Идентификация и установление подлинности личности

В повседневной жизни идентификатором личности является его внешний вид:

фигура, форма головы, черты лица, характер, его при­вычки, поведение и другие свойственные данному человеку признаки, которые создают образ данного человека и которые сознательно или подсознательно мы приобретаем в процессе общения с ним и храним в своей памяти. При появлении человека по этим признакам мы узнаем или не узнаем в нем своего знакомого. С течением времени после дли­тельного перерыва постепенно те или иные признаки стираются из на­шей памяти. У каждого человека эти признаки формируют различные образы одного и того же человека, в чем-то совпадающие или не сов­падающие. С течением времени меняется также сам человек — объект идентификации.

Изложенные обстоятельства и трудности технической реализации средств идентификации указанных признаков в вычисли­тельной технике заставляют искать другие пути решения задачи.

 

Известно, что отпечатки пальцев и очертания ладони руки, тембр го­лоса, личная подпись и другие элементы личности носят индивидуальный характер и сохраняются на протяжении всей жизни человека. В настоящее время в этом направлении ведутся поиски технических решений и сделаны определенные успехи, но они пока носят рекламный характер и не получили широкого распространения .

В разработанных для этой цели системах наблюдаются достаточно частые случаи отказа в санкционированном доступе и открытии доступа случайному пользователю. Не располагая подробными отчетами о проделанной работе, можно все же указать на предполагаемые причины этих неудач. Для выполнения процедуры установления подлинности необходимо совпадение образа, снимаемого с личности пользователя, с образом, хранящимся в памяти вычислительной системы, а для отказа в доступе система должна обладать способностью отличать похожие образы. Здесь существуют две задачи, которые необходимо решить одновременно. Для выполнения первой зада­чи (допуска) не требуется большого объема информации об образе, а для выполнения второй (отказа) — информацию об образе необходимо увеличить на максимально возможную величину.

Пока возможности техники ограничены, и объемы памяти систем рас­познавания хранили ограниченный объем информации об образе, преоб­ладали случаи допуска лица, не предусмотренного системой.

Отправной точкой при разработке систем распознавания образов бы­ло естественное стремление повысить точность воспроизведения образа с целью отобрать автоматически из множества потенциальных образов единственный, хранящийся в памяти системы. Но при этом, по-видимо­му, не принималась во внимание величина этого множества, а она приб­лижается к бесконечности (населению, жившему, живущему и родивше­муся в будущем на Земле). Какова должна быть точность воспроизведения образа? Какова должна быть разница между образом разрешенной к дос­тупу личности и образом потенциального нарушителя? Какова вероят­ность появления нарушителя, образ которого приближается к образу, хра­нимому в памяти вычислительной системы? На эти вопросы ответов нет. Следовательно, работы по системам распознавания образов в целях широ­кого применения для защиты информации в вычислительных системах нецелесообразны. Не следует также забывать о том, что стремление чело­века копировать природу не всегда приносило положительный результат. Достаточно вспомнить историю создания летательных аппаратов с машу­щими крыльями и близкий нам пример создания мыслящей ЭВМ.

Кроме того, системы идентификации и установления подлинности личности, основанные на антропометрических и физиологических дан­ных человека, не отвечают самому важному требованию: конфиденци­альности, так как записанные на физические носители данные хранятся постоянно и фактически являются ключом к информации, под­лежащей защите, а постоянный ключ в конце концов становится дос­тупным.

Типичным примером простой и распространенной системы аутенти­фикации является система "ключ—замок", в которой владелец ключа яв­ляется объектом установления подлинности. Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности фи­зически от нее отделен. Система "ключ—замок" имеет локальное приме­нение. Однако в сочетании с другими системами аутентификации и в ус­ловиях пониженных требований она применяется до сих пор. В электро­механическом замке вместо ключа может применяться код.

Одним из распространенных методов аутентификации являются присвоение лицу или другому объекту уникального имени или числа — пароля и хранение его значения в вычислительной системе. При входе в вычислительную систему пользователь вводит через терминал свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении — отказывает в нем.

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользовате­лем и вводимую вручную, и вторую, размещаемую на специальном носи­теле — карточке, устанавливаемой пользователем на специальное считы­вающее устройство, связанное с терминалом. В этом случае идентифика­тор связан с личностью пользователя, размер пароля может быть легко запоминаемым, и при хищении карточки у пользователя будет время для замены кода пароля и получения новой карточки.

 








Дата добавления: 2016-02-27; просмотров: 697;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.