Предоставляется в ознакомительных и исследовательских целях
Системы радиочастотной идентификации (вариант 4, ПГУТИ)
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание (образец)
Введение 3
Назначение и принципы работы систем радиочастотной идентификации 4
Практические примеры использования систем радиочастотной идентификации 7
Заключение 9
Список использованных источников 10
📖 Введение (образец)
Использование радиочастотной идентификации позволяет существенно упростить процесс передачи информации в самых различных сферах. Так, например, RFID системы используются в торговой деятельности и в управлении складом (для идентификации товаров), в системах контроля и управления доступом (для идентификации клиентов системы), в системах контроля на платных дорогах (для автоматического взимания платы за проезд) и т.д.
Столь широкое распространение системы требует уделять серьезное внимание вопросам безопасности. Существуют реальные примеры атаки на различные компоненты систем радиочастотной идентификации с целью внесения изменений в хранимые данные или получения несанкционированного доступа к элементам системы, в которых используется радиочастотная идентификация.
Таким образом, вопросы, связанные с обеспечением безопасности систем радиочастотной идентификации приобретают все большую важность и, следовательно, заслуживают рассмотрения в настоящей работе. Целью выполнения настоящей работы как раз и является рассмотрение примеров использования систем радиочастотной идентификации в системах защиты информации и изучение вопросов, связанных с безопасностью подобных систем. В процессе выполнения работы будут рассмотрены два вопроса:
основные принципы построения и функционирования систем радиочастотной идентификации;
практические примеры использования систем радиочастотной идентификации в системах защиты информации и рассмотрение проблем безопасности подобных систем.
Таким образом, объектом исследования в настоящей работе являются системы радиочастотной идентификации. Предмет исследование – изприменение в системах защиты информации и вопросы обеспечения безопасности в подобных системах.
✅ Заключение (образец)
Таким образом, несанкционированные действия при использовании систем радиочастотной идентификации могут иметь весьма серьезные последствия. Тем не менее, остановить развитие RFID технологий вряд ли удастся, так как они имеют неоспоримые преимущества, по сравнению с традиционными системами идентификации:
возможность перезаписи (при использовании R/W меток) – в отличие от других систем кодирования (штрих-коды, QR-коды), данные в RFID-метки при необходимости могут быть изменены;
отсутствие необходимости в прямой видимости – технологические особенности процесса считывания позволяют получить данные с достаточно большого расстояния, без прямого контакта со считывателем;
больший объём хранения данных – наличие внутренней памяти позволяет сохранить не метке объем данных на несколько порядков превышающий традиционные системы идентификации;
отсутствие ограничений по условиям считывания – RFID-метки могут быть считаны без особых требований расположению относительно считывателя, кроме этого информация может быть считана сразу с большого количества меток и в том случае, если метка движется относительно считывателя.
Для исключения несанкционированного доступа злоумышленника ксистемами радиочастотной идентификации достаточно выполнять требования, описанные во втором разделе работы.



