тывание системы и максимизировать дружественность системы по
отношению к пользователю без сниже ния степени защищенности.
eToken достаточно гибок, чтобы содержать информацию, тр е-
буемую от большинства продвинутых сис тем цифровой бе -
зопасности, и при этом не требует дополнительных затрат на ин-
тегрирование дорогих считывающих систем. Один единственный
eToken может хранить значительное число персональных ключей,
сертификатов и паролей одновременно, для ис пользования их в
широком наборе приложений.
eToken PRO та кже способен генерировать ключи и осуще-
ствлять операции по шифрованию непосредственно на чипе, ч то
гарантирует непопадание ключей пользователя в среду PC.
eToken может использоваться для значительного набора сред,
USB-совместимых устройств и операционных систем, включая
Windows 2000, Windows NT 4.0, Windows 98 и Windows Millenium.
eToken поддерживает основные стандарты крипто графических API,
включая Microsoft CAPI и PKCS#11, что облегчает интеграцию с
приложениями.
eToken Enterprise, в с вою очередь, - это набор готовых к при-
менению клиентских решений, которые могут быть с легкостью
использованы с учетом различных специфических требований пу-
тем интеграции eToken с имеющимися приложениями.
8.8. Системы биометрической аутентификации [^]
Указанные и многие другие мето ды аутентификации страдаю т
одним недостатком — они, на самом деле, аутентифици-руют не
конкретного субъекта, а лишь фиксируют тот факт, что аутентиф и-
катор субъекта соответствует его идентификато ру. То есть все пе-
речисленные методы не защищены от ком прометации аутентифи-
катора. Биометрические методы иден тификации или аутентифика-
ции свободны от этого не достатка. Как уже отмечалось, биометри-
ческие методы основываются на ана лизе уникальных характери-
стик самого человека.
Биометрия представляет собой методику распознавания и иде н-
тификации людей на основе их индивидуальных и уни кальных
психологических или поведенческих характеристик.
Биометрические свойства включают в себя, в частности, от -
печатки пальцев. Биометрическая идентификация может ис -
пользоваться для предо твращения несанкционированного до ступа
в здания, к банкоматам, настольным и переносным компьютерам,
рабочим станциям, мобильным телефонам, беспроводным устрой-
ствам, компьютерным файлам и базам данных, а также к открытым