Тип работы:
Предмет:
Язык работы:


Системы радиочастотной идентификации (вариант 4, ПГУТИ)

Работа №32749

Тип работы

Контрольные работы

Предмет

информационные системы

Объем работы9
Год сдачи2019
Стоимость300 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
457
Не подходит работа?

Узнай цену на написание



Введение 3
Назначение и принципы работы систем радиочастотной идентификации 4
Практические примеры использования систем радиочастотной идентификации 7
Заключение 9
Список использованных источников 10

Механизм радиочастотной идентификации (RadioFrequencyIDentification – RFID) широко использоваться стал сравнительно недавно. Первые практически используемые системы, основанные на радиочастотной идентификации, появились в 1980х годах. В настоящее время подобные системы используются чрезвычайно широко, и в первую очередь это связано с развитием технологий, которые используются при производстве оборудования.
Использование радиочастотной идентификации позволяет существенно упростить процесс передачи информации в самых различных сферах. Так, например, RFID системы используются в торговой деятельности и в управлении складом (для идентификации товаров), в системах контроля и управления доступом (для идентификации клиентов системы), в системах контроля на платных дорогах (для автоматического взимания платы за проезд) и т.д.
Столь широкое распространение системы требует уделять серьезное внимание вопросам безопасности. Существуют реальные примеры атаки на различные компоненты систем радиочастотной идентификации с целью внесения изменений в хранимые данные или получения несанкционированного доступа к элементам системы, в которых используется радиочастотная идентификация.
Таким образом, вопросы, связанные с обеспечением безопасности систем радиочастотной идентификации приобретают все большую важность и, следовательно, заслуживают рассмотрения в настоящей работе. Целью выполнения настоящей работы как раз и является рассмотрение примеров использования систем радиочастотной идентификации в системах защиты информации и изучение вопросов, связанных с безопасностью подобных систем. В процессе выполнения работы будут рассмотрены два вопроса:
 основные принципы построения и функционирования систем радиочастотной идентификации;
 практические примеры использования систем радиочастотной идентификации в системах защиты информации и рассмотрение проблем безопасности подобных систем.
Таким образом, объектом исследования в настоящей работе являются системы радиочастотной идентификации. Предмет исследование – изприменение в системах защиты информации и вопросы обеспечения безопасности в подобных системах.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Выполненное в настоящей работе исследование позволяет представить, насколько широко используются системы радиочастотной идентификации. Существующий уровень развития технологий позволяет внедрить RFID-метку под кожу человеку и использовать без каких-либо дополнительных устройств. Активно идет процесс перевода бумажных документов в электронный вид и представления их в виде радиочастотных меток. В таком случае, для проверки документов достаточно считать метку и получить исчерпывающую информацию об ее владельце. Бесконтактная идентификация используется и для получения доступа к банковским услугам.
Таким образом, несанкционированные действия при использовании систем радиочастотной идентификации могут иметь весьма серьезные последствия. Тем не менее, остановить развитие RFID технологий вряд ли удастся, так как они имеют неоспоримые преимущества, по сравнению с традиционными системами идентификации:
 возможность перезаписи (при использовании R/W меток) – в отличие от других систем кодирования (штрих-коды, QR-коды), данные в RFID-метки при необходимости могут быть изменены;
 отсутствие необходимости в прямой видимости – технологические особенности процесса считывания позволяют получить данные с достаточно большого расстояния, без прямого контакта со считывателем;
 больший объём хранения данных – наличие внутренней памяти позволяет сохранить не метке объем данных на несколько порядков превышающий традиционные системы идентификации;
 отсутствие ограничений по условиям считывания – RFID-метки могут быть считаны без особых требований расположению относительно считывателя, кроме этого информация может быть считана сразу с большого количества меток и в том случае, если метка движется относительно считывателя.
Для исключения несанкционированного доступа злоумышленника ксистемами радиочастотной идентификации достаточно выполнять требования, описанные во втором разделе работы.



1. Власов V. RFID: 1 технология – 1000 решений: Практические примеры использования RFID в различных областях. – М.: Альпина Паблишер, 2014. – 218 с.
2. ФинкенцеллерК. Справочник по RFID. – М.: Издательский дом «Додэка-XXI», 2008. – 496 с.
3. Повный А. Радиочастотная идентификация (RFID): принцип работы и применение // Электрик Инфо [Электронный ресурс]. – Режим доступа: http://electrik.info/device/1247-radiochastotnaya-identifikaciya-rfid.html(Дата обращения: 04.10.2019)
4. Михеев В., Уткин А., Виноградов Д. Проблемы защиты информации в RFID-системах высокого уровня сложности, построенных на принципах EPCGlobal// Электронная библиотекаCyberLeninka [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/v/problemy-zaschity-informatsii-v-rfid-sistemah-vysokogo-urovnya-slozhnosti-postroennyh-na-printsipah-epcglobal(Дата обращения: 04.10.2019)
5. Черепков С. Технология RFID. Опыт использования и перспективы внедрения // Электронная библиотекаCyberLeninka [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/v/tehnologiya-rfid-radiochastotnaya-identifikatsiya-opyt-ispolzovaniya-i-perspektivnye-napravleniya(Дата обращения: 04.10.2019)
6. Зиборов И. А. Применения RFID технологий в деятельности различных субъектах хозяйствования // Молодой ученый. – 2009. – №12. –с. 17-22. [Электронный ресурс]. – Режим доступа: https://moluch.ru/archive/12/882/ (Дата обращения: 04.10.2019)


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ