WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаРізне → Зарубіжний досвід попередження шахрайств з використанням пластикових платіжних карток - Реферат

Зарубіжний досвід попередження шахрайств з використанням пластикових платіжних карток - Реферат

предоплатну картки, і, крім того, виконує функції годин, календаря, калькулятора, здійснює конвертацію валюти, може служити записником тощо. Із-за високої вартості суперсмарт-картки не мають сьогодні широкого поширення, але їх використання буде, ймовірно, рости, оскільки вони є вельми перспективними.
Існують два різновиди смарт-карт, які розрізнюються за принципом дії, - контактні і безконтактні.
У даний час найбільш поширені контактні картки. Для використання такої картки її вміщують всередині спеціального пристрою прочитання/запис інформації (ридера). Металеві контакти, розташовані на поверхні картки, стикаються з контактами ридера, після чого між ними може здійснюватися обмін інформацією.
Використання безконтактних карт не вимагає безпосереднього контакту картки з ридером. Прочитання і перезапис інформації здійснюється з допомогою радіосигналу, що переливається ридером і приймається індукційною котушкою картки. Завдяки "індуктивній підзарядці" мікросхема картки отримує можливість передати інформацію зворотно на ридер. У залежності від моделі, що використовується, робоча відстань між картою і прочитуючим пристроєм може коливатися від декількох міліметрів до кількох метрів.
Прикладні системи на основі смарт-картки діляться на три основні категорії: контроль доступу, зберігання даних і фінансові системи.
Картки контролю доступу використовуються для того, щоб отримувати фізичний доступ в будівлі, кімнати, до автомобільних автозупинок, закритих територій тощо, а також для отримання логічного доступу до комп'ютерів або інформації, що міститься в них.
Картки доступу в приміщення звичайно використовуються компаніями, які хочуть обмежити доступ або контролювати відвідуваність певних приміщень. У таких випадках службовці отримують смарт-картки, на яких зафіксований певний рівень доступу. На поверхню картки можуть бути нанесені дані її власника (фотографія, ім'я, номер (ІD) тощо). На карті можуть бути запрограмовані різні рівні безпеки.
Для входу на територію (в двері, ворота, ліфт тощо) службовець повинен вставити свою карту в спеціальний пристрій і набрати свій PІN-КОД на допоміжній клавіатурі. У деяких системах, що вимагають підвищеного захисту, використовується також біометрична інформація (наприклад, відбитки пальців, характеристики голосу, вигляд райдужної оболонки ока), яка порівнюється з інформацією, записаною на смарт-картки. Якщо автентичність картки і PІN-коду підтверджується, то прочитуючий пристрій посилає сигнал відкрити двері (коміра тощо). Звичайно двері утримуються в закритому стані сильним електромагнітним блокуванням, яке цей сигнал відключає. Якщо дверей багато, то різні прочитуючі пристрої можуть бути сполучені з комп'ютером, який виконує перевірку доступу і посилає сигнали, що відкривають двері. Комп'ютер може використовуватися і для контролю переміщення співробітників (вхід і вихід).
Використання безконтактних карток дозволяє спростити процедуру перевірки доступу. При наближенні до ридеру співробітника, що має таку карту (наприклад, на одягу), двері автоматично відкриваються.
Картки доступу можуть використовуватися співробітниками компанії для оплати послуг та товарів. Для цього на картку заноситься певна сума, яка потім витрачається в кафетерії або при покупці їжі і напоїв в спеціальних автоматах, що належать компанії.
Картки логічного доступу дозволяють контролювати доступ до комп'ютерів і комп'ютерних мереж. Для доступу до комп'ютера користувач повинен вставити смарт-карту в ридер і ввести свій PІN-КОД. Програмне забезпечення дозволяє встановити декілька рівнів безпеки (доступу), які керуються системним адміністратором. Певний рівень безпеки (доступу) може бути присвоєний всім користувачам, групі користувачів або окремим особам. Смарт-картки управління доступом дозволяють реалізувати функції, описані нижче.
Контроль входу (tog-on access). Функції персонального комп'ютера недоступні користувачеві доти, поки він не вставить смарт-картку в ридер і не введе свій PІN-КОД. Система перевіряє автентичність картки і підтверджує право доступу до комп'ютера.
Доступ до пристроїв персонального комп'ютера. У залежності від встановленого рівня може бути обмежений доступ користувача до наступних пристроїв персонального комп'ютера:
" дисководам гнучких дисків (включаючи захист від завантаження);
" нагромаджувачам на локальних і мережевих жорстких дисках;
" логічним розділам жорсткого диска;
" комунікаційним портам.
Доступ до програм, файлів і команд. Право доступу до деяких елементів операційної системи може поділятися на право читання, запису і виконання (можлива будь-яка їх комбінація) і контролюється відповідно до встановленого рівня доступу. Нижче перераховані зони системи, доступ до яких може контролювати:
" операційна система; програми і утиліти; директорії; файли;
" деякі команди DOS (наприклад, copy, del, fdіsk, format, rename то-що).
При виконанні контрольних функцій можлива реєстрація наступних подій:
" дата і час входу користувача в систему і виходу з неї - допустимі і недопустимі спроби доступу;
" спроби порушення доступу до ресурсів;
" спроби використання заборонених утиліт, програм, команд DOS тощо.
Розглянемо деякі засоби захисту інформації.
Шифрування даних (програмне або за допомогою плат розширення, що встановлюються в комп'ютері) використовується для того, щоб зробити дані недоступними для користувачів, які не знають коду дешифрування. Це особливо істотно при передачі важливих даних по мережі.
Авторизація програм дозволяє адміністратору системи заборонити виконання деяких з них. У процесі авторизації заноситься "цифровий підпис" програми. Якщо при останній авторизації був змінений хоч один біт, програма не запуститься. Це майже довершений спосіб антивірусного захисту, який не вимагає регулярного поновлення антивірусних програм.
При використанні тільки програмного забезпечення для доступу до системи досить знати пароль (PІN-КОД). Рішення, засновані на смарт-картках, вимагають не тільки знання PІN-коду, але і фізичної наявності смарт-картки. Користувач може і не знати, чи став його пароль будь-кому відомий, але точно знає, що його смарт-картка при ньому. Крім того, адміністратор системи може в будь-який час заборонити якій-небудь смарт-картці доступ до системи.
Треба зазначити, що проблеми безпеки комп'ютерних систем викликані не стільки навмисною крадіжкою або руйнуванням даних (хоч, звичайно, і таке трапляється), скільки "чесними помилками". Новий користувач випадково псує або видаляє життєво важливі дані, з комп'ютерною грою в систему заносяться віруси - все це серйозні загрози для безпеки даних, що зберігаються на персональному комп'ютері або в мережі.
Картки зберігання даних використовуються для зберігання інформації про здоров'я (історій хвороби), студентських залікових відомостей, гарантійної або супровідної інформації тощо.
Смарт-картки для зберігання даних найбільш широко використовуються в системі охорони здоров'я, де розроблена
Loading...

 
 

Цікаве