ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.09.2024

Просмотров: 4000

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Информационная безопасность

Отправитель и получатель

Сообщения и шифрование

Проверка подлинности, целостность и неотрицание авторства

Алгоритмы и ключи

Симметричные алгоритмы

Алгоритмы с открытым ключом

Криптоанализ

Безопасность алгоритмов

Стеганография

Подстановочные и перестановочные шифры

Подстановочные шифры

Перестановочные шифры

Простое xor

Одноразовые блокноты

Ipklpsfhgq

Элементы протоколов

Смысл протоколов

Персонажи

Протоколы с посредником

Арбитражные протоколы

Самодостаточные протоколы

Попытки вскрытия протоколов

Передача информации с использованием симметричной криптографии

Однонаправленные функции

Однонаправленные хэш-функции

Коды проверки подлинности сообщения

Передача информации с использованием криптографии с открытыми клю­чами

Смешанные криптосистемы

Головоломки Меркла

Цифровые подписи

Подпись документа с помощью симметричных криптосистем и посредника

Деревья цифровых подписей

Подпись документа с помощью криптографии с открытыми ключами

Подпись документа и метки времени

Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций

Алгоритмы и терминология

Несколько подписей

Невозможность отказаться от цифровой подписи

Использование цифровых подписей

Цифровые подписи и шифрование

Возвращение сообщения при приеме

Обнаружение вскрытия, основанного на возвращении сообщения

Вскрытия криптографии с открытыми ключами

Генерация случайных и псевдослучайных последовательностей

Псевдослучайные последовательности

Криптографически безопасные псевдослучайные последовательности

Настоящие случайные последовательности

Типы алгоритмов и криптографические режимы

Режим электронной шифровальной книги

Набивка

Повтор блока

Режим сцепления блоков шифра.

Потоковые шифры

Устройство генератора потока ключей.

Идентификация и авторизация

Аутентификация

Парольная аутентификация

Электронные смарт-карты

Использование других уникальных предметов

Методы биометрической аутентификации

Идентификация по отпечаткам пальцев

Идентификация по Сетчатке и радужной оболочке глаза

Голосовая идентификация

Распознавание по форме лица, руки или ладони

Распознавание по рукописному почерку.

Клавиатурный почерк

Задачи аудита

Применяемые методики

Результаты аудита

Классификация угроз Digital Security (Digital Security Classification of Threats)

Технологические угрозы информационной безопасности

Организационные угрозы информационной безопасности

Социальная инженерия

Компьютерные вирусы

Файловые вирусы

«Троянские кони» («трояны»)

Сетевые черви

Загрузочные вирусы

Мобильные («встроенные») вирусы

Полиморфизм вирусов

Противодействие вирусам

Места наиболее вероятного внедрения вирусов

Рассмотрим последовательно существующие методы биометрической аутентификации.


Идентификация по отпечаткам пальцев

Прибор для идентификации отпечатков пальцев

Правительственные и гражданские организации всего мира уже давно используют отпечатки пальцев в качестве основного метода установления личности. Кроме того, отпечатки являются наиболее точной, дружественной к пользователю и экономичной биометрической характеристикой для применения в компьютерной системе идентификации. В частности, данной технологией в США пользуются отделы транспортных средств администраций ряда штатов, ФБР, MasterCard, Секретная служба, Министерство финансов, Агентство национальной безопасности, Министерство обороны и т. д. Устраняя потребность в паролях для конечных пользователей, технология распознавания отпечатков пальцев сокращает число обращений в службу поддержки и снижает расходы на сетевое администрирование.

Обычно системы для распознавания отпечатков пальцев разделяют на два типа: для идентификации AFIS (Automatic Fingerprint Identification Systems) и для верификации. В первом случае используются отпечатки всех десяти пальцев. Подобные системы находят широкое применение в судебных органах. Устройства верификации обычно оперируют с информацией об отпечатках одного, реже нескольких пальцев. Сканирующие устройства бывают, как правило, трех типов: оптические, ультразвуковые и на основе микрочипа.

Единовременная регистрация отпечатка пальца человека на оптическом сканере занимает всего несколько минут. Крошечная CCD-камера, выполненная в виде отдельного устройства или встроенная в клавиатуру, делает снимок отпечатка пальца. Затем, с помощью специальных алгоритмов полученное изображение преобразуется в уникальный "шаблон" - карту микроточек этого отпечатка, которые определяются имеющимися в нем разрывами и пересечениями линий. Этот шаблон (а не сам отпечаток) затем шифруется и записывается в базу данных для аутентификации сетевых пользователей. В одном шаблоне хранится до 40 - 50 микроточек. При этом пользователи могут не беспокоиться о неприкосновенности своей частной жизни, поскольку сам отпечаток пальца не сохраняется и не может быть воссоздан по микроточкам.


Преимуществом ультразвукового сканирования является возможность определить требуемые характеристики на грязных пальцах и даже через тонкие резиновые перчатки. Стоит отметить, что современные системы распознавания нельзя обмануть, даже подсунув им свежеотрубленные пальцы (микрочип измеряет физические параметры кожи), что, согласитесь, весьма актуально для России.

Разработкой подобных систем занимается более 50 различных фирм-производителей. Что же касается стоимости оборудования, то построение комплексов для верификации обычно требует от нескольких сотен до нескольких тысяч долларов. Существенно дороже стоят системы AFIS. Например, программно-аппаратный комплекс, используемый правоохранительными органами, предназначенный для хранения информации о 5 млн. человек и выполняющий около 5 тыс. поисков в день, обойдется в несколько миллионов долларов.

Идентификация по Сетчатке и радужной оболочке глаза

Довольно надежное распознавание обеспечивают системы, анализирующие рисунок радужной оболочки человеческого глаза. Дело в том, что эта характеристика довольно стабильна и не меняется практически в течение всей жизни. Заметим также, что радужки правого и левого глаза имеют разный рисунок.

Сканеры радужной оболочки не требуют от пользователя сконцентрировать взгляд на определенной цели, при этом видеоизображение глаза может быть отсканировано с расстояния до 1,5 м, что делает возможным использование таких сканеров, например, в банкоматах. Ослабленное зрение не препятствует сканированию и кодированию идентифицирующих параметров, главное, чтобы радужка была не повреждена. Даже катаракта - помутнение хрусталика, поскольку он находится позади радужной оболочки, - никоим образом не мешает сканированию.

Обычно различают активные и пассивные системы. В системах первого типа пользователь должен сам настроить камеру, передвигая ее для более точной наводки. Пассивные системы более просты в использовании, поскольку настройка камеры в них осуществляется автоматически, и обладают весьма высокой надежностью.

Отметим, что оборудование подобного класса до сих пор производили только две фирмы: наиболее известная из них IriScan (http://www.iriscan.com/). Стоимость биометрических комплексов этой компании составляет от десятков до нескольких тысяч долларов.

В биометрических системах контроля, использующих в качестве идентификационного признака узор сетчатки глаза, глазное дно сканируется оптической системой с использованием инфракрасного света. При этом определяется рисунок расположения кровеносных сосудов глазного дна либо измеряются отражающие и поглощающие характеристики сетчатки. Для регистрации контрольного образа требуется около 40 байт. Полученная информация хранится в памяти системы и используется для сравнения. У сканеров сетчатки - отказа в доступе зарегистрированным пользователям, и практически не бывает случаев ошибочного доступа. Однако изображение должно быть четким, а катаракта может отрицательно воздействовать на качество рисунка. Типичное время авторизации составляет менее 60 с, анализа - 3 - 5 с. Несмотря на большие преимущества этого метода (высокая надежность, невозможность подделки), он обладает рядом недостатков, которые ограничивают область его применения (относительно большое время анализа, высокая стоимость, крупные габариты устройства сканирования, не очень приятная процедура авторизации).



Голосовая идентификация

В настоящее время разработано достаточно много способов построения кода идентификации по голосу, как правило, это различные сочетания частотных и статистических характеристик голоса. Привлекательность данного метода - удобство в применении. Основным беспокойством, связанным с этим биометрическим подходом является точность идентификации. Однако это не является серьезной проблемой, с того момента как устройства идентификации личности по голосу различают различные характеристики человеческой речи. Голос формируется из комбинации физиологических и поведенческих факторов. В настоящее время, идентификация по голосу используется для управления доступом в помещение средней степени безопасности, например, лаборатории и компьютерные классы. Идентификация по голосу удобный, но в тоже время, не такой надежный как другие биометрические методы. Например, человек с простудой или ларингитом может испытывать трудности при использовании данных систем.

Распознавание по форме лица, руки или ладони

В данном статическом методе идентификации строится двух или трехмерный образ лица человека. С помощью камеры и специализированного программного обеспечения на изображении или наборе изображений лица выделяются контуры бровей, глаз, носа, губ и т. д., вычисляются расстояния между ними и другие параметры, в зависимости от используемого алгоритма. По этим данным строится образ, преобразуемый в цифровую форму для сравнения. Причем количество, качество и разнообразие (разные углы поворота головы, изменения нижней части лица при произношении ключевого слова и т.д.) считываемых образов может варьироваться в зависимости от алгоритмов и функций системы, реализующей данный метод.

Идентификация человека по геометрии лица представляет собой более сложную (с математической точки зрения) задачу, нежели распознавание отпечатков пальцев, и, кроме того, требует более дорогостоящей аппаратуры (цифровой видео- или фотокамеры, а также платы захвата видеоизображения). Обычно камера устанавливается на расстоянии от объекта в несколько десятков сантиметров. После получения изображения система анализирует различные параметры лица (например, расстояние между глазами и носом). Большинство алгоритмов позволяет компенсировать наличие очков, шляпы и бороды у исследуемого индивида. Было бы наивно предполагать, что с помощью подобных систем можно получить очень точный результат. Несмотря на это в ряде стран они довольно успешно используются для верификации кассиров и пользователей депозитных сейфов.