Vii. Безопасность и защита



бет26/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   ...   22   23   24   25   26   27   28   29   ...   35
Информационная Безопасность

16.5.5. Биометрия. Еще один вариант использования паролей для аутентификации связан с использованием биометрических измерений. Обычно считывающие устройства для чтения ладоней используются для обеспечения физического доступа, например, доступа к центру обработки данных. Эти считыватели сравнивают сохраненные параметры с тем, что читается с площадок для ручного считывания. Параметры могут включать в себя карту температуры, а также длину пальца, ширину пальца и шаблоны линий. Эти устройства в настоящее время слишком большие и дорогие, чтобы использовать их для обычной компьютерной аутентификации.
Считыватели отпечатков пальцев становятся точными и экономически эффективными. Эти устройства считывают отпечатки пальцев и преобразуют последовательность чисел. Со временем они могут хранить набор последовательностей, чтобы отрегулировать положение пальца на планшете и другие факторы. Затем программное обеспечение может отсканировать палец на планшете и сравнить его характеристики с этими сохраненными последовательностями, чтобы определить, совпадают ли они. Конечно, несколько пользователей могут иметь сохраненные профили, и сканер может различать их. Очень точная схема двухфакторной аутентификации может возникнуть в результате запроса пароля, а также имени пользователя и сканирования отпечатков пальцев. Эта информация может быть зашифрована, а система может быть устойчива к спуфингу или повторной атаке.
Многофакторная аутентификация все еще лучше. Рассмотрите, как сильная аутентификация может привести к тому, что USB-устройство должно быть отключено в системе, а PIN и отпечатки пальцев могут быть проверены. За исключением того, что вы подключаете USB-устройство к этой системе, эта аутентификация не всегда удобна тем, что использует нормальные пароли. Однако, при этом сильный аутентификация пользователя сама по себе не является достаточной гарантией того, что идентификатор пользователя может быть взломан.
16.6. Внедрение средств защиты
Точно так же, как существует множество угроз для безопасности системы и работы, существует множество решений для обеспечения безопасности. Решения варьируются от улучшенного обучения пользователей через технологии до написания лучшего программного обеспечения. Большинство специалистов по безопасности глубоко разделяют теорию защиты, которая гласит, что больше уровней защиты лучше, чем меньше уровней. Конечно, эта теория применима к любому виду безопасности. Рассмотрим безопасность дома без дверного замка, с дверным замком, а также с замком и сигнализацией. В этом разделе мы рассмотрим основные методы, инструменты и методы, которые можно использовать для повышения устойчивости к угрозам. Обратите внимание, что некоторые методы улучшения безопасности являются более частыми, чем защита, и рассматриваются в главе 17.


Достарыңызбен бөлісу:
1   ...   22   23   24   25   26   27   28   29   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет