Информационная безопасность и биометрия
В статье рассмотрены особенности несанкционированного доступа к информации, даны характеристики активной и пассивной атак. Определен один из перспективных способов защиты информации – использование биометрических признаков человека.
Ключевые слова: информационная безопасность; биометрия; клавиатурный подчерк; биометрический признак; несанкционированный доступ.
начальник отдела исследования проблем обеспечения
безопасности в учреждениях уголовно-исполнительной системы НИИ ФСИН
России, кандидат физико-математических наук
, e-mail bor2275@yandex.ru
-
1 См.: Алгулиев Р.М., Рагимов Э.Р. Об одном методе оценки информационной безопасности корпоративных сетей в
стадии их проектирования // Информационные технологии.
2005. № 7. С. 35–39; Швырев Б.А. Перспективы применения системы электронного мониторинга в отношении осужденных, отбывающих наказания в колониях-поселениях //
Ведомости уголовно-исполнительной системы. 2011. № 11.
С. 26–27. 2 См.: Кухарев Г.А. Биометрические системы: методы и
средства идентификации личности человека. СПб., 2001;
Pfleeger C.P. Security in Computing, Prentice Hall. Upper Saddle
River. NY., 1997. 3 См.: Мао В. Современная криптография. Теория и
практика. Вильямс, 2005. С. 768; Швырев Б.А. Перспективы
применения системы биометрической идентификации при
исполнении наказаний в виде лишения свободы // Ведомости уголовно-исполнительной системы. 2011. № 9 (112).
С. 10–13. 4 См.: Шнайер Б. Прикладная криптография: Протоколы,
алгоритмы и исходные тексты на языке Си. М., 2005. С. 610;
Pfleeger C.P. Security in Computing, Prentice Hall. Upper Saddle
River. 5 См.: Кухарев Г.А. Биометрические системы: методы и
средства идентификации личности человека. СПб., 2001;
IEEE Computer. 2010. Vol. 43. 6 IEEE Computer. 2010. Vol. 43; Bleha S., Obaidat M.S. Computer User Verification Using the Perceptron // IEEE Trans. Systems Man and Cybernetics. 1993. Vol. 23. № 3. P. 900–902.
стадии их проектирования // Информационные технологии.
2005. № 7. С. 35–39; Швырев Б.А. Перспективы применения системы электронного мониторинга в отношении осужденных, отбывающих наказания в колониях-поселениях //
Ведомости уголовно-исполнительной системы. 2011. № 11.
С. 26–27. 2 См.: Кухарев Г.А. Биометрические системы: методы и
средства идентификации личности человека. СПб., 2001;
Pfleeger C.P. Security in Computing, Prentice Hall. Upper Saddle
River. NY., 1997. 3 См.: Мао В. Современная криптография. Теория и
практика. Вильямс, 2005. С. 768; Швырев Б.А. Перспективы
применения системы биометрической идентификации при
исполнении наказаний в виде лишения свободы // Ведомости уголовно-исполнительной системы. 2011. № 9 (112).
С. 10–13. 4 См.: Шнайер Б. Прикладная криптография: Протоколы,
алгоритмы и исходные тексты на языке Си. М., 2005. С. 610;
Pfleeger C.P. Security in Computing, Prentice Hall. Upper Saddle
River. 5 См.: Кухарев Г.А. Биометрические системы: методы и
средства идентификации личности человека. СПб., 2001;
IEEE Computer. 2010. Vol. 43. 6 IEEE Computer. 2010. Vol. 43; Bleha S., Obaidat M.S. Computer User Verification Using the Perceptron // IEEE Trans. Systems Man and Cybernetics. 1993. Vol. 23. № 3. P. 900–902.