Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Безопасность RFID. Проблемы анонимности и защиты покупателя




RFID расшифровывается как Radio Frequency IDentification, что в переводе означает «радиочастотная идентификация». Это технология удаленного, то есть бесконтактного, получения информации, записанной в электронном устройстве, называемом RFID-меткой.

Принцип работы весьма прост. Метка улавливает электромагнитную энергию, излучаемую специальным устройством, называемым ридером, и передает ответный сигнал, который уже принимается антенной ридера. RFID-метки различаются частотой, на которой производится обмен информацией с ридером, количеством встроенной памяти и алгоритмом работы. Размер RFID-метки может составлять всего 0,4х0,4 мм.

RFID-метки в настоящее время применяются в системах контроля доступа.

Также RFID-метки могут использоваться для контроля над перевозкой товаров и их учета.

Еще одна область применения - электронные документы. При этом в память метки будут заноситься не только обычные данные владельца, но и биометрические признаки. (проблема анонимности) Именно эта область применения RFID-меток вызывает наибольшие опасения. Первое, на чем следует заострить внимание, - это вмешательство в личную жизнь человека. Тысячи считывателей, расположенных в супермаркетах, на рынках, на транспорте и т.д., способны накапливать информацию о перемещении граждан, о том, какие товары они покупают, какие места посещают и т.п. Но несанкционированное чтение и клонирование меток - это еще не все. Изменяя содержимое меток, злоумышленник может осуществить самые разнообразные атаки на компьютеры, работающие с RFID. Компьютер считывает информацию с RFID-метки, но эта информация не такая, которая «должна быть», - она изменена злоумышленником.

Индустрия RFID, чтобы успокоить недовольных и облегчить внедрение новой перспективной технологии, разработала новые чипы – так называемые Gen2 («второе поколение»), которые выдают прописанные в них данные лишь в том случае, если ридер отправляет правильный пароль считывания. Кроме того, ридер может передать и другой пароль, «на самоуничтожение», приняв который метка стирает свое содержимое, например, когда покупатель покидает магазин с оплаченным товаром.

аппаратно-сетевое средство защиты (firewoll) RFID Guardian, представленное американскими учеными. Оно автоматически блокирует все радиочипы от считывания и открывает нужный из них только тогда, когда на самом деле необходимо. Разработчики предлагают встраивать модуль безопасности в устройства вроде карманного ПК или сотовых телефонов, чтобы человеку не приходилось еще больше набивать свои карманы электроникой. Такой подход удобнее и тем, что для администрирования файeрвола можно использовать дисплей мобильного устройства.

31. Безопасность Windows NT/2000/XP

Система безопасности NT работает только при загруженной операционной системе.

Система безопасности компьютерной сети должна предусматривать меры защиты по трем направлениям:

защита на уровне физического доступа к компьютеру;

организация безопасной работы в локальной сети;

защита при подключении к глобальным сетям.

Windows NT позволяет контролировать локальный доступ к хранящейся на диске информации в соответствии с разрешениями файловой системы. (FAT и NTFS) NTFS необходимо использовать всегда, когда требуется обеспечить защиту информации. Наивысшую же степень защиты информации обеспечивают специализированные контроллеры дисков, способные шифровать на лету любые данные, записываемые на жесткий диск. На отечественном рынке наибольшее распространение получили шифрующие контроллеры дисков серии КРИПТОН/

Кроме доступа к хранящейся на компьютере информации злоумышленник, как правило, стремится получить права администратора системы или пароли пользователей. В этом случае наибольший интерес для него представляет файл SAM из каталога WINNT\System32\Config. SAM - это файл, где хранятся учетные записи пользователей и их пароли. Во время работы Windows NT доступ к SAM имеет только администратор.

На примере Windows XP

Аутентификация

Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен ввести свое имя и пароль.

Авторизация

Авторизация позволяет контролировать доступ пользователей к ресурсам. Применение списков управления доступом (access control list, ACL) и прав доступа NTFS гарантирует, что пользователь получит доступ только к нужным ему ресурсам, например, к файлам, дискам (в том числе сетевым), принтерам и приложениям. С помощью групп безопасности, прав пользователей и прав доступа можно одновременно управлять безопасностью как на уровне ресурсов, так и на уровне файлов, папок и прав отдельных пользователей.





Поделиться с друзьями:


Дата добавления: 2016-11-02; Мы поможем в написании ваших работ!; просмотров: 885 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

80% успеха - это появиться в нужном месте в нужное время. © Вуди Аллен
==> читать все изречения...

2241 - | 2105 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.