Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Аутентифікація




Аутентифікація — це фактично процес перевірки індивідуальності суб'єкта, яким, у принципі, може бути не тільки людина, але і програмний процес. Узагальнюю­чи, можна сказати, що аутентифікація індивідів можлива за допомогою інформації, що збері­гається в різній формі.

Наприклад, це може бути:

• пароль, особистий номер, криптографічний ключ, мережева адреса комп'ютера в мережі;

• смарт-карта, електронний ключ;

• зовнішність, голос, малюнок райдужної обо­лонки ока, відбитки пальців і інші біометричні характеристики користувача.

Аутентифікація дозволяє обґрунтовано і вірогідно розмежувати права доступу до інформації, яка зна­ходиться в загальному користуванні. Однак виникає проблема забезпечення цілісності і вірогідності інформатизації. Користувач має бути впевненим, що одержує доступ до інформації з джерела, що заслуговує довіри, і що дана інформація не моди­фікувалася без відповідних санкцій.

Пошук відповідності методом «один до од­ного» (за одним атрибутом) називається верифі­кацією. Такий метод відрізняється високою швидкістю і висуває мінімальні вимоги до об­числювальної потужності комп'ютера.

Пошук методом «один до багатьох» нази­вається ідентифікацією. Реалізувати подібний ал­горитм зазвичай не тільки складно, але й доро­го. Наприклад, в операційних системах Windows для аутентифікапії вимагаються два об'єкти — ім'я користувача і пароль. При аутентифікації за тех­нологією ідентифікації відбитків пальців ім'я вводиться для реєстрації, а відбиток пальця за­міняє пароль. У цьому випадку ім'я користува­ча є покажчиком для одержання його обліко­вого запису і перевірки відповідності «один до одного» між шаблоном зчитаного під час реє­страції відбитка і раніше збереженим шаблоном для даного імені користувача. За іншого способу введений під час реєстрації шаблон відбитка пальця необхідно зіставити з усім на­бором збережених шаблонів.

У виборі способу аутентифікації має сенс врахо­вувати кілька основних факторів:

• цінність інформації;

• вартість програмно-апаратного забезпечен­ня аутентифікації;

• продуктивність системи;

• відношення користувачів до застосовуваних методів аутентифікації;

• специфіку (призначення) інформаційного комплексу, що захищається.

Очевидно, що вартість, а отже, якість і надійність засобів аутентифікації мають бути пропорційними важливості інформації. Окрім того, підвищення про­дуктивності комплексу, як правило, супровод­жується його дорожчанням (хоча і не завжди).

 

Розглянемо деякі існуючі нині методи апарат­ної і біометричної аутентифікації.

У відповідь на зростаючі потреби в системах забезпечення комп'ютерної безпеки були розроб­лені різні методи аутентифікації особистості. Нині на ринок виходять біометричні пристрої для вери­фікації й ідентифікації користувачів комп'ютерів за такими індивідуальними характеристиками лю­дини, як відбитки пальців, риси обличчя, голос, рай­дужна оболонка ока, форма долоні і підпис. Окрім того, біометричні технології обіцяють бізнесу знач­но скоротити мільярдні щорічні збитки в бізнесі через шахрайство з кредитними картами і чеками. Можливо, що ще помітніше виявиться економія на витратах у зв'язку із забезпеченням захисту, ос­кільки всі частіше замкнені двері (і комп'ютери) будуть доступні тільки тим, хто має на це право.

Важливо відзначити, що всі біометричні засо­би аутентифікації в тій чи іншій формі викорис­товують статистичні властивості деяких характе­ристик індивіда. Це означає, що результати засто­сування таких засобів носять вірогідний характер і можуть змінюватися раз від разу. Крім того, ніякі подібні засоби не застраховані і від помилок аутен­тифікації. Існує два види помилок:

помилкове відмовлення (не визнали «свого»)

і помилковий допуск (пропустили «чужого»).

Треба сказати, що тема ця в теорії ймовірностей добре вивчена ще з часів розвитку радіолокації. Вплив помилок на процес аутентифікації оцінюється за допомогою порівняння середніх ймовірностей помилкового відмовлення і помилкового допуску. Як показує практика, ці дві ймовірності обернено про­порційні, тобто під час спроби посилити контроль підвищується імовірність не пустити в систему «свого», і навпаки. Таким чином, у кожному ви­падку необхідно шукати деякий компроміс. У се­редньому, значення цих ймовірностей не переви­щує 15 і 5% відповідно.

Проте необхідно відзначити, що навіть за са­мими песимістичними оцінками біометрія виграє в усіх порівняннях, оскільки вона значно надій­ніша, ніж інші існуючі методи аутентифікації.

Відбитки пальців

Урядові і цивільні організації усього світу вже давно використовують відбитки пальців як основ­ний метод встановлення особи. Крім того, відбит­ки є найбільш точною, «дружньою» до користува­ча й економічною біометричною характеристи­кою для застосування в комп'ютерній системі ідентифікації. Зокрема, даною технологією в США користаються відділи транспортних засобів адмі­ністрацій ряду штатів, ФБР, MasterCard, Секрет­на служба. Міністерство фінансів, Агентство на­ціональної безпеки. Міністерство оборони і т.д. Усуваючи потребу в паролях для кінцевих корис­тувачів, технологія розпізнавання відбитків пальців скорочує число звертань у службу підтримки і зни­жує витрати на мережеве адміністрування.

Системи для розпізнавання відбитків пальців розділяють на два типи: для ідентифікації AFIS (Automatic Fingerprint Identification Systems) і для ве­рифікації. У першому випадку використовуються відбитки всіх десяти пальців. Подібні системи зна­ходять широке застосування в судочинних орга­нах. Пристрої верифікації зазвичай оперують з інформацією про відбитки одного, рідше кількох пальців. Скануючі пристрої бувають, як правило, трьох типів:оптичні, ультразвукові і на основі мікрочіпа.

 

Одноразова реєстрація відбитка пальця люди­ни на оптичному сканері займає усього кілька хви­лин. Мініатюрна CCD-камера, виконана у вигляді окремого пристрою або вбудована в клавіатуру, робить знімок відбитка пальця. Потім, за допо­могою спеціальних алгоритмів, отримане зобра­ження перетвориться в унікальний «шаблон» — карту мікроточок цього відбитка, що визначають­ся наявними в ньому розривами і перетинаннями ліній. Цей шаблон (а не сам відбиток) потім шиф­рується і записується в базу даних для аутентифікації мережевих користувачів. У одному шаблоні зберігається до 40—50 мікроточок. При цьому ко­ристувачі можуть не турбуватися про недотор­канність свого приватного життя, оскільки сам відбиток пальця не зберігається і не може бути відтворений по цих мікроточках.

Перевагою ультразвукового сканування є мож­ливість визначити необхідні характеристики на брудних пальцях і навіть через тонкі гумові рука­вички. Варто відзначити, що сучасні системи роз­пізнавання не можна обдурити, навіть підсунув­ши їм ампутовані пальці оскільки мікрочіп вимі­рює фізичні параметри шкіри.

Розробкою подібних систем займається багато фірм-виробників. Щодо вартості устаткування, то для побудови комплексів для верифікації зазвичай потрібно від кількох сотень до кількох тисяч до­ларів. Значно дорожче коштують системи AFIS. Наприклад, програмно-апаратний комплекс, ви­користовуваний правоохоронними органами, при­значений для збереження інформації про 5 млн. осіб, що виконує близько 5 тис. пошуків на день, обійдеться в кілька мільйонів доларів.

Ідентифікація людини по геометрії обличчя являє собою більш складну (з математичної точ­ки зору) задачу, ніж розпізнавання відбитків пальців, і, крім того, вимагає дорожчої апаратури (цифрової відео- або фотокамери, а також плати захоплення відеозображення). Зазвичай камера встановлюється на відстані в кілька десятків сан­тиметрів від об'єкта. Після одержання зображен­ня система аналізує різні параметри обличчя (на­приклад, відстань між очима і носом). Більшість алгоритмів дозволяє компенсувати наявність оку­лярів, капелюха і бороди в досліджуваного індив­іда. Було б наївно припускати, що за допомогою подібних систем можна одержати дуже точний результат. Незважаючи на це в деяких країнах вони досить успішно використовуються для верифікації касирів і користувачів депозитних сейфів.

Відзначимо, що поряд із системами для оцін­ки геометрії обличчя, існує устаткування для роз­пізнавання обрисів долонь рук. При цьому оці­нюється більш 90 різних характеристик, включа­ючи розміри самої долоні (в трьох вимірах), дов­жину й ширину пальців, обрис суглобів тощо. Вартість подібного устаткування не перевищує кількох тисяч доларів.

Багато фірм випускають програмне забезпечен­ня, здатне ідентифікувати людину по голосу. Тут оцінюються такі параметри, як висота тону, мо­дуляція, інтонація і т.п. На відміну від розпізна­вання зовнішності, даний метод не вимагає доро­гої апаратури — достатньо лише звукової плати і мікрофона, отже, вартість обладнання в сумі скла­дає не більше 100 дол. за 1 робоче місце.

Надійне розпізнавання забезпечують системи, що аналізують рисунок райдужної оболонки людського ока. Справа в тім, що ця характеристи­ка досить стабільна і не міняється практично про­тягом усього життя. Помітимо також, що райдужні оболонки правого і лівого ока мають різний ма­люнок.

Розрізняють активні і пасивні системи розпіз­навання. В системах першого типу користувач повинен сам налагодити камеру, пересуваючи її для більш точного наведення. Пасивні системи більш прості у використанні, оскільки настрою­вання камери в них здійснюється автоматично, і мають дуже високу надійність.

Одна з технологій аутентифікації заснована на унікальності біометричних характеристик руху людської руки під час письма. За допомогою стан­дартного дігітайзера і ручки користувач імітує, як він зазвичай ставить підпис, а система зчитує па­раметри руху і звіряє їх із тими, що були зазда­легідь уведені до бази даних. Якщо зразок підпису збігається з еталоном підпису, то система при­кріплює до документа, що підписується, інфор­мацію про ім'я користувача, адресу його елект­ронної пошти, посаду, про час і дату, параметри підпису, що включають більше 42 характеристик динаміки руху (напрямок, швидкість, прискорен­ня тощо). Ці дані шифруються, потім для них об­числюється контрольна сума, і все це шифруєть­ся ще раз, що дає змогу створити так звану "біо­метричну мітку". Для настроювання системи за­реєстрований користувач знову від п'яти до деся­ти разів виконує процедуру підписання докумен­та, що дає змогу одержати всереднені показники і довірчий інтервал. Вперше дану технологію вико­ристовувала компанія РеnОр.

Вартість обладнання в цьому випадку не пере­вищує 70—80 доларів, а витрати на програмне за­безпечення залежать від кількості користувачів.

Варто також зазначити, що на стадії тестуван­ня знаходяться системи, що дають змогу викону­вати аутентифікацію користувачів за тепловим полем обличчя, малюнком кровоносних судин руки і навіть за обрисом вух. Остання технологія відома ще з XIX століття, однак масового поши­рення так і не набула.

Одним із кардинальних способів вирішення проблеми безпеки є використання так званих смарт-карт (smart cards). Незабаром ці пристрої утворять один із найзначніших сегментів ринку електронних продуктів для кінцевих користувачів.

Застосування смарт-карт вимагає наявності на кожному робочому місці спеціального (терміналь­ного) пристрою зчитування, підключеного до ком­п'ютера, що не потребує залучення користувача до процесу взаємодії карти і сервера аутентифікації. Використання пристрою читання смарт-карт (і кла­віатур із пристроями читання) допомагає захистити корпоративні дані, оскільки у таких комплексах для одержання доступу вже недостатньо тільки паролю, який легко вкрасти або розпізнати.

Отже, проблема безпеки особливо гостро стоїть у таких підрозділах, як кадрова служба, дослід­ницькі, юридичні та бухгалтерські відділи. Саме в цих підрозділах засоби захисту (зокрема й смарт-карти) відіграють важливу роль у загальній сис­темі безпеки фірми.

Продукти для роботи зі смарт-картами дають змогу застосовувати цифрові підписи для відправ­лення захищеної електронної пошти і здійснен­ня електронних транзакцій як у глобальних, так і в локальних мережах. Удосконалені пристрої зчи­тування смарт-карт (і клавіатури з пристроями зчитування) додатково забезпечують:

• безпечне введення особистого ідентифікацій­ного номера і захист набору мікросхем обробки трансакцій, що дає змогу убезпечити права досту­пу користувачів;

• захищене завантаження та обробку конфі­денційної інформації за допомогою алгоритмів аутентифікації і шифрування;

• відображення інформації на TFT-індикаторі для візуального контролю за здійсненням трансакцій.

На завершення хотілося б зазначити, що най­більшу ефективність захисту забезпечують систе­ми, у яких смарт-карти сполучаються з іншими, наприклад з біометричними, засобами аутентифі­кації. Отже, комбінуючи різні способи біометрич­ної й апаратної аутентифікації, можна одержати дуже надійну систему захисту.




Поделиться с друзьями:


Дата добавления: 2015-05-26; Просмотров: 1015; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.018 сек.