scanners zur Einrichtung der Umgestaltung verwirklicht sich mit Hilfe zwei Kabel (Video und RJ45), die für die Sendung des Videosignals und für die Verwaltung entsprechend vorbestimmt sind.

Die Einrichtung der Umgestaltung verwirklicht die Umgestaltung des Videosignals und seine Einführung im Computer, sowie die Verwaltung der auslesenden Einrichtung. Konstruktiv kann das System SACcat oder wie inner (durch die ISA-Karte), oder wie äusserlich (durch den parallelen Hafen EPP oder USB) angeschlossen sein.

Das System SACcat und die Software SACLogon kontrollieren den Zugang auf die Workstations und die Server Windows NT, sowie zu den entsprechenden Ressourcen, die парольной mit dem System Windows NT geschützt werden. Dabei bleibt dem Systemadministrator die Möglichkeit, gewöhnlich (nicht den BIO-Schlüssel) die Parole zu verwenden, die in Windows NT registriert ist. Das System ist fähig, den wirksamen Schutz vor dem unbefugten Zugang für die Netze der Finanzorganisationen, der Versicherungsgesellschaften, der medizinischen Institutionen, der Netze verschiedener kommerzieller Strukturen, der individuellen Workstations zu verwirklichen.

Man muss bemerken, dass zur Zeit die Mittel der automatischen Identifizierung der Persönlichkeit nach der Zeichnung der Haut des Fingers am meisten durchgearbeitet sind und werden von vielen ausländischen Firmen für die Nutzung in БСКДИ (besonders in den Computersystemen) angeboten.

Unter ihnen, außer betrachtet höher, kann man die Einrichtung der Identifizierung SecureTouch der Firma Biometric Access Corp bemerken., die Einrichtung BioMouse der Firma American Biometric Corp., den Block der Identifizierung Fingerprint Identification Unit der Firma Sony, die Einrichtung Secure Keyboard Scanner der Firma National Registry Inc. U.a. werden die Angegebenen Mittel unmittelbar an den Computer angeschlossen. Ihre Hauptbesonderheit ist die hohe Zuverlässigkeit beim verhältnismäßig niedrigen Wert.

Die Firma Eyedentify (die USA) bietet für den russischen Markt die biometrischen Kontrollsysteme an, die als das Identifizierungsmerkmal das Muster der Netzhaut des Auges verwenden. Bei der Arbeit wird der Augapfel des Testbaren vom optischen System abgetastet und es wird die Winkelverteilung der Blutgefäße gemessen. Für die Registrierung der Kontrollweise wird daneben 40 Byte gefordert. Die bekommenen so Informationen werden die Systeme im Gedächtnis behalten und wird für den Vergleich verwendet. Die typische Zeit der Autorisation bildet weniger 60 mit.

Zur Zeit werden auf dem russischen Markt drei Realisierungen der betrachteten Methode angeboten. Die Einrichtung EyeDentification System 7,5 lässt zu, die Eingangskontrolle mit der Regulierung der vorübergehenden Zonen, das Ausdrucken der Mitteilungen im Regime der realen Zeit zu verwirklichen, die Führung der Zeitschriften der Durchgänge u.ä. Diese Einrichtung hat zwei Regimes der Arbeit: der Prüfung und der Erkennung. Im Regime der Prüfung nach dem Satz des PIN-Kodes geschieht der Vergleich der Weise, des im Gedächtnis behaltenen Kontrollers mit dem Vorgewiesenen. Die Zeit der Prüfung bildet nicht mehr 1,5 mit. Im Regime der Erkennung geschieht der Vergleich der vorgelegten Weise mit allen sich befindend im Gedächtnis. Die Suche und der Vergleich nimmt weniger 3 mit bei der Gesamtmenge der Gestalten 250 ein. Bei der erfolgreichen Autorisation wird das Relais automatisch aktiviert und wird auf den vollziehenden Mechanismus unmittelbar oder durch den verwaltenden Computer signalisiert. Der lautliche Generator bezeichnet den Zustand der Einrichtung. Die Einrichtung ist mit dem 8-zeichenschki-Display und der 12-Taste- Tastatur versorgt. Die Kapazität des nicht flüchtigen Gedächtnisses - bis zu 1200 Gestalten.

Die zweite Realisierung der betrachteten Methode ist das System Ibex 10, das im Unterschied zur Einrichtung EyeDentification System 7,5 mit der Erfüllung des optischen Blocks in Form von der fahrbaren Kamera charakterisiert wird. Der elektronische Block wird an der Wand festgestellt. Alle übrigen Charakteristiken stimmen überein.

Die dritte Realisierung der Methode der Identifizierung nach dem Muster der Netzhaut des Auges ist eine der neuesten Entwicklungen der Firma Eyedentify - das Gerät ICAM 2001, das auf der letzten Ausstellung der Mittel des Schutzes und der Sicherheit MIPS-99 vorgestellt ist.

Im Gerät ICAM 2001 wird die Kamera mit dem elektromechanischen Sensor verwendet, der von der kleinen Entfernung (weniger 3 cm) die natürlichen widerspiegelnden und absorbierenden Charakteristiken der Netzhaut messen. Der Benutzer sieht auf einem Auge den grünen Zirkel innerhalb des Gerätes nur. Für die Aufzeichnung des Bildes der Augennetzhaut wird die Ausstrahlung des Lämpchens von der Macht 7мВт mit der Länge der Welle die 890 cm verwendet, die die Ausstrahlung in nahen zu Infrarotgebiet des Spektrums generiert. Die Identifizierung der Netzhaut wird nach der Analyse der Daten des widergespiegelten Signals erzeugt. Der Mensch kann mit der absoluten Genauigkeit von andere 1500 weniger als für 5 Sekunden erkannt sein. Ein Gerät ICAM 2001, wenn er unabhängig bestimmt ist, verfügt über den Umfang des Gedächtnisses auf 3000 Menschen und 3300 vollkommener Handlungen. Bei der Nutzung im Bestande vom Netz der Beschränkungen für die Arbeit im Regime der Erhaltung der Informationen und des Berichtswesens existiert nicht. Alle drei betrachteten Realisierungen können wie unabhängig, als auch im Bestande von den Netzkonfigurationen arbeiten.

Ungeachtet der großen Vorteile dieser Methode (die hohe Zuverlässigkeit, die Unmöglichkeit der Fälschung), verfügt er über die Reihe solcher Mängel, die die Gebiete seiner Anwendung (die verhältnismäßig große Zeit der Analyse, der hohe Wert, die großen Abmessungen, nicht die sehr angenehme Prozedur der Identifizierung beschränken).

Entzogen der angegebenen Mängel ist die auf dem russischen Markt genug breit vorgestellte Einrichtung HandKey (хэндкей), verwendend als Identifizierungsmerkmal die Parameter der Handfläche. Diese Einrichtung stellt die Konstruktion (den kaum mehr Telefonapparat) mit der Nische dar, wohin der Testbare die Hand anlegt. Außerdem hat die Einrichtung die Minitastatur und den Flüssigkristallbildschirm, auf dem die Daten über die Identifizierung dargestellt werden. Die Authentizität der Persönlichkeit klärt sich nach der Fotografie der Handfläche (im digitalen Format), dabei wird die Aufnahme der Hand zum Etalon (den vorigen Daten) gegenübergestellt. Bei der ersten Registrierung wird der Personalkode eingeführt, der in die Datenbank eingetragen wird.

Die Hand innerhalb der Einrichtung wird in der ultravioletten Ausstrahlung in drei Projektionen fotografiert. Die bekommene elektronische Weise wird vom eingebauten Prozessor bearbeitet, die Informationen werden bis zu 9 Byte zusammengepresst, die man in der Datenbank bewahren kann und, nach den Systemen der Kommunikationen übergeben. Die allgemeine Zeit der Prozedur bildet von 10 mit bis zu 1 Minen, obwohl die Identifizierung für 1-2 mit geschieht. Für diese Zeit хэндкей prüft die Charakteristiken der Hand mit den früher bestimmten Daten nach, sowie prüft die Beschränkungen für diesen Benutzer, wenn sie existieren. Bei jeder Prüfung werden die aufgesparten Informationen automatisch erneuert, so dass alle Veränderungen auf der Hand testbar ständig fixiert werden.

Хэндкей kann im Lokalbetrieb, bei dem fähig ist, sich arbeiten verschiedene 20 000 Gestalten der Hände zu merken. In seinem Gedächtnis kann der Kalenderplan für das Jahr bewahrt werden, in dem man mit der Genauigkeit bis zur Minute, wenn bezeichnen kann diesem oder jenem Kunden der Zugang erlaubt ist.

Die Konstrukteure der Einrichtung haben auch die Möglichkeit seiner Arbeit mit dem Computer, den Anschließen des Steuerschaltkreises das Schloss, seiner Abstimmung an die Emulation der standardmäßigen Einrichtungen des Ablesens der Kreditkarten, des Beitrittes des Druckers für die Führung des Protokolles der Arbeit vorgesehen. Im Netzregime zu хэндкею kann man bis zu 31 Einrichtungen mit der allgemeinen Länge der Linie (einem geflochtenen Paar) bis zu 1,5 km anschließen. Man darf nicht nicht und solche Besonderheit der Einrichtung, wie die Möglichkeit bemerken, es ins schon existierende Steuersystem der Zugang einzubauen. Der Hauptproduzent хэндкея - die Gesellschaft Escape. Die Analyse zeigt, dass auf dem russischen Markt die Einrichtung der Identifizierung nach der Darstellung der Handfläche der Hand die guten Perspektiven hat, wenn die Einfachheit des Betriebes, die hohe Zuverlässigkeit und den genug niedrigen Preis zu berücksichtigen.

Je nach den konkreten Bedingungen werden die kombinierten Kontrollsysteme des Zuganges, zum Beispiel, die kontaktlosen Einrichtungen des Ablesens der Karten beim Eingang und dem Ausgang aus dem Gebäude in der Kombination mit dem Kontrollsystem des Zuganges nach der Stimme in die Zonen der Bearbeitung der geheimen Informationen genug häufig verwendet. Die beste Auswahl des notwendigen Systems oder der Kombination der Systeme kann nur aufgrund der deutlichen Bestimmung der laufenden und perspektivischen Bedürfnisse der Firma gemacht sein. So wird, zum Beispiel, für die Verbesserung der operativen-technischen Charakteristiken im System des Schutzes der Informationen "Grenze" die Kombination der Methoden der Identifizierung nach der Dynamik der Unterschrift, dem Spektrum der Rede und dem Personalkode, der im elektronischen Schlüssel als Touch memory aufgezeichnet ist verwendet.

Zur Zeit dringen sich die biometrischen Mittel der Kontrolle des Zuganges auf den russischen Markt der Sicherung genug aktiv ein. Außer den technischen Mitteln, nehmend die feste Stellung im analysierten Segment des russischen Marktes, einigen ausländischen Firmen auch werden die biometrischen Mittel der Kontrolle des Zuganges nach anderen Biomerkmalen angeboten, deren Zuverlässigkeit der Identifizierung endgültig nicht bestätigt wurde.

Deshalb ist die optimale Auswahl БСЗИ aus den Mitteln, die auf dem Markt vorgestellt sind, genug harte Nuss, für deren Lösung zur Zeit die folgenden technischen Hauptcharakteristiken verwendet werden:
• die Wahrscheinlichkeit des unbefugten Zuganges;
• die Wahrscheinlichkeit der falschen Festnahme;
• der Durchsatz (die Zeit der Identifizierung).

Unter Berücksichtigung des wahrscheinlichen Charakters der Hauptparameter hat die große Bedeutung den Umfang des Abrufes (den Statistiker), bei dem die Messungen erzeugt sind. Leider, diese Charakteristik wird von den Herstellerfirmen in den Begleit- und Werbedokumenten gewöhnlich nicht angewiesen, dass die Aufgabe der Auswahl noch grösser erschwert. In таб. 3 sind die statistisch durchschnittlichen Bedeutungen der technischen Hauptcharakteristiken БСЗИ, die sich nach dem Prinzip der Handlung unterscheiden gebracht.

Die Analyse des russischen Marktes БСЗИ hat gezeigt, dass zur Zeit darauf das sehr breite Spektrum der Einrichtungen der Identifizierung nach den biometrischen Merkmalen, sich unterscheidend voneinander nach der Zuverlässigkeit, dem Wert, der Schnelligkeit vorgestellt ist. Eine grundlegende Tendenz der Entwicklung der biometrischen Mittel der Identifizierung ist die ständige Senkung ihres Wertes bei der gleichzeitigen Verbesserung ihrer technischen und Betriebscharakteristiken.

Die Perspektiven der Entwicklung des russischen Marktes БСЗИ

Die Tendenzen der Entwicklung des russischen Marktes werden als Ergebnis der Analyse des Weltmarktes genug genau vorhergesagt, da die Importtechnik den wesentlichen Teil des russischen Marktes БСЗИ einnimmt. Nach den Prognosen der ausländischen Fachkräfte, mit 1997 bis 2001 werden die allgemeinen Investitionen in БСЗИ in 7 Male (mit 24 bis zu 155 Mio. $) zunehmen. In 2000 werden die Systeme der physischen Kontrolle des Zuganges fortsetzen, eine Hauptsphäre der Anwendung der biometrischen Mittel bei der gleichzeitigen Vergrößerung des Sektors, der mit dem Datenschutz verbunden ist zu bleiben. In таб. 4 sind die perspektivischen ausländischen biometrischen Mittel der Kontrolle des Zuganges auf die Informationen gebracht, die mit der hohen Stufe der Wahrscheinlichkeit in der allernächsten Zeit auf dem russischen Markt erscheinen können.

Zur Zeit entwickeln sich die biometrischen Technologien aktiv, deshalb ein sehr aktuelles und kompliziertes Problem für die Benutzer wird das Problem der optimalen Auswahl. Für die sichere Auswahl der optimalsten technischen Mittel werden die Ergebnisse der bescheinigenden Tests verwendet. Insbesondere bestimmt die Bescheinigung БСЗИ die Zuverlässigkeit der Identifizierung der Benutzer, die Effektivität der Arbeit, die Zeit der Analyse und andere Parameter.

Die Tests werden von der Internationalen Assoziation nach der Computersicherheit (International Computer Security Association, ICSA) durchgeführt. Nach der Reihe der biometrischen Mittel der Kontrolle des Zuganges auf die Computerinformationen sind die Forschungen und die Modelle schon durchgeführt, die die notwendigen Prüfungen gegangen sind, sind zum weiteren Vertrieb empfohlen. Das Zertifikat haben nur sechs Lebensmittel nach den Forschungen bekommen, die in den Laboren und unter den Bedingungen des realen Betriebes durchgeführt sind.

Man muss bemerken, dass angegeben in таб. 5 technische Mittel des Schutzes der Informationen waren infolge der sorgfältigen Analyse aus der großen Menge der Modelle abgenommen. So wird, zum Beispiel, im Nachschlagewerk Biometric Industry Product Guid (die Führung nach den Lebensmitteln der biometrischen Industrie), ausgegeben ICSA, die Beschreibung der 170 Systeme, zulassend gebracht, die Identifizierung der Benutzer nach ihren einzigartigen physischen Parametern zu erzeugen. Die Vertreter ICSA, so wie auch geben andere unabhängige Benutzer, die hohe Einschätzung den geprüften Lebensmitteln.

Zur Zeit wie in Russland, als auch im Ausland die Arbeiten nach der Bildung neu БСЗИ und der Suche der neuen biometrischen Technologien aktiv geführt werden. Es Wird die Entwicklung der technischen Mittel der Identifizierung, die solche individuellen Merkmale verwenden, wie der Kode von DNS verfügen, die Charakteristiken des Kardiogramms geplant, des Geruchs, der Gangart u.a. die Jedoch angegebenen Mittel noch über eine ganze Reihe der Mängel (die Instabilität der Ergebnisse, die niedrige Zuverlässigkeit u.ä.) und bis für die breite Einführung fertig sind.

Die Hauptrichtungen der praktischen Einführung der betrachteten Mittel der biometrischen Kontrolle des Zuganges auf die Informationen zur Zeit sind:
• die Identifizierung der Persönlichkeit, die Ausstellung von Pässen;
• der elektronische Handel;
• die Versicherung;
• der Schutz der Systeme der Verbindung;
• die allgemeine Kontrolle des Zuganges auf die informativen Objekte (mobil und stationär);
• die Kontrolle des Zuganges in die Computer- und Netzsysteme;
• die Kontrolle des Zuganges in verschiedene informative Aufbewahrungsorte, die Datenbanken u.a.

Die modernen Möglichkeiten der biometrischen Technologien gewährleisten die notwendigen Forderungen nach der Zuverlässigkeit der Identifizierung, der Einfachheit der Nutzung und des niedrigen Wertes der Ausrüstung des Schutzes der Informationen, die nach den Telekommunikationsnetzen übergeben werden schon heute.

Die Realisierung der biometrischen Vorsilben zu den Computern nach den Preisen etwa 100 Dollar und gewährleistet die guten Vorbedingungen für die bedeutende Aktivierung der neuen elektronischen Technologien, einschließlich des elektronischen Handels niedriger.

Natürlich, der Journalartikel kann die Fülle der Forschung nicht beanspruchen, in ihr sind interessantest, nach Meinung des Autors, die technischen Mittel vorgestellt, jedoch hat die durchgeführte Analyse des russischen Marktes БСЗИ mit der ganzen Bestimmtheit gezeigt, dass die biometrische Technologie - die letzte Errungenschaft auf dem Gebiet der Identifizierung schon heute zulässt, die sichersten Methoden des Schutzes der Informationen zu realisieren und ist einer perspektivischest auf die nächsten Jahre.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family