На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Организация системы защиты информации программно-техническими средствами электронного архива

Информация:

Тип работы: Диплом. Добавлен: 25.04.2012. Страниц: 86. Уникальность по antiplagiat.ru: < 30%

Описание (план):





Организация системы защиты информации программно-техническими средствами электронного архива


Технические предложения


МОСКВА
2003





УТВЕРЖДАЮ
Генеральный директор


С.В. Баландюк


Организация системы защиты информации программно-техническими средствами электронного архива


Технические предложения


Директор департамента проектов


М.В.Филатов

Руководитель отдела разработки программных продуктов


Д.В. Борисов

Технический директор проекта


В.М. Демешко

?
Список применяемых сокращений

Сокращение Наименование, расшифровка

АС Автоматизированные системы
АРМ Автоматизированное рабочее место
БД База данных
БДД База данных документов
ИС Информационная система
ЛВС Локальная вычислительная сеть
МПР Министерство природных ресурсов России
МЭ Межсетевой экран
НСВ Несанкционированное воздействие
НСД Несанкционированный доступ
ОС Операционная среда / система
ОЗУ Оперативное запоминающее устройство
ПЗУ Постоянное запоминающее устройство
ПО Программное обеспечение
ПЭМИН Собственное электромагнитное излучение персонального компьютера
СУБД Система управления базой данных
СЭА Система электронного архива
СЗИ Система защиты информации
СЗИ НСД Система защиты информации от несанкционированного доступа
ТЗ Техническое Задание
ТП Технический проект
УВИП Устройства ввода идентификационных признаков
ЭА Электронный архив
ЭП Эскизный проект
ЭКД Электронная копия документов
ЭРК Электронная регистрационная карточка
ЭЦП Электронная (цифровая) подпись


СОДЕРЖАНИЕ
I ВВЕДЕНИЕ 7
1.1. Обоснование необходимости, цели и задачи разработки технических предложений 7
1.2. Основание для выполнения работ 9
1.3. Список используемых терминов 10
1.4. Список законодательных и нормативных актов, руководящих материалов 12
II ОБЩИЕ ТРЕБОВАНИЯ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТЕВЫХ ПРОГРАММНО – АППАРАТНЫХ КОМПЛЕКСОВ 14
2.1. Технические аспекты обеспечения информационной безопасности 15
2.1.1. Методы защиты против перехвата информации от компьютера 15
2.1.2. Аппаратно - программные средства защиты от несанкционированного доступа к персональному компьютеру.. 16
2.1.3. Электронные устройства ввода идентификационных признаков 18
iButton 18
Proximity 18
Устройства ввода на базе смарт-карт 20
Устройства ввода на базе USB-ключей 21
Электронные замки 22
Электронные замки доверенной загрузки 23
2.1.4. Биометрические методы идентификации и аутентификации 23
Узор радужной оболочки и сетчатки глаз 24
Отпечатки пальцев 24
Геометрическая форма руки 24
Форма и размеры лица, особенности голоса 24
2.2. Средства защиты от программных вирусов 26
2.2.1. Сущность компьютерных вирусов. 26
2.2.2. Классификация вирусов. 26
2.2.3. Антивирусные программы. 27
Требования к антивирусным программам. 27
Характеристики антивирусных программ. 27
2.2.4. Обзор антивирусных программ. 29
Norton AntiVirus 29
Dr.Web 30
Antiviral Toolkit Pro 30
Таблица 2.2. Классификация современных вирусов. 31
2.3. Защита от несанкционированного доступа в локальных вычислительных сетях, межсетевые экраны. 33
2.3.1. Угрозы защищенности информации и участки их возникновения 33
Таблица 2.3. Привязка угроз к различным участкам глобальной и/или локальной сетей 34
2.3.2. Использование межсетевых экранов как метод противодействия угрозам НСД 35
Фильтрация на сетевом уровне 35
Фильтрация на прикладном уровне 36
Ведение журналов и учет статистики 36
2.3.3. Схемы подключения межсетевых экранов 36
Стандартные схемы защиты отдельной локальной сети 36
Применение в составе средств коллективной защиты 37
2.3.4. Защита от угроз, связанных с Интернет 38

2.4. Криптографические методы защиты 39
2.4.1. Основные понятия криптографических методов 39
2.4.2. Требования к криптосистемам 40
2.4.3. Эффективность криптосистем 41
2.5. Парольная защита прав доступа 43
2.5.1. Идентификация и аутентификация пользователя 43
2.5.2. Способы создания паролей 44
2.5.3. Парольное разграничение доступа к ресурсам 45
III СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ 46
3.1. Комплекс средств автоматизации СЭА МПР России 47
3.1.1. Структура комплекса технических средств 47
3.1.2. Характеристика внутриведомственной сети 47
3.1.3. Применяемые программные средства 48
Таблица 3.1. Технические характеристики комплекса средств автоматизации электронного архива МПР России. 49
Схема 3.1. Состав и взаимодействие программных средств внутриведомственной сети Министерства природных ресурсов Российской Федерации 51
3.2. Методы защиты от несанкционированного доступа, применяемые в интегрированной системе управления знаниями и документами SAPERION 52
3.2.1. Принципы построение SAPERION 52
3.2.2. Система доступа к информации 53
3.2.3. Защита SAPERION для базы данных электронного архива 53
3.2.4. Обработка документов 54
3.3. Уровни доступности информационных ресурсов системы электронного архива Министерства природных ресурсов Российской Федерации 56
3.3.1. Структура доступности по категориям защищенности 56
3.3.2. Конфиденциальная информация 58
Служебная тайна 58
Информация о личности (персональные данные) 59
3.3.3. Структура доступности по группам пользователей 59
3.3.4. Структура доступности по реквизитам поиска информации 60
3.3.5. Структура доступности выходной информации 61
3.4. Основные особенности защиты информации в системе электронного архива Министерства природных ресурсов Российской Федерации 63
3.4.1. Класс защищенности СЭА МПР России 63
3.4.2. Требования по защите информации по классу защищенности 1Д 64
Управление доступом 64
Регистрация и учет 64
Криптография 65
Обеспечение целостности 65
3.4.3. Использование криптографических методов. 65
3.4.4. Межсетевой экран. 66
3.5. Организационные методы противодействия несанкционированному доступу 67
3.5.1. Оценка и анализ 67
3.5.2. Организационные мероприятия 68
3.5.3. Служба безопасности 69

3.6. Обзор состояния современного рынка средств защиты от несанкциониро-ванного доступа 70
3.6.1. Общесистемные и программные продукты 71
3.6.2. Технические средства противодействия утечки информации из персональных компьютеров 72
3.6.4. Технические средства класса ААА - аутентификация, авторизация, администрирование 72
iButton 73
Proximity 73
Устройства на базе смарт-карт 74
Устройства ввода на базе USB-ключей 75
Комбинированные устройства ввода 75
3.6.5. Электронные замки и контроллеры 76
Электронный замок «Соболь» 76
Электронные замки доверенной загрузки «Аккорд» 76
3.6.3. Криптографические устройства 77
Аппаратный шифратор серии «Криптон» 77
Сетевые криптографические устройства 79
3.6.6. Устройств другие видов защиты 79
Галографическая технология 79
Биометрические устройства идентификации 80
IV ВЫВОДЫ И РЕКОМЕНДАЦИИ ПО МЕТОДАМ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ 82
4.1. Методы защиты, применимые в рамках интегрированной системы управления знаниями и документами SAPERION 82
На уровне входа в систему по логину и паролю. 82
На уровне разделения доступа между пользователями 82
На уровне физического доступа к ЭКД 82
На уровне восстановления ЭКД 82
Применение дополнительных криптографических функций 83
4.2. Организационные методы защиты 83
4.3. Сочетание программных и организационно-технических мер 85
V ЗАКЛЮЧЕНИЕ 86


I ВВЕДЕНИЕ
1.1. Обоснование необходимости, цели и задачи разработки технических предложений
То, что информация имеет ценность, люди осознали очень давно - тогда-то и возникла задача защиты этой информации. Люди давно пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну. Есть свидетельства, что искусство тайнописи зародилось еще до античных времен.
Несколько десятилетий назад информация приобрела самостоятельную коммерческую ценность и стала распространяться почти как обычный товар. Возникновение индустрии обработки информации привело к железной необходимости существования индустрии средств защиты информации.
По ряду исторически сложившихся причин защита от осязаемых угроз (например, контроль доступа в помещения и физическая защита, защита от утечки информации за счет собственного электромагнитного излучения персонального компьютера) не вызывает особых проблем, а вот потенциальную опасность для информационных ресурсов значительно труднее оценить и измерить. Целью написания настоящего документа является оказание практической помощи специалистам, занимающимся обеспечением безопасности информации в системе электронного архива Министерства природных ресурсов России.
Федеральный Закон "Об информации, информатизации и защите информации", направленный на регулирование взаимоотношений в информационной сфере совместно с Гражданским кодексом Российской федерации дает ее определение: "Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления". По указанному Закону защите подлежит информация ограниченного доступа, и поэтому основными целями защиты информации Закон видит:
• предотвращение утечки, хищения, искажения, подделки информации;
• предотвращение безопасности личности, общества, государства;
• предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации;
• защиту конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
• сохранение государственной тайны, конфиденциальности документированной информации.
Настоящие «Технические предложения» в соответствии с требованиями текущего законодательства в области защиты информации содержат:
• описание возможных угроз по несанкционированному доступу и воздействию на информацию;
• оценки текущего состояния современных методов и средств защиты от НСД;
• описание соответствующие проблемы системы электронного архива МПР России;
• предложения по осуществлению действенных мер защиты информации при использовании СЭА.
В конечном итоге положения настоящего документа применимы при настройке программно-аппаратных комплексов, связанных не только с системой электронного архива, но и других комплексных средств автоматизации и программных продуктов, используемых в Министерстве природных ресурсов России.

1.2. Основание для выполнения работ
Настоящая работа проводится в соответствии с Договором 2169-1/03 от 15 декабря 2003 года между ЗАО «ПРОСОФТ-М» и Федеральным Государственным Унитарным Научно – Производственным Предприятием “Российский федеральный геологический фонд” на основании положений Технического проекта «Система электронного архива Министерства Природных Ресурсов Российской Федерации (СЭА МПР)», утвержденного 15 декабря 2003 года.

1.3. Список используемых терминов
Термин Наименование, характеристика

архивохранилище Специально оборудованное помещение для хранения архивных документов
архивный документ Документ, сохраняемый или подлежащий сохранению в силу его значимости для общества и равно имеющий ценность для собственника
архивный фонд Совокупность архивных документов, исторических и/или логически связанных между собой
внутренняя опись документов дела Учетный документ, содержащий перечень документов дела с указанием порядковых номеров документов, их индексов, названий, дат, номеров листов
дело Совокупность документов или документ, относящихся к одному вопросу или участку деятельности, помещенных в отдельную обложку
документ Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать
доступ к информации Получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств.
защита информации Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
защита информации от несанкционированного доступа (защита информации от НСД) Деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.
номенклатура дел Систематизированный перечень наименований дел, заводимых в организации, с указанием сроков их хранения, оформленный в установленном порядке
носитель информации Физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов
реквизит документа Обязательный элемент оформления официального документа
система защиты информации Совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.
средство защиты информации Техническое, программное средство, вещество и/или материал, предназначенные или используемые для защиты информации.
ценность архивного документа Свойства архивного документа, обуславливающие его культурное, научное, экономическое, политическое значение
хранение архивных документов Обеспечение рационального размещения и сохранности документов
экспертиза ценности документа Отбор документов на государственное хранение или установление сроков их хранения на основе принятых критериев





1.4. Список законодательных и нормативных актов, руководящих материалов
При подготовке настоящих Технических предложений использовались методические материалы по архивной деятельности в Российской Федерации и по обеспечению защиты информации от несанкционированного доступа, а также Указы Президента Российской Федерации, Постановления Правительства, Положения и приказы по Министерству природных ресурсов России и другие нормативные акты и документы. Ниже перечислены основные документы:
• Указ Президента Российской Федерации от 17 мая 2000 г. N 867 "О структуре федеральных органов исполнительной власти";
• Постановление Правительства Российской Федерации от 25 сентября 2000 г. N 726 «Об утверждении Положения о Министерстве природных ресурсов Российской Федерации»;
• Постановление Правительства Российской Федерации от 28.12.1998 N 1562 «Об утверждении Положения о Федеральной архивной службе России»;
• Приказ Федеральной архивной службы России от 27.11.2000 N 68 «Об утверждении Типовой инструкция по делопроизводству в федеральных органах исполнительной власти»;
• Государственный стандарт Российской Федерации ГОСТ Р 51141-98 "Делопроизводство и архивное дело. Термины и определения";
• Приказ Министерства природных ресурсов Российской Федерации N 150 от 28.03.02 «Об утверждении инструкции по делопроизводству в Министерства природных ресурсов Российской Федерации»;
• РД Государственной технической комиссии при Президенте Российской Федерации "Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей";
• РД Государственной технической комиссии при Президенте Российской Федерации "Защита от несанкционированного доступа к информации. Термины и определения";
• РД Государственной технической комиссии при Президенте Российской Федерации "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации";
• РД Государственной технической комиссии при Президенте Российской Федерации "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации";
• РД Государственной технической комиссии при Президенте Российской Федерации "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники";
• РД Государственной технической комиссии при Президенте Российской Федерации "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации";
• Государственный стандарт Российской Федерации ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении»;
• Государственный стандарт Российской Федерации ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации»;
• Государственный стандарт Российской Федерации ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».


II ОБЩИЕ ТРЕБОВАНИЯ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТЕВЫХ ПРОГРАММНО – АППАРАТНЫХ КОМПЛЕКСОВ
Федеральный Закон "Об информации, информатизации и защите информации" регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации. В том числе, закон обеспечивает правовое регулирование при возникновении несанкционированного доступа к этой информации.
К основным способам несанкционированного доступа к информации относятся:
• непосредственное обращение к объектам доступа;
• создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
• модификация средств защиты, позволяющая осуществить НСД;
• внедрение в технические средства или в автоматизированные системы технических или программных механизмов, нарушающих предполагаемую структуру и функции вычислительной техники или АС и позволяющих осуществить НСД.
К основным событиям, которые приводят к потере и/или искажению информации в программно – аппаратных комплексах, относятся:
• несанкционированный доступ;
• компьютерные вирусы;
• сбои операционных систем и оборудования;
• стихийные бедствия;
• ошибки персонала.
Настоящий раздел призван дать информацию о способах защиты как от несанкционированного доступа, так и от других угроз целостности информационной системы.
2.1. Технические аспекты обеспечения информационной безопасности
2.1.1. Методы защиты против перехвата информации от компьютера
Считается, что есть следующие основные способы перехвата информации с компьютера:
• ПЭМИН - собственное электромагнитное излучение от персонального компьютера;
• Наведенные токи в случайных антеннах - перехват наводок в проводах и кабелях, которые проходят вблизи, но не связанных гальванически с компьютером;
• Наводки и паразитные токи в цепях, гальванически связанных с компьютером (питание, кабель ЛВС, телефонная линия с модемом и т.п.).
В этом отношении самым слабым местом является видеотракт, с него можно "срисовать" картинку, находящуюся на экране. Как правило, это прямое излучение видеоадаптера и видеоусилителя монитора, а также эфирные и гальванические наводки от них на кабели клавиатуры, мыши, принтера, питания и ЛВС.
Меры технической защиты возможные к применению в таких ситуациях:
• экранирование корпусов (или внутренний металлический экран, или заземление - напыление медной пленки изнутри корпуса);
• установка на экран монитора сетки или дополнительного стекла с заземленным напылением;
• установка на кабели электромагнитные фильтры, дополнительную оплетку для экранирования;
• локальные экраны на платы адаптеров;
• дополнительные фильтры по питанию.
К этому еще возможно применить активный генератор квазибелого или гауссового шума - он "давит" все излучения. В отличии от других перечисленных мер экранирование корпусов является весьма дорогим мероприятием.
Кроме того, необходимо проверять на возможное наличие в персональном компьютере так называемых "закладок". Это не только активные передатчики, но и "лишние" проводники или проводки, которые призваны играть роль антенны. Иногда в конденсаторах блока питания устанавливаются некие микросхемы, способные выдавать в цепь питания миллисекундные импульсы в несколько сотен вольт.
2.1.2. Аппаратно - программные средства защиты от несанкционированного доступа к персональному компьютеру.
На мировом рынке информационной безопасности стабильно развиваются средства AAA - аутентификация, авторизация, администрирование, предназначенные для защиты от несанкционированного доступа к информационным ресурсам автономных и сетевых компьютеров.
Среди средств ААА важное место занимают аппаратно-программные инструменты контроля доступа к компьютерам — электронные замки, устройства ввода идентификационных признаков (УВИП) и соответствующее ПО. Совместное применение УВИП и электронного замка дает возможность воздвигнуть две линии обороны (рис. 2.1). Разумеется, речь здесь не идет о физическом взломе компьютера.

Рис. 2.1. Две линии обороны — УВИП и электронный замок
Доступ к информационным ресурсам компьютера пользователь получает после успешного выполнения процедур идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности предъявленного им идентификатора (подтверждение подлинности) проводится в процессе аутентификации. В аппаратно-программных средствах контроля доступа к компьютерам идентификация и аутентификация, а также ряд других важных защитных функций, которые описываются ниже, осуществляются с помощью электронного замка и УВИП до загрузки ОС.
В состав аппаратных средств УВИП входят идентификаторы и считывающие устройства (иногда считыватели могут отсутствовать). Современные УВИП принято классифицировать по виду идентификационных признаков и по способу их считывания (рис. 2.2).

Рис. 2.2. Классификация устройств ввода идентификационных признаков
По способу считывания они подразделяются на контактные, дистанционные (бесконтактные) и комбинированные. Контактное считывание идентификационных признаков предполагает непосредственное взаимодействие идентификатора и считывателя — проведение идентификатора через считыватель или их простое соприкосновение. Бесконтактный (дистанционный) способ считывания не требует четкого позиционирования идентификатора и считывателя. Для чтения данных нужно либо на определенное расстояние поднести идентификатор к считывателю (радиочастотный метод), либо оказаться с ним в поле сканирования считывающего устройства (инфракрасный метод). Комбинированный способ подразумевает сочетание обоих методов считывания.
По виду используемых идентификационных признаков УВИП могут быть электронными, биометрическими и комбинированными.
В электронных УВИП идентификационные признаки представляются в виде кода, записанного в электронную микросхему памяти идентификатора.
В биометрических устройствах идентификационными признаками являются индивидуальные физические признаки человека (отпечатки пальцев, геометрия ладони, рисунок сетчатки глаза, голос, динамика подписи и т. д.).
В комбинированных УВИП для идентификации используется несколько идентификационных признаков одновременно.
2.1.3. Электронные устройства ввода идентификационных признаков
IBUTTON
Разработанное компанией Dallas Semiconductor устройство ввода идентификационных признаков на базе идентификатора iButton относится к классу электронных контактных УВИП. Он защищает и обеспечивает высокую степень защищенности идентификатора от воздействия агрессивных сред, пыли, влаги, внешних электромагнитных полей, механических ударов и т. п. Идентификатор легко крепится на носителе (карточке, брелоке).
В структуре iButton можно выделить следующие основные части: постоянное запоминающее устройство (ПЗУ), энергонезависимое ОЗУ, сверхоперативное запоминающее устройство, часы реального времени (для марки DS1994), а также элемент питания — встроенную миниатюрную литиевую батарейку. В ПЗУ идентификаторов хранится 64-разрядный код — он состоит из 8-разрядного кода типа идентификатора, 48-разрядного уникального серийного номера и 8-разрядной контрольной суммы.
К достоинствам УВИП на базе электронных ключей iButton относятся:
• надежность, долговечность (время хранения информации в памяти идентификатора составляет не менее 10 лет);
• высокая степень механической и электромагнитной защищенности;
• малые размеры;
• относительно невысокая стоимость.
Недостатком этого устройства является зависимость его срабатывания от точности соприкосновения идентификатора и считывателя, осуществляемого вручную.
PROXIMITY
Устройства ввода идентификационных признаков на базе идентификаторов Proximity или RFID-системы (radio-frequency identification — радиочастотная идентификация) относятся к классу электронных бесконтактных радиочастотных устройств.
Радиочастотные идентификаторы выпускаются в виде карточек, брелоков, браслетов, ключей и т. п. Каждый из них имеет собственный уникальный серийный номер. Основными их компонентами являются интегральная микросхема, осуществляющая связь со считывателем, и встроенная антенна. В состав микросхемы входят приемо-передатчик и запоминающее устройство, хранящее идентификационный код и другие данные. Внутри Proximity может находиться источник питания — литиевая батарея. Такие идентификаторы называются активными. Они обеспечивают взаимодействие со считывателем на значительном расстоянии (в несколько метров). Дистанция считывания для пассивных идентификаторов (не имеющих батареи) измеряется десятками сантиметров.
Считывающее устройство постоянно излучает радиосигнал. Когда идентификатор оказывается на определенном расстоянии от считывателя, антенна поглощает сигнал и передает его на микросхему. Получив энергию, идентификатор излучает идентификационные данные, принимаемые считывателем. Дистанция считывания в значительной степени зависит от характеристик антенного и приемо-передающего трактов считывателя. Весь процесс занимает несколько десятков микросекунд.
Устройство чтения может размещаться внутри корпуса компьютера. Взаимная ориентация идентификатора и считывателя не имеет значения, а ключи и другие металлические предметы, находящиеся в контакте с картой, не мешают передаче информации.
Основными достоинствами УВИП на базе идентификаторов Proximity являются:
• бесконтактная технология считывания;
• долговечность пассивных идентификаторов;
• точность, надежность и удобство считывания идентификационных признаков.
УСТРОЙСТВА ВВОДА НА БАЗЕ СМАРТ-КАРТ
Устройства ввода идентификационных признаков на базе смарт-карт относятся к классу электронных устройств. Они могут быть контактными и бесконтактными (дистанционными).
Основой внутренней организации смарт-карты является так наз...
**************************************************************


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.