Системы управления доступом
Самостоятельные системы контроля доступа представляют собой считыватель того либо иного типа либо клавиатуру ради набора кода (кодонаборная панель) также контроллер, помнящий легальные коды также управляющий замком либо другим исполнительным механизмом ( турникет, шлагбаум также т.д.).
Электронные сертификаты
Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (PGP). В централизованной модели существуют корневые центры сертификации, подписям которых обязан доверять каждый пользователь. В децентрализованной модели каждый пользователь самостоятельно выбирает, каким сертификатам он доверяет и в какой степени.
Децентрализованная модель обеспечивает шифрование с применением двух ключей: закрытого и открытого. Чтобы реализовать обмен данных с использованием децентрализованной модели необходимо, чтобы отправитель имел у себя закрытый ключ, а адресат - открытый. Отправитель шифрует данные с помощью открытого ключа адресата и отправляет их адресату. Адресат, получив данные, расшифровывает их с помощью своего закрытого ключа. Математически ключи подобраны так, что имея один очень сложно, даже почти невозможно восстановить другой. Закрытый ключ следует хранить у себя, а открытый - раздавать адресатам, которым вы отправляете зашифрованные данные.
Отпечатки пальцев
Биометрические технологии аутентификации
Главная цель биометрической идентификации заключается в создании такой системы регистрации, которая крайне редко отказывала бы в доступе легитимным пользователям и в то же время полностью исключала несанкционированный вход в компьютерные хранилища информации. По сравнению с паролями и карточками такая система обеспечивает гораздо более надежную защиту: ведь собственное тело нельзя ни забыть, ни потерять. Биометрическое распознавание объекта основано на сравнении физиологических или психологических особенностей этого объекта с его характеристиками, хранящимися в базе данных системы. Подобный процесс постоянно происходит в мозгу человека, позволяя узнавать, например, своих близких и отличать их от незнакомых людей.
Биометрические технологии можно разделить на две большие категории - физиологические и психологические (поведенческие). В первом случае анализируются такие признаки, как черты лица, структура глаза (сетчатки или радужной оболочки), параметры пальцев (папиллярные линии, рельеф, длина суставов и т.д.), ладонь (ее отпечаток или топография), форма руки, рисунок вен на запястье или тепловая картина. Психологические характеристики - это голос человека, особенности его подписи, динамические параметры письма и особенности ввода текста с клавиатуры.
Межсетевые экраны
Межсетевые экраны сегодня предлагают как зарубежные, так и российские производители. Решения последних имеют, между прочим, ряд преимуществ, связанных с лучшим учетом специфики российского рынка и технических приемов, применяемых для построения ИС. Благодаря этому российские поставщики в состоянии не только проводить эффективную ценовую политику, но и обеспечить предлагаемую защитную систему необходимыми дополнениями, адаптированными к местным условиям, например, к особенностям отечественных каналов связи, российского делопроизводства и законодательства.
Системы шифрования
По меткому определению аналитиков CNews, год 2007-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо наблюдались также в прошедшем году. Учитывая недавние инциденты, связанные с кражей баз данных также их последующей свободной продажей, многие компании стали серьезнее задумываться об проблеме безопасности своих информационных ресурсов также разграничении доступа к конфиденциальным данным. Как известно, 100%-ная гарантия сохранности ценной информации едва ли не невозможна, но технологически свести такие риски к минимуму дозволено также нужно. Для этих целей большая часть разработчиков средств информационной безопасности предлагают комплексные решения, сочетающие шифрование данных с контролем сетевого доступа. Попробуем рассмотреть такие системы более детально.
Антивирусное программное обеспечение
Существующие решения в области защиты информации (антивирусы также персональные межсетевые экраны) высокоэффективны только в борьбе с уже известными угрозами также уязвимостями.
Принцип работы таких приложений основан на реактивных технологиях, обнаруживающих лишь только результаты вредоносного воздействия на данные.
К сожалению, реактивные технологии не способны о отреагировать на новоиспеченный вредоносный код также требуют его предварительного разбора специалистами с последующим обновлением баз данных у всех пользователей. Это и определяет постоянное отставание готовности защиты основанной на реактивных технологиях от еще раз возникающих угроз.