Пароль - Идентификатор субъекта доступа, который является его (субъекта) секретом

 

В зависимости от физических принципов записи, хранения и считывания идентификационной информации карты делятся на:

• магнитные;

• инфракрасные;

• карты оптической памяти;

• штриховые;

• карты «Виганд»;

• полупроводниковые.

Наименее защищенными от фальсификации являются магнит­ные карты. Максимальную защищенность имеют смарт-карты. Карты «проксимити» очень удобны в эксплуатации.

Все атрибутивные идентификаторы обладают одним сущест­венным недостатком. Идентификационный признак слабо или со­всем не связан с личностью предъявителя.

Этого недостатка лишены методы биометрической идентифи­кации. Они основаны на использовании индивидуальных биоло­гических особенностей человека.

Длябиометрической идентификации человека используют­ся:

• папиллярные узоры пальцев;

• узоры сетчатки глаз;

• форма кисти руки;

• особенности речи;

• форма и размеры лица.

• динамика подписи;

• ритм работы на клавиатуре;

• запах тела;

• термические характеристики тела.

Опознавание по индивидуальным, особенностям и физиологическим ха­рактеристикам может быть весьма надежным, но для его реализации не­обходима специальная аппаратура для съема и ввода соответствующих параметров и достаточно сложные программы их обработки и сравнения с эталоном. Эталон создается с применением статистической обработки биометрических данных. При этом при сравнении считанных параметров с эталонными возможны ошибки первого и второго рода. Есть вероятность, что система ограничения доступа может не пустить для работы легального пользователя и разрешить работу злоумышленника при близких значениях биометрических параметров. Заманчивым по срав­нительной простоте и доступности может оказаться опознавание пользо­вателя по параметрам его работы с клавиатурой ПЭВМ (скорость набора текста, интервалы между нажатием клавиш и др.), которые тоже носят сугубо индивидуальный характер.

Дактилоскопический метод идентификации человека исполь­зуется давно. Он показал высокую достоверность идентификации. Папиллярные узоры считываются с пальца специальным скане­ром. Полученные результаты сравниваются с данными, хранящи­мися в системе идентификации.

Для удешевления оборудования идентификация проводится с использованием не всех признаков. На вероятность ошибки влия­ют многие факторы, например, температура пальцев.

По надежности и затратам времени метод идентификации по узорам сетчатки глаз сопоставим с дактилоскопическим методом. С помощью высококачественной телекамеры осу­ществляется сканирование сетчатки глаза. Фиксируется угловое распределение кровеносных сосудов на поверхности сетчатки от­носительно слепого пятна глаза и других признаков. Всего насчи­тывается около 250 признаков. Оба метода доставляют субъектам доступа некоторый дискомфорт. Метод идентификации по узору сетчатки глаза требует исполь­зования дорогостоящего оборудования.

Идентификация человека по форме кисти руки основана на анализе трехмерного изображения кисти. Метод менее надежен, устройство идентификации довольно громоздко. Вместе с тем ме­тод технологичен и не требует хранения больших объемов ин­формации.

Широкое распространение нашли способы идентификации человека по голосу и по параметрам лица. По надежности методы уступают методам идентификации по отпечаткам пальцев и узо­рам сетчатки глаза. Объясняется это значительно меньшей ста­бильностью параметров голоса и лица человека. Однако лучшие системы обеспечивают вероятность достоверной идентификации порядка 0,98, что позволяет использовать их на практике (Voice Bolt).

Системы идентификации по почерку анализируют графическое начертание, интенсивность нажатия и быстроту написания букв. Контрольное слово пишется на специальном планшете, который преобразует характеристики письма в электрические сигналы. Системы такого типа обеспечивают высокую надежность иденти­фикации.

Идентификация по ритму работы на клавиатуре основы­вается на измерении времени между последовательным нажатием двух клавиш. В системе хранятся результаты измерений на тесто­вом тексте, обработанные методами математической статистики. Идентификация производится путем набора, статистической об­работки произвольного или фиксированного текста и сравнения с хранящимися данными. Метод обеспечивает высокую надежность идентификации. Это единственный биометрический метод иден­тификации, не требующий дополнительных аппаратных затрат, если он используется для допуска к работе на технических сред­ствах, имеющих наборные устройства.

Основным достоинством биометрических методов идентифи­кации является очень высокая вероятность обнаружения попыток несанкционированного доступа. Но этим методам присущи два недостатка. Даже в лучших системах вероятность ошибочного отказа в доступе субъекту, имеющему право на доступ, составляет 0,01. Затраты на обеспечение биометрических методов доступа, как правило, превосходят затраты на организацию атрибутивных методов доступа.

Для опознавания компонентов обработки данных, т.е. ЭВМ, ОС, программ функциональной обработки, массивов данных (такое опозна­вание особенно актуально при работе в сети ЭВМ) используются сле­дующие средства:

1) специальные аппаратные блоки-приставки (для опознавания ЭВМ, терминалов, внешних устройств);

2) специальные программы, реализующие процедуру "запрос-ответ";

3) контрольные суммы (для опознавания программ и массивов дан­ных).

Опознавание с помощью блоков-приставок заключается в том, что технические средства оснащаются специальными устройствами, генери­рующими индивидуальные сигналы. В целях предупреждения перехвата этих сигналов и последующего их злоумышленного использования они могут передаваться в зашифрованном виде, причем периодически может меняться не только ключ шифрования, но и используемый способ (алгоритм) криптографического преобразования.

Программное опознавание по процедуре "запрос-ответ" заключается в том, что в ЗУ опознающего и опознаваемого объектов заблаговременно вносятся достаточно развитые массивы идентифицируемых данных. Тог­да опознающий объект в диалоговом режиме запрашивает те или иные данные из массива опознаваемого объекта и сравнивает их с соответ­ствующими данными своего массива. Опять-таки в целях предупреждения перехвата и злоумышленного использования передаваемых идентифици­рующих данных может осуществляться их криптографическое закрытие.

Опознавание по контрольной сумме заключается в том, что для про­грамм и массивов данных заблаговременно вычисляются их контрольные суммы (или другие величины, зависящие от содержания опознаваемых объектов). Дальнейшая процедура опознавания очевидна.








Дата добавления: 2015-09-07; просмотров: 1630;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.