Вступ
У міру розвитку компютерних мереж і розширення сфер автоматизації цінність інформації неухильно зростає. Державні секрети, наукові ноу-хау, комерційні, юридичні і лікарські таємниці все частіше довіряються компютеру, який, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет, з одного боку, відкриває величезні можливості для електронної комерції, але, з іншого боку, створює потребу в надійніших засобах безпеки для захисту корпоративних даних від доступу ззовні. В даний час все більше компаній стикаються з необхідністю запобігти несанкціонованому доступу до своїх систем і захистити транзакції в електронному бізнесі
Практично до кінця 90-х років основним способом персоніфікації користувача була вказівка його мережевого імені і пароля. Справедливості ради потрібно відзначити, що подібного підходу як і раніше дотримуються в багатьох установах і організаціях. Небезпеки, звязані з використанням пароля, добре відомі: паролі забувають, зберігають в невідповідному місці, нарешті, їх можуть просто вкрасти. Деякі користувачі записують пароль на папері і тримають ці записи поряд зі своїми робочими станціями. Як повідомляють групи інформаційних технологій багатьох компаній, велика частина дзвінків в службу підтримки повязана із забутими або такими, що втратили силу паролями.
Відомо, що систему можна обдурити, представившись чужим імям. Для цього необхідно лише знати якусь ідентифікуючу інформацію, якій, з погляду системи безпеки, володіє один-єдина людина. Зловмисник, видавши себе за співробітника компанії, отримує в своє розпорядження всі ресурси, доступні даному користувачеві відповідно до його повноважень і посадових обовязків. Результатом можуть стати різні протиправні дії, починаючи від крадіжки інформації і закінчуючи виводом з ладу всього інформаційного комплексу.
Розробники традиційних пристроїв ідентифікації вже зіткнулися з тим, що стандартні методи багато в чому застаріли. Проблема, зокрема, полягає в тому, що загальноприйняте розділення методів контролю фізичного доступу і контролю доступу до інформації більш неспроможне. Адже для діставання доступу до сервера іноді зовсім не обовязково входити в приміщення, де він стоїть. Причиною тому - концепція розподілених обчислень, що стала всеосяжною, обєднуюча і технологію клієнт-сервер, і Інтернет. Для вирішення цієї проблеми потрібні радикально нові методи, засновані на новій ідеології. Проведені дослідження показують, що збиток у випадках несанкціонованого доступу до даних компанії може складати мільйони доларів.
Yandex.RTB R-A-252273-3