Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Парольная защита операционных систем

До настоящего времени единственным средством защиты компьютерной сети от санкционированного доступа была парольная система. При стандартной процедуре входа в сеть каждый пользователь должен знать свое сетевое имя и сетевой пароль. Администратор, назначающий эти атрибуты, как правило, не применяет случайных и плохо запоминаемых последовательностей символов, поскольку это может привести к тому, что сетевое имя и пароль могут быть записаны на какой-либо носитель (бумагу, дискету и т. п.), что может привести к утечке секретного пароля и имени пользователя.

Пароли, как правило, рассматриваются в качестве ключей для входа в систему, но они используются и для других целей: блокирование записи на дисковод, в командах на шифрование данных, то есть во всех тех случаях, когда требуется твердая уверенность, что так действовать будут только законные владельцы или пользователи программного обеспечения.

В соответствии с установившейся практикой перед началом сеанса работы с операционной системой пользователь обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя нужно операционной системе для идентификации пользователя, а пароль служит подтверждением правильности произведенной идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той, которая имеется в распоряжении операционной системы. Если проверка дает положительный результат, то пользователю будут доступны все ресурсы операционной системы, связанные с его именем.

Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в подавляющем большинстве случаев слишком стойкие для того, чтобы можно было надеяться отыскать методы их дешифровки, которые окажутся более эффективными, чем тривиальный перебор возможных вариантов. Поэтому парольные взломщики иногда просто шифруют все пароли с и пользованием того же самого криптографического алгоритма, который применяете для их засекречивания в атакуемой операционной системе, и сравнивают результаты шифрования с тем, что записано в системном файле, где находятся шифрованные пароли ее пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Данным способом можно взломать все пароли, если известно их представление в зашифрованном виде, и они содержат только символы из этого набора. Максимальное время, требуемое для взлома пароля, зависит от числа символов в наборе, предельной длины пароля и от производительности компьютера, на котором производится взлом ее парольной защиты (зависит от операционной системы быстродействия).

С увеличением числа символов в исходном наборе, число перебираемых комбинаций растет экспоненциально, поэтому такие атаки парольной защиты операционной системы могут занимать слишком много времени. Однако хорошо известно, что большинство пользователей операционных систем не затрудняют себя выбором стойких паролей (т. е. таких, которые трудно взломать). Поэтому для более эффективного подбора паролей парольные взломщики обычно используют так называемые словари, представляющие собой заранее сформированный список слов, наиболее часто применяемых в качестве паролей.

Противостоять таким атакам можно лишь в том случае, если использовать стойкие пароли. Пароли можно подразделить на семь основных групп:

· пароли, устанавливаемые пользователем;

· пароли, генерируемые системой;

· случайные коды доступа, генерируемые системой;

· полуслова;

· ключевые фразы;

· интерактивные последовательности типа «вопрос-ответ»;

· «строгие» пароли.

Первая группа наиболее распространена. Большинство таких паролей относятся к типу «выбери сам». Для лучшей защиты от несанкционированного доступа необходимо использовать достаточно длинный пароль, поэтому обычно система запрашивает содержащий не менее четырех-пяти букв. Существуют также и другие меры, не позволяющие пользователю создать неудачный пароль. Например, система может настаивать на том, чтобы пароль включал в себя строчные и прописные буквы вперемешку с цифрами; заведомо очевидные пароли, например, Интернет, ею отвергаются. В разных операционных системах существует немало программ, которые просматривают файлы, содержащие пароли, анализируют пароли пользователей и определяют, насколько они секретны. Неподходящие пароли заменяются.

Когда пользователь впервые загружает компьютер, и тот запрашивает у него пароль, этот пароль наверняка окажется вариантом одной из общих и актуальных для всех тем – особенно если у пользователя не хватает времени. Все люди, когда надо принимать быстрые решения, мыслят и действуют примерно одинаково. И пользователи выдают первое, что приходит им в голову. А в голову приходит то, что они видят или слышат в данный момент, либо то, что собираются сделать сразу же после загрузки. В результате пароль создается в спешке, а последующая его замена на более надежный происходит достаточно редко. Таким образом, многие пароли, созданные пользователями, можно раскрыть достаточно быстро.

Случайные пароли и коды, устанавливаемые системой, бывают нескольких разновидностей. Системное программное обеспечение может использовать полностью случайную последовательность символов, вплоть до случайного выбора регистров, цифр, пунктуации длины; или же использовать ограничения в генерирующих процедурах. Создаваемые компьютером пароли могут также случайным образом извлекаться из списка обычных или ничего не значащих слов, созданных авторами программы.

Полуслова частично создаются пользователем, а частично – каким-либо случайным процессом. Это значит, что если даже пользователь придумает легко угадываемый пароль, например, «абзац», компьютер дополнит его какой-нибудь неразберихой, образовав более сложный пароль типа «абзац, Зю37».

Ключевые фразы хороши тем, что они длинные и их трудно угадать, зато легко запомнить. Фразы могут быть осмысленными, типа «мы были обеспокоены этим» или не иметь смысла, например, «ловящий рыбу нос». Следует заметить, что в программировании постепенно намечается тенденция к переходу на более широкое применение ключевых фраз. К концепции ключевых фраз близка концепция кодового акронима, которую эксперты по защите оценивают как короткую, но идеально безопасную форму пароля. В акрониме пользователь берет легко запоминающееся предложение, фразу, строчку из стихотворения и т. п., и использует первые буквы каждого слова в качестве пароля. Подобные нововведения в теории паролей значительно затрудняют занятия электронным шпионажем.

Интерактивные последовательности «вопрос-ответ», предлагают пользователю ответить на несколько вопросов, как правило, личного плана: «Девичья фамилия вашей матери?», «Ваш любимый цвет?», и т. д. В компьютере хранятся ответы на множество таких вопросов. При входе пользователя в систему компьютер сравнивает полученные ответы с «правильными». Системы с использованием «вопрос- ответ» склонны прерывать работу пользователя каждые десять минут, предлагая отвечать на вопросы, чтобы подтвердить его право пользоваться системой. В настоящее время такие пароли почти не применяются. Когда их придумали, идея казалась неплохой, но раздражающий фактор прерывания привел к тому, что данный метод практически исчез из обихода.

«Строгие» пароли обычно используются совместно с каким-нибудь внешним электронным или механическим устройством. В этом случае компьютер обычно с простодушным коварством предлагает несколько вариантов приглашений, а пользователь должен дать на них подходящие ответы. Пароли этого типа часто встречаются в системах с одноразовыми кодами.

Одноразовые коды – это пароли, которые срабатывают только один раз. К ним иногда прибегают, создавая временную копию для гостей, чтобы продемонстрировать потенциальным клиентам возможности системы. Они также порой применяются при первом вхождении пользователя в систему. Во время первого сеанса пользователь вводит свой собственный пароль и в дальнейшем входит в систему лишь через него. Одноразовые коды могут также применяться в системе, когда действительный пользователь входит в нее в первый раз; затем вам следует поменять свой пароль на более секретный персональный код. В случаях, когда системой пользуется группа людей, но при этом нельзя нарушать секретность, прибегают к списку одноразовых кодов. Тот или иной пользователь вводит код, соответствующий времени, дате или дню недели.

Итак, для того чтобы пароль был действительно надежен, он должен отвечать определенным требованиям:

· быть определенной длины;

· включать в себя прописные и строчные буквы;

· включать в себя одну и более цифр;

· включать в себя один нецифровой и один неалфавитный символ.

Одно или несколько из этих правил должны обязательно соблюдаться. Необходимо помнить, что пароль – это самая слабая часть любой системы защиты данных, изощренной и надежной она ни была. Именно поэтому его выбору и хранению уделить должное внимание.

Электронная цифровая подпись

Аутентификация данных – это процесс подтверждения подлинности данных, предъявленных в электронной форме. Данные могут существовать в виде сообщений, файлов, аутентификаторов пользователей и т. д. В настоящее время аутентификация данных в компьютерных сетях основана на использовании электронно-цифровой подписи (ЭЦП). Рассмотрим более подробно принципы использования ЭЦП в компьютерных сетях.

В чем же состоит определение подлинности (аутентификация) информации? Прежде всего, в установке того факта, что полученная информация была передана подписавшим ее отправителем, и что она при этом не искажена.

Собственноручная подпись под документом с давних пор используется людьми в качестве доказательства, что человек, подписавший данный документ, ознакомился с ним и согласен с его содержанием. Почему же подпись заслужила такое доверие? Основные причины этого заключаются в следующем:

· подлинность подписи можно проверить (ее присутствие в документе позволяет убедиться, действительно ли он был подписан человеком, который обладает правом ставить эту подпись);

· подпись нельзя подделать (подлинная подпись является доказательством того, что именно тот человек, которому она принадлежит, поставил эту подпись под документом);

· подпись, которая уже стоит под одним документом, не может быть использована еще раз для подписания второго документа (подпись – неотъемлемая часть документа и ее нельзя перенести в другой документ);

· подписанный документ не подлежит никаким изменениям;

· от подписи невозможно отречься (тот, кто поставил подпись, не может впоследствии заявить, что он не подписывал этот документ).

На самом деле, ни одно из перечисленных свойств подписи полностью, на все 100%, не выполняется. В нашем современном криминальном обществе подписи подделывают и копируют, от них отрекаются, а в уже подписанные документы вносят произвольные изменения. Однако люди вынуждены мириться с недостатками, присущими подписи, поскольку мошеннические трюки с подписями проделывать не просто и шансы быть пойманными у мошенников достаточно велики.

Попытка использовать подпись в компьютерных файлах сопряжена с еще большими трудностями по тем причинам, что:

· любой файл можно скопировать вместе с имеющейся в нем подписью;

· после подписания в файл можно внести любые изменения, которые в принципе не поддаются обнаружению.

Эти недостатки устраняются при использовании электронной цифровой подписи, позволяющей заменить при безбумажном электронном документообороте традиционные печать и подпись. Она не имеет ничего общего с последовательностью символов, соответствующих печати или подписи, приписанной к документу. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная зависимость между документом, секретным и общедоступным (открытым) ключами, а также цифровой подписью. Невозможность подделки электронной цифровой подписи обусловлена очень большим объемом математических вычислений.

Эта подпись может иметь вполне читаемый, «буквенный» вид, но чаще она представлена в виде последовательности произвольных символов. Цифровая подпись может храниться вместе с документом, например, стоять в его начале или конце, либо в отдельном файле. Естественно, что в последнем случае при проверке подписи необходимо располагать как самим документом, так и файлом, содержащим подпись.

Электронная цифровая подпись – это средство, позволяющее на основе использования: криптографических методов определить авторство и подлинность документа.

При этом электронная цифровая подпись имеет следующие преимущества:

· возможность идентификации принадлежности подписи на основе объективных показателей;

· высокая защищенность от подделки;

· жесткая связь с подписываемым документом.

Если первые два условия еще можно как-то реализовать для традиционной подписи, то третье выполняется только в случае применения электронной цифровой подписи. Ведь она представляет собой специальный зашифрованный код, присоединяемый к электронному сообщению. Это еще и один из самых перспективных способов аутентификации и установления доверительных связей на рынке электронной коммерции. Но до сих пор не существует единого мнения о том, какой способ шифрования наилучший и как организовать сети, где используются цифровые подписи. Но и в случае применения цифровой подписи существуют «подводные камни», угрожающие электронным документам.

Рассмотрим возможные угрозы (виды злоумышленных действии), которые наносят существенный ущерб развитию электронного документооборота. Они подрывают доверие к компьютерной технологии визирования документов. При обмене электронными документами существуют следующие виды злоумышленных действий:

· отказ от авторства сообщения;

· отказ от факта получения сообщения;

· модификация документа;

· активный перехват;

· подмена имени или времени отправления;

· повторная рассылка документов.

В случае отказа от авторства пользователь А заявляет, что не посылал документ пользователю В, хотя на самом деле послал. При модификации документа пользователь А сам изменяет полученный документ и утверждает, что именно таким получил его от пользователя В. Когда пользователь В формирует документ и заявляет, что получил его от пользователя А, имеет место подмена документа. Если злоумышленник подключился к сети, он активно перехватывает информацию и вносит в нее изменения. В ситуации, когда пользователь С посылает документ не от своего имени, а от имени пользователя А, имеет место подмена имени или так называемый «маскарад». При повторной рассылке документов пользователь С повторяет посылку документа, который пользователь А ранее послал пользователю В. Для этого, чтобы исключить возможность подобных злоумышленных действий, и придумали электронную цифровую подпись. При выборе алгоритма и технологии аутентификации необходимо предусмотреть надежную защиту от всех перечисленных видов злоумышленных действий. Однако в рамках классической (одно ключевой) криптографии защититься от угроз всех этих видов трудно, поскольку имеется принципиальная возможность злоумышленных действий одной из сторон, владеющих секретным ключом.

Никто не может помешать пользователю, например, создать любой документ, зашифровать его с помощью имеющегося ключа, общего для двух пользователей, а потом заявить, что он получил этот документ от него.

Значительно эффективнее работают схемы, основанные на использовании двух ключевой криптографии. В этом случае каждый передающий пользователь имеет свой секретный ключ, а у всех других пользователей есть несекретные открытые ключи передающих абонентов. Эти открытые ключи можно трактовать как набор проверочных соотношений, позволяющих судить об истинности подписи передающего пользователя, но не позволяющих восстановить секретный ключ подписи. Передающий пользователь несет единоличную ответственность за свой секретный ключ. Никто, кроме него, не в состоянии сформировать корректную подпись. Секретный ключ передающего пользователя можно рассматривать как его личную печать, и ее владелец должен всячески ограничивать доступ к ней.

Таким образом, электронная цифровая подпись представляет собой некое достаточно длинное число, полученное в результате преобразования электронного образа защищаемого документа с использованием секретного (личного) ключа отправителя.

Любой может проверить стоящую под документом электронную цифровую подпись при помощи соответствующих преобразований с использованием опять-таки электронного образа документа, открытого (публичного) ключа отправителя и собственно значения ЭЦП. Открытый и секретный ключи однозначно связаны между собой, однако невозможно вычислить секретный ключ по открытому ключу. Точнее, если формулировать совсем строго, то пока не найдено алгоритмов, позволяющих сделать такие вычисления за приемлемое время с учетом современного уровня развития техники и используемой длины ключей.

Криптостойкость цифровой подписи должна обеспечивать трудность ее подделки любым человеком, не имеющим доступа к секретному ключу. Причем трудоемкость подделки должна быть велика как для совершенно постороннего пользователя, так и для участника данной сети и не зависеть от числа подписанных документов, перехваченных злоумышленником. Кроме того, на нее не должно влиять то, что у злоумышленника есть возможность готовить документы «на подпись» отправителю. Причем должна обеспечиваться соответствующая защита от несанкционированного доступа к хранящемуся секретному «образцу подписи».

В России приняты стандарты: ГОСТ Р 34.10-94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и ГОСТ Р 34.11-94 «Функция хэширования». В основу ГОСТ Р 34.10-94 положена однонаправленная функция, основанная на дискретном возведении в степень. Можно быть вполне уверенным, что алгоритм из стандарта ГОСТ Р 34.10-94 обладает высокой криптографической стойкостью. Пользователи Интернет используют в качестве основы своей системы ЭЦП известный пакет программ PGP, созданный под руководством Филиппа Зиммерманна. К основным преимуществам данного пакета, выделяющим его среди других аналогичных продуктов, относятся:

· открытость;

· стойкость;

· бесплатность;

· поддержка различных моделей распределения ключей;

· удобство программного интерфейса.

Открытость основана на том, что доступен исходный код всех версий программ PGP. Любой эксперт может убедиться, что в программе криптоалгоритмы реализованы эффективно. Для повышения стойкости криптоалгоритма применяются ключи достаточно большой длины. Пакет поддерживает как централизованную модель (через серверы ключей), так и децентрализованную модель (через сеть доверия) распределения ключей.

Защита сети с помощью биометрических систем

Теоретические основы биометрии

Биометрия основывается на анатомической уникальности каждого человека, и, следовательно, это можно использовать для идентификации личности. В последнее время быстро возрастает интерес к биометрическим системам идентификации пользователей компьютерных систем. Сферы применения технологий идентификации практически не ограничены. Правительственные и частные организации заинтересованы в технологиях распознавания лиц, поскольку это позволяет повысить уровень защиты секретной и конфиденциальной информации. Компании, работающие в области информационных технологий, заинтересованы в технологиях распознавания отпечатков пальцев, лиц, голоса, радужной оболочки глаза и т. п., чтобы предотвратить проникновение посторонних в их сети.

По словам президента Microsoft Билла Гейтса, «Биометрия в ближайшем будущем обязательно станет важнейшей частью информационных технологий... Технологии идентификации голоса, лица и отпечатков пальцев будут наиболее важными инновационными технологиями в ближайшие несколько лет».

Возможности установления личности человека по его биометрическим характеристикам известны давно и широко обсуждаются уже много лет.

Способ опознавания личности с помощью особенностей строения человеческого тела придумали и применяли еще древнеегипетские фараоны. Чтобы идентифицировать личность человека, древние египтяне замеряли его рост. Распознавать отпечатки пальцев стали значительно позднее. Это одна из простейших и хорошо известных биометрических технологий. Коммерческие идентификационные системы автоматического распознавания отпечатков пальцев появились еще в 60-х годах XIX века. Но и до недавнего времени эти системы в основном использовались правоохранительными органами при расследовании преступлений. Первые системы биометрического контроля доступа производили идентификацию по длине пальцев.

Но кроме технологии распознавания отпечатков пальцев, появились и другие биометрические технологии, в частности, распознавание черт лица (на основе оптического и инфракрасного изображений), руки, пальцев, радужной оболочки, сетчатки, подписи и голоса. Сейчас создаются и другие системы, позволяющие анализировать иные характеристики человека, такие как уши, запах тела, манера работы на клавиатуре и походка.

Биометрические характеристики человека уникальны. Большинство таких ключей нельзя скопировать и точно воспроизвести. Теоретически это идеальные ключи. Однако при использовании биометрической идентификации возникает множество специфических проблем. Поэтому рассмотрим биометрические системы идентификации более подробно.

Системы идентификации, анализирующие характерные черты личности человека, можно разделить на две большие группы:

· физиологические;

· поведенческие (психологические).

Физиологические системы считаются более надежными, т. к. используемые ими индивидуальные особенности человека почти не изменяются под влиянием его психоэмоционального состояния. Физиологические системы идентификации личности имеют дело со статическими характеристиками человека – отпечатками пальцев, капиллярными узорами пальцев, радужной оболочкой и рисунком сетчатки глаза, геометрией кисти руки, формой ушной раковины, распознаванием черт лица (на основе оптического или инфракрасного изображений).

Поведенческие методы оценивают действия индивидуума, предоставляя пользователю некоторую степень контроля над его поступками. Биометрия, основанная на этих методах, учитывает высокую степень внутриличностных вариаций (например, настроение или состояние здоровья влияют на оцениваемую характеристику), поэтому такие методы лучше всего работают при регулярном использовании устройства. Поведенческие (или как их еще иногда называют – психологические) характеристики, такие как подпись, походка, голос или клавиатурный почерк, находятся под влиянием управляемых действий и менее управляемых психологических факторов. Поскольку поведенческие характеристики могут изменяться с течением времени, зарегистрированный биометрический образец должен обновляться при каждом его использовании. Хотя биометрия, основанная на поведенческих характеристиках, менее дорога и представляет меньшую угрозу для пользователей, физиологические черты позволяют идентифицировать личность с высокой точностью. В любом случае оба метода обеспечивают значительно более высокий уровень идентификации, чем пароли или карты.

Поскольку биометрические характеристики каждой отдельной личности уникальны, то они могут использоваться для предотвращения несанкционированного доступа к информации с помощью автоматизированного метода биометрического контроля, который путем проверки (исследования) уникальных физиологических особенностей или поведенческих характеристик человека идентифицирует личность.

Кроме этого, биометрические системы идентификации личности различаются еще по ряду показателей:

· пропускная способность;

· стоимость;

· надежность с позиции идентификации;

· простота и удобство в использовании;

· степень психологического комфорта;

· возможность обмана системы;

· способ считывания;

· точность установления аутентичности;

· увеличенная производительность;

· затраты на обслуживание;

· интеграция;

· конфиденциальность.

Пропускная способность системы в этом случае характеризуется временем, необходимым для обслуживания одного пользователя. Она зависит, в частности, от режима работы устройства (производится идентификация или аутентификация). При идентификации пользователя требуется больше времени, чем для аутентификации, т. к. необходимо сравнить с образцом почти все эталоны из базы данных. В режиме аутентификации пользователь должен набрать на клавиатуре свой персональный код (номер эталона в базе данных), и системе достаточно сравнить предъявляемый образец с одним эталоном. Во многих системах эти режимы может выбрать администратор.

Стоимость является одним из определяющих факторов широкого использования биометрических систем. Стоимость этих систем достаточно высока в самих странах-производителях и значительно возрастает, когда системы доходят до конечных потребителей в России. Тут сказываются и таможенные тарифы, и прибыль, закладываемая продавцами. Несколько лучше в ценовом аспекте обстоят дела с отечественными разработками. Причем качество идентификации многих из них выше западных аналогов. Одна же из серьезных проблем, сдерживающих распространение наших разработок, – уровень производства, не позволяющий выйти на зарубежный рынок.

Говоря о надежности биометрической системы с позиции идентификации, мы имеем две вероятности. Речь идет о вероятности «ложных отказов» (система не признала «свoeгo») и «ложных допусков» (система приняла «чужого» за «своего»). Это особенно трудная и сложная область биометрии, т. к. система должна пропускать меньшее число самозванцев и в то же время отвергать меньшее число законных пользователей.

Простота и удобство в использовании во многом определяют потребительские свойства биометрических систем. Ведь все часто задают следующие вопросы. Насколько легко установить данную биометрическую систему? Требует ли система явного участия пользователя или получение характеристик слишком обременительно? Требует ли система длительного обучения? Не произойдет ли так, что обременительная или громоздкая биометрическая система аутентификации будет отвергнута так же, как мы отказываемся от использования систем, требующих ввода длинных паролей?

Степень психологического комфорта определяет, насколько те или иные системы и методы определения биометрических характеристик способны вызвать у пользователей негативную реакцию, страх или сомнение. Например, отдельные люди опасаются дактилоскопии, а другие не желают смотреть в глазок видеокамеры с лазерной подсветкой.

Возможность обмана системы связана с использованием различных «дубликатов»: слепков, магнитофонных записей и т. д. Наиболее «легковерными» считаются системы опознания по лицу и голосу.

Способ считывания определяет, нужно ли пользователю прикладывать свой палец к считывателю, прислоняться лицом к окуляру и т. п. или достаточно продемонстрировать «электронному» привратнику атрибут, необходимый для идентификации, например, произнести условную фразу или посмотреть в объектив видеокамеры. Исходя из этого, различают два способа считывания – дистанционный и контактный. Технология дистанционного считывания позволяет увеличить пропускную способность, избежать регулярной очистки считывателя и исключить его износ, увеличить вандалозащищенность и т. п.

Точность аутентификации при использовании биометрических систем несколько отличается от точности систем, использующих пароли. Предоставление корректного в системе аутентификации по паролю всегда дает корректный результат о подтверждении подлинности. Но если в биометрическую систему аутентификации представлены законные (настоящие) биометрические характеристики, это, тем не менее, не гарантирует корректной аутентификации. Такое может произойти из-за «шума» датчика, ограничений методов обработки и, что еще важнее, изменчивости биометрических характеристик. Есть также вероятность, что может быть подтверждена подлинность человека, выдающего себя за законного пользователя, Более того, точность данной биометрической реализации имеет немаловажное значение для пользователей, на которых рассчитана система. Для успешного применения биометрической технологии с целью идентификации личности важно понимать и реально оценивать эту технологию в контексте приложения, для которого она предназначена, а также состав пользователей этого приложения.

Производительность зависит от таких параметров, как точность, стоимость, интеграция, удобство использования.

Для многих приложений, таких как регистрация в персональном компьютере или сети, важное значение имеют дополнительные расходы на реализацию биометрической технологии. Некоторые применения (например, регистрация в мобильных компьютерах) не позволяют использовать громоздкое аппаратное обеспечение биометрических датчиков, тем самым стимулируя миниатюризацию таких устройств. Учитывая появление множества недорогих, но мощных систем, крупномасштабного производства дешевых датчиков, становится возможным использовать биометрику в новых приложениях идентификации личности, а за счет этого, в свою очередь, снижаются цены на них.

Для улучшения характеристик опознавания систем идентификации все шире применяется интеграция нескольких биометрических систем в одном устройстве. Аутентификация совершенно бессмысленна, если система не может гарантировать, что законный пользователь действительно представил необходимые характеристики. Применение нескольких биометрик позволяет снять остроту других проблем в области идентификации личности по ее биометрическим характеристикам.

К примеру, часть пользователей, на которых ориентирована конкретная система, или не могут представить конкретный биометрический идентификатор, или предоставляемые данные могут оказаться бесполезными. Более того, определенные биометрики могут оказаться неприемлемыми для части пользователей.

Несмотря на очевидные преимущества, существует несколько негативных предубеждений против биометрии, которые часто вызывают вопросы о конфиденциальности информации в этих системах. Иными словами, не будут ли биометрические данные использоваться для слежки за людьми и нарушения их права на частную жизнь. Чтобы обеспечить социально-правовую защиту пользователя, многие зарубежные производители считывателей условились хранить в базе данных не изображение отпечатка, а некоторый полученный из него ключ, по которому восстановление отпечатка невозможно.

Контрольные вопросы к лекции 18

1. Назовите основы биометрии.

2. Какие поведенческие методы биометрии Вы знаете?

3. Какие физиологические методы биометрии Вы знаете?

4. На чем основана идентификация пассажиров в аэропортах?

5. Какие методы защиты средств биометрии от фальсификации данных Вы знаете?

Литература

1. Антонов А.К., Артюшенко В.М. Защита информации. Методы защиты информации. Курс лекций по дисциплине «Защита информации и информационная безопасность» для студентов, обучающихся по специальности 071901 «Информационные системы в сфере сервиса»

2. Домарев В.В. Защита информации и безопасность компьютерных систем. –К.: Издательство «Диа – Софт», 1999. – 480 с.

3. Соколов А.В., Степанов О.М. Защита от компьютерного терроризма. Справочное пособие – СПб.: БХВ-Петербург; Арлит 2002. – 496 с.

 

<== предыдущая лекция | следующая лекция ==>
Компьютерная стеганография | Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 1043; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.064 сек.