Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Не слишком ли хороши биометрические устройства?

Роберт Московиц

После нескольких лет обещаний и назойливой рекламы биометрические устройства наконец начали приносить реальную пользу при вполне приемлемой цене. Но соответствуют ли они всем требованиям, которые предъявляют к ним сетевые администраторы при аутентификации пользователей? Ответ неоднозначен и зависит скорее от человеческих взаимоотношений, чем от технологии.

Забудьте шпионские триллеры с их кровавыми методами борьбы с биометрическими “охранниками”. Эти тщательно разработанные и дорогостоящие схемы вряд ли будут использоваться против вашей компании. Хотя в самом деле некоторые из только что появившихся на рынке систем способны различать пользователей по их умственным или физическим особенностям, а это означает, что при попытке обмануть такие устройства “плохим парням” так или иначе потребуется обладающий нужными способностями человек. Учитывая достигнутые успехи, необходимо определиться с тем, где и как можно внедрять биометрические устройства, но, кроме этого, следует также очертить и те области, где их не следует использовать в качестве замены других технологий аутентификации, таких, например, как цифровая подпись.

Слишком тесные узы порвутся сами

С помощью биометрики каждому человеку можно поставить в строгое соответствие индивидуальный набор битов. Если использовать их для создания электронной подписи, то она будет более надежной, чем любая другая (за исключением, быть может, тех случаев, когда документы подписываются публично, а затем выставляются на всеобщее обозрение под круглосуточной охраной). Поначалу это всем казалось замечательным: человек использует биометрическую технологию, чтобы подписать электронный файл декларации о доходах. Национальная налоговая служба США принимает эту электронную подпись без дополнительной бумажной волокиты или суеты с нотариусом и затем отправляет вам платежное требование на соответствующую сумму или использует систему электронных платежей, чтобы “опустошить” ваш банковский счет. ...

Кто не рискует...

Подобной угрозы частной жизни может оказаться достаточно, чтобы вызвать сомнения в том, стоит ли применять биометрическую технологию даже внутри корпораций, не говоря уж о том, чтобы позволить использовать ее правительственным органам. В настоящее время значительная часть персональных данных открыта для всеобщего доступа. Информационные системы выполняют поиск и сравнение их со все возрастающей скоростью, и боўльшая часть этих ресурсов создается исходя из весьма сомнительных побуждений. Никакие законодательные гарантии не смогут защитить людей и компании от злоупотреблений в этой области. ...

Мощная комбинация

Чтобы воспользоваться преимуществами обеих технологий, нужно объединить их: во-первых, начать применять цифровые сертификаты как общедоступные удостоверения личности; во-вторых, защищать и актуализировать эти многочисленные сертификаты с помощью биометрических средств. Это позволит свести к минимуму недостатки обеих технологий и в то же время использовать их сильные стороны. Мне уже попадались интеллектуальные карточки с подобными устройствами. Сначала человек персонализирует карточку, поместив большой (или любой другой) палец на ее сканер. Затем, после инициализации карточки, можно получить сертификат у соответствующего уполномоченного центра либо загрузить его из сети посредством протокола PKIX-3. ...

Полную версию данной статьи смотрите в 5-м номере журнала за 1999 год.





  
5 '1999
СОДЕРЖАНИЕ

колонка редактора

• С компьютерным новым годом!

локальные сети

• Об NT по существу: «Ну перенесите же приложения на Linux!»

• Тестируем консолидированные серверные системы

• Эти разные, разные устройства FC-AL

• Комфорт для людей и машин

• Наведение порядка в распределительных шкафах

• Огнеупорные материалы — необходимый атрибут любой сетевой инфраструктуры

интернет и интрасети

• Его величество потребитель

• Четыре среды разработки Java для проектов уровня предприятия

• Механизмы, балансирующие нагрузку Web-узлов

защита данных

• Когда лекарство опаснее самой болезни

• Не слишком ли хороши биометрические устройства?

корпоративные сети

• Беда нечаянно нагрянет...

• Метасправочники обеспечат синхронизацию информации о пользователях

• Анализаторы протоколов АТМ и Gigabit Ethernet: главные баталии еще впереди

• Средства системного мониторинга уровня предприятия

услуги сетей связи

• Интегрированные сети — технологии и политика

• Службы многоадресной рассылки факсов: экономия плюс эффективность

• Системы LMDS: хороший шанс и

• Война параллельных миров: научная конференция под эгидой Госкомсвязи

новые продукты

• Новые анализаторы спектра новой измерительной компании; Драйвер персональной сетевой защиты IP-LIR; NSG-500 мал да удал!



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх