Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Идентификация и аутентификация.Содержание книги Поиск на нашем сайте
Идентификация – присвоение субъектам или объектам доступа идентификатора или сравнения предъявленного идентификатора с перечнем присвоенных идентификаторов. Цель идентификации: отслеживание действий пользователя в системе.
Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора.
Принципы аутентификации. 1) Пользователь знает; 2) Пользователь имеет; 3) Пользователь есть.
1. Существует 3 метода аутентификации. 1) Метод паролей и его модификации. Пароль выбирается пользователем. Ожидаемое безопасное время – полупроизведение числа возможных паролей и времени, необходимого для того, чтобы попробовать один из возможных паролей.
Модификации метода простых паролей: i) Пароль с выборкой символов. Система просит ввести случайную последовательность символов, составляющую пароль. ii) Метод однократного пароля. Пользователь вводит в систему или система выдает пользователю значительное число паролей, которые тот должен запомнить или хранить. Каждый раз пользователь входит под новым именем. Проблемы: в случае аварийного завершения сеанса пользователь может не знать, какой пароль вводить. iii) При завершении сеанса работы система просит ввести пароль на следующий сеанс. Правила обращения с паролями. (1) Пароли нельзя хранить в системе в явном виде. (2) Пароли нельзя отображать в явном виде. (3) Пароль необходимо менять как можно чаще. (4) Система не должна вырабатывать новый пароль в конце сеанса работы. 2) Метод «вопрос-ответ». Пользователь при входе отвечает на m ориентированных и n стандартных вопросов. Стандартные вопросы не касаются пользователя и вводятся в систему заранее. 3) Метод секретного алгоритма. Система выдает случайное число. Пользователь, зная секретный алгоритм, сообщает системе результаты вычислений по алгоритму. 2. Пользователь имеет. Аутентификация производится по некоторому предмету, которым физически обладает пользователь. 1) Магнитные идентификационные карты. Носитель информации –магнитная полоса. В соответствии с международным стандартом ISO 1811-1/9.1989, полоса содержит 3 дорожки: 2 для идентификации, 1 – для перезаписи информации. Проблема: невысокая механическая стойкость. 2) Полупроводниковые идентификационные карты. Имеется встроенная ИС с металлическими контактами. По стандарту ISO 1816-1.1988 таких контактов должно быть 8 и они должны быть позолочены. В настоящее время используется 4-6 контактов. В данные карты встраиваются системы шифрования. 3) Электронный идентификатор (touch memory). Таблетка диаметром 17 мм., толщиной 5,8 или 3,2 мм. Внутри находится литиевая батарейка сроком службы 10 лет. Стандарты: D1990(1,2)1. 4) Оптические идентификационные карты. Емкость от 40 до 200 Мбит. Выполнена по технологии WORM (write once, read many). 3. Пользователь есть. Основные биометрические показатели человека: 1) Узор сетчатки глаза; 2) Отпечатки пальцев; 3) Геометрия руки; 4) Динамика подписи; 5) Особенности речи; 6) Ритм работы на клавиатуре.
Человек Þ Устройство Þ Контрольный образ
1) Осуществляется сканирование сетчатки. Измеряется угловое распределение кровеносных сосудов относительно слепого пятна. Стоимость устройств – 5-7 тыс. $. Контрольный образ – 40 байт. Существует несколько процентов вероятности непризнания законного пользователя. 100% вероятность обнаружения «чужака». 2) Основана на выделении основных дактилоскопических признаков, измерении расстояний между ними, вычислении их относительных координат. Контрольный образ – 400-1000 байт. Цена – 2-4 тыс. $. Надежность – 95-95%. Руки человека должны быть теплыми. Термохромные материалы значительно изменяют отражающую способность при незначительном изменении температуры. Температура пальца – 35-43°C. Прибор представляет собой матрицу 250x250 ячеек. Каждая ячейка имеет 16 градаций оттенков. 3) Образ занимает от 9 до 1000 байт в зависимости от фирмы-производителя. Цена – 3-5 тыс. $. Рука облучается мощным световым потоком. Фотоячейки фиксируют контур руки. Система обнаруживает возрастные изменения, производственные изменения, муляжи. Параметры, уникальные для человека: 1) Положение краев контура каждого пальца; 2) Положение центральных осей для каждого контура пальца; 3) Смещение осей контуров всех пальцев до положения, перпендикулярного опорной линии; 4) Ширина контура каждого пальца в определяющих местах опорной линии. Гарантированно не пропускает муляжи (датчик температуры, мелкие колебания пальцев). 4) Аутентификация по подписи. i) Динамическая – специальный планшет и ручка. В ручке установлен преобразователь ускорения по осям X и Y. Планшет измеряет силу нажатия. ii) Статическая – подпись сверяется с контрольным образом (расписываются 4-5 раз). Динамический метод более надежен (время контакта ручки с планшетом, общее время подписи, …). Контрольный образ – 40 байт-4 Кбайт. Стоимость оборудования – 100-1200 $. 5) Аутентификация по голосу. Характеристики голоса: i) Высота тона – диапазон частот вибраций голосовых связок; ii) Резонансные частоты глотки носовой и ротовой полости; iii) Мелодичность – высота тона как функция времени; iv) Интонация – громкость как функция времени. Методы аутентификации: 1) Фразо(тексто)-независимые; 2) Тесктозависимые. Контрольный образ – 2-20 Кбайт. Стоимость оборудования – от 300 $. 6) Ритм работы на клавиатуре. Существуют определенные временные интервалы при последовательности нажатий клавиш на клавиатуре. Позволяет производить аутентификацию скрытно и непрерывно. Способы: i) По свободному тексту; ii) По набору ключевой фразы.
Средства биометрической аутентификации используются в системах, работающих в двух вариантах: 1) Открытые системы – Средства аутентификации используются неподготовленным пользователем. Количество средств аутентификации – 1-2. 2) Системы управления оружием или серьезная закрытая информация. Пользователи заранее подготовлены и четко знают последовательность действий. За невыполнение последовательности действий могут быть применены ТСО.
|
||||
Последнее изменение этой страницы: 2020-12-09; просмотров: 144; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.19.206 (0.009 с.) |