Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

одна из функций подсистемы защиты

Работа добавлена на сайт samzan.net: 2015-07-10

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.5.2024

  1.  Идентификация и проверка подлинности
    1.  Основные понятия и концепции

С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Это может быть число, строка символов, алгоритм, определяющий данный объект. Эту информацию называют идентификатором объекта. Если объект имеет некоторый идентификатор, зарегистрированный в сети, он называется законным (легальным) объектом; остальные объекты относятся к незаконным (нелегальным).

Идентификация объекта - одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объект делает попытку войти в сеть. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.

Следующий шаг - аутентификация объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.

После того как объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступные ему ресурсы КС. Такую процедуру называют предоставлением полномочий (авторизацией).

Перечисленные три процедуры инициализации являются процедурами защиты и относятся к одному объекту КС.

При защите каналов передачи данных подтверждение подлинности (аутентификация) объектов означает взаимное установление подлинности объектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса в процессе установления соединения абонентов. (Термин "соединение" указывает на логическую связь (потенциально двустороннюю) между двумя объектами сети. Цель данной процедуры - обеспечить уверенность, что соединение установлено с законным объектом и вся информация дойдет до места назначения.

После того как соединение установлено, необходимо обеспечить выполнение требований защиты при обмене сообщениями:

(а) получатель должен быть уверен в подлинности источника данных;

(б) получатель должен быть уверен в подлинности передаваемых данных;

(в) отправитель должен быть уверен в доставке данных получателю;

(г) отправитель должен быть уверен в подлинности доставленных данных.

Для выполнения требований (а) и (б) средством защиты является цифровая подпись. Для выполнения требований (в) и (г) отправитель должен получить уведомление о вручении с помощью удостоверяющей почты (certified mail). Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое в свою очередь является доказательством пересылки исходного сообщения.

Если эти четыре требования реализованы в КС, то гарантируется защита данных при их передаче по каналу связи и обеспечивается функция защиты, называемая функцией подтверждения (неоспоримости) передачи. В этом случае отправитель не может отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания.

  1.  Идентификация и механизмы подтверждения подлинности пользователя

Прежде чем получить доступ к КС, пользователь должен идентифицировать себя, а затем средства защиты сети должны подтвердить подлинность этого пользователя, т.е. проверить, является ли данный пользователь действительно тем, за кого он себя выдает. Компоненты механизма защиты легальных пользователей размещены на рабочей ЭВМ, к которой подключен пользователь через его терминал (или каким-либо иным способом). Поэтому процедуры идентификации, подтверждения подлинности и наделения полномочиями выполняются в начале сеанса на местной рабочей ЭВМ.

Когда пользователь начинает работу в КС, используя терминал, система запрашивает его имя и идентификационный номер. В зависимости от ответов пользователя компьютерная система проводит его идентификацию. Затем система проверяет, является ли пользователь действительно тем, за кого он себя выдает. Для этого она запрашивает у пользователя пароль. Пароль - это лишь один из способов подтверждения подлинности пользователя.

Перечислим возможные способы подтверждения подлинности.

  •  Предопределенная информация, находящаяся в распоряжении пользователя: пароль, персональный идентификационный номер, соглашение об использовании специальных закодированных фраз.
  •  Элементы аппаратного обеспечения, находящиеся в распоряжении пользователя: ключи, магнитные карточки, микросхемы и т.п.
  •  Характерные личные особенности пользователя: отпечатки пальцев, рисунок сетчатки глаза, тембр голоса и т.п.
  •  Характерные приемы и черты поведения пользователя в режиме реального времени: особенности динамики и стиль работы на клавиатуре, приемы работы с манипулятором и т.п.
  •  Навыки и знания пользователя, обусловленные образованием, культурой, обучением, воспитанием, привычками и т.п.

Применение пароля для подтверждения подлинности пользователя. Традиционно каждый законный пользователь компьютерной системы получает идентификационный номер и/или пароль. В начале сеанса работы на терминале пользователь указывает свой идентификационный номер (идентификатор пользователя) системе, которая затем запрашивает у пользователя пароль.

Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого пользователем пароля с исходным значением  хранящимся в компьютерном центре. Поскольку пароль должен храниться в тайне, его следует шифровать перед пересылкой по незащищенному каналу. Если значения пользователя и системы совпадают, то пароль считается подлинным, а пользователь - законным.

Если кто-нибудь, не имеющий полномочий для входа в систему, узнает каким-либо образом пароль и идентификационный номер законного пользователя, он получит доступ в систему.

Иногда получатель не должен раскрывать исходную открытую форму пароля. В этом случае отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с использованием односторонней функции a(*) пароля. Это преобразование должно гарантировать невозможность раскрытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.

Например, функция а(*) может быть определена следующим образом:

a(P)=Ep(ID),

где  Р - пароль отправителя;

ID - идентификатор отправителя;

Ер - процедура шифрования, выполняемая с использованием пароля Р в качестве ключа.

Такие функции особенно удобны, если длина пароля и длина ключа одинаковы. В этом случае подтверждение подлинности с помощью пароля состоит из пересылки получателю отображения a(Р) и сравнения его с предварительно вычисленным и хранимым эквивалентом а'(Р).

На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того чтобы предотвратить такую атаку, функцию а(Р) определяют иначе, а именно:

t(P)=Ep xor k(ID),

где К и ID-соответственно ключ и идентификатор отправителя.

Очевидно,значение а(Р) вычисляется заранее и хранится в виде a'(Р) в идентификационной таблице у получателя. Подтверждение подлинности состоит из сравнения двух отображений пароля aА) и a'(PА) и признания пароля рА, если эти отображения равны. Конечно, любой, кто получит доступ к идентификационной таблице, может незаконно изменить ее содержимое, не опасаясь, что эти действия будут обнаружены.

  1.  Электронная цифровая подпись
    1.  Проблема аутентификации данных и электронная цифровая подпись

При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема аутентификации автора документа и самого документа, т.е. установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет.

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:

  •  активный перехват - нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;
  •  маскарад - абонент С посылает документ абоненту В от имени абонента А;
  •  ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
  •  подмена - абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
  •  повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

Эти виды злоумышленных действий могут нанести существенный ущерб банковским и коммерческим структурам, государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии.

При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП).

Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

  •  удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
  •  не дает самому этому лицу возможности отказаться от обязательств. связанных с подписанным текстом;
  •  гарантирует целостность подписанного текста.
  •  цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(М) подписываемого текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(M) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.  Каждая подпись содержит следующую информацию:

  •  дату подписи:
  •  срок окончания действия ключа данной подписи;
  •  информацию о лице, подписавшем файл (Ф.И.0., должность,  краткое наименование фирмы);
  •  идентификатор подписавшего (имя открытого ключа);
  •  собственно цифровую подпись.

  1.  Методы и средства защиты от удаленных атак через сеть Internet
    1.  Особенности функционирования межсетевых экранов

Интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все больше внимания к сети Internet со стороны частных лиц и различных организаций. Многие-организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть. Использование глобальных сетей в коммерческих целях, а также при передаче информации, содержащей сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. В настоящее время в России глобальные сети применяются для передачи коммерческой информации различного уровня конфиденциальности, например для связи с удаленными офисами из головной штаб-квартиры организации или создания Web-страницы организации с размещенной на ней рекламой и деловыми предложениями.

Вряд ли нужно перечислять все преимущества, которые получает современное предприятие, имея доступ к глобальной сети Internet. Но, как и многие другие новые технологии, использование Internet имеет и негативные последствия. Развитие глобальных сетей привело к многократному увеличению количества пользователей и увеличению количества атак на компьютеры, подключенные к сети Internet. Ежегодные потери, обусловленные недостаточным уровнем защищенности компьютеров, оцениваются десятками миллионов долларов. При подключении к Internet локальной или корпоративной сети необходимо позаботиться об обеспечении информационной безопасности этой сети.

Глобальная сеть Internet создавалась как открытая система, предназначенная для свободного обмена информацией. В силу открытости своей идеологии Internet предоставляет для злоумышленников значительно большие возможности по сравнению с традиционными информационными системами. Через Internet нарушитель может:

  •  вторгнуться во внутреннюю сеть предприятия и получить несанкционированный доступ к конфиденциальной информации;
  •  незаконно скопировать важную и' ценную для предприятия информацию;
  •  получить пароли, адреса серверов, а подчас и их содержимое;
  •  входить в информационную систему предприятия под именем зарегистрированного пользователя и т.д.

С помощью полученной злоумышленником информации может быть серьезно подорвана конкурентоспособность предприятия и доверие его клиентов.

Ряд задач по отражению наиболее вероятных угроз для внутренних сетей способны решать межсетевые экраны. В отечественной литературе до последнего времени использовались вместо этого термина другие термины иностранного происхождения: брандмауэр и firewall. Вне компьютерной сферы брандмауэром (или firewall) называют стену, сделанную из негорючих материалов и препятствующую распространению пожара. В сфере компьютерных сетей межсетевой экран представляет собой барьер, защищающий от фигурального пожара - попыток злоумышленников вторгнуться во внутреннюю сеть для того, чтобы скопировать, изменить или стереть информацию либо воспользоваться памятью или вычислительной мощностью работающих в этой сети компьютеров. Межсетевой экран призван обеспечить безопасный доступ к внешней сети и ограничить доступ внешних пользователей к внутренней сети.

Межсетевой экран (МЭ) - это система межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую (рис. 8.1). Как правило, эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью Internet, хотя ее можно провести и внутри корпоративной сети предприятия. МЭ пропускает через себя весь трафик, принимая для каждого проходящего пакета решение - пропускать его или отбросить. Для того чтобы МЭ мог осуществить это, ему необходимо определить набор правил фильтрации.

Обычно межсетевые экраны защищают внутреннюю сеть предприятия от "вторжений" из глобальной сети Internet, однако они могут использоваться и для защиты от "нападений" из корпоративной интрасети, к которой подключена локальная сеть предприятия. Ни один межсетевой экран не может гарантировать полной защиты внутренней сети при всех возможных обстоятельствах. Однако для большинства коммерческих организаций установка межсетевого экрана является необходимым условием обеспечения безопасности внутренней сети. Главный довод в пользу применения межсетевого экрана состоит в том, что без него системы внутренней сети подвергаются опасности со стороны слабо защищенных служб сети Internet, а также зондированию и атакам с каких-либо других хост-компьютеров внешней сети.

Рисунок 8.1. Схема установления межсетевого экрана

Проблемы недостаточной информационной безопасности являются "врожденными" практически для всех протоколов и служб Internet. Большая часть этих проблем связана с исторической зависимостью Internet от операционной системы UNIX. Известно, что сеть Arpanet (прародитель Internet) строилась как сеть, связывающая исследовательские центры, научные, военные и правительственные учреждения, крупные университеты США. Эти структуры использовали операционную систему UNIX в качестве платформы для коммуникаций и решения собственных задач. Поэтому особенности методологии программирования в среде UNIX и ее архитектуры наложили отпечаток на реализацию протоколов обмена и политики безопасности в сети. Из-за открытости и распространенности система UNIX стала любимой добычей хакеров. Поэтому совсем не удивительно, что набор протоколов TCP/IP, который обеспечивает коммуникации в глобальной сети Internet и в получающих все большую популярность интрасетях, имеет "врожденные" недостатки защиты. То же самое можно сказать и о ряде служб Internet.

Набор протоколов управления передачей сообщений в Internet (Transmission Control Protocol/Internet Protocol - TCP/IP) используется для организации коммуникаций в неоднородной сетевой среде, обеспечивая совместимость между компьютерами разных типов. Совместимость - одно из основных преимуществ TCP/IP, поэтому большинство локальных компьютерных сетей поддерживает эти протоколы. Кроме того, протоколы TCP/IP предоставляют доступ к ресурсам глобальной сети Internet. Поскольку TCP/IP поддерживает маршрутизацию пакетов, он обычно используется в качестве межсетевого протокола. Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия.

В заголовках пакетов TCP/IP указывается информация, которая может подвергнуться нападениям хакеров. В частности, хакер может подменить адрес отправителя в своих "вредоносных" пакетах, после чего они будут выглядеть, как пакеты, передаваемые авторизированным клиентом.

Отметим "врожденные слабости" некоторых распространенных служб Internet.

Простой протокол передачи электронной почты (Simple Mail Transfer Protocol - SMTP) позволяет осуществлять почтовую транспортную службу Internet. Одна из проблем безопасности, связанная с этим протоколом, заключается в том, что пользователь не может проверить адрес отправителя в заголовке сообщения электронной почты. В результате хакер может послать во внутреннюю сеть большое количество почтовых сообщений, что приведет к перегрузке и блокированию работы почтового сервера.

Популярная в Internet программа электронной почты Sendmait использует для работы некоторую сетевую информацию - IP-адрес отправителя. Перехватывая сообщения, отправляемые с помощью Sendmail, хакер может употребить эту информацию для нападений, например для спуфинга (подмены адресов).

Протокол передачи файлов (File Transfer Protocol - FTP) обеспечивает передачу текстовых и двоичных файлов, поэтому его часто используют в Internet для организации совместного доступа к информации. Его обычно рассматривают как один из методов работы с удаленными сетями. На FTP-серверах хранятся документы, программы, графика и другие виды информации. К данным этих  файлов на FTP-серверах нельзя обратиться напрямую. Это можно  сделать, только переписав их целиком с FTP-сервера на локальный сервер. Некоторые FTP-серверы ограничивают доcтуп пользователей к своим архивам данных с помощью пароля, другие же  предоставляют свободный доступ (так называемый анонимный  FTP-сервер). При использовании опции анонимного FTP для своего сервера пользователь должен быть уверен, что на нем хранятся только файлы, предназначенные для свободного распространения.

Служба сетевых имен (Domain Name System - DNS) представляет собой распределенную базу данных, которая преобразует имена пользователей и хост-компьютеров в IP-адреса, указываемые в заголовках пакетов, и наоборот. DNS также хранит информацию о структуре сети компании, например количестве компьютеров с IP-адресами в каждом домене. Одной из проблем DNS является то, что эту базу данных очень трудно "скрыть" от неавторизированных пользователей. В результате UNS часто используется хакерами как источник информации об именах доверенных хост-компьютеров.

Служба эмуляции удаленного терминала (TELNET) употребляется для подключения к удаленным системам, присоединенным к сети; применяет базовые возможности по эмуляции терминала. При использовании этого сервиса Internet пользователи должны регистрироваться на сервере TELNET, вводя свои имя и пароль. После аутентификации пользователя его рабочая станция функционирует в режиме "тупого" терминала, подключенного к внешнему хост-компьютеру. С этого терминала пользователь может вводить команды, которые обеспечивают ему доступ к файлам и запуск программ. Подключившись к серверу telnet, хакер может сконфигурировать его программу таким образом, чтобы она записывала имена и пароли пользователей.

Всемирная паутина (World Wide Web - WWW) - это система, основанная на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в Internet или интрасетях. Самым полезным свойством WWW является использование гипертекстовых документов, в которые встроены ссылки на другие документы и Web-узлы, что дает пользователям возможность легко переходить от одного узла к другому. Однако это же свойство является и наиболее слабым местом системы WWW, поскольку ссылки на Web-узлы, хранящиеся в гипертекстовых документах, содержат информацию о том, как осуществляется доступ к соответствующим узлам. Используя эту информацию, хакеры могут разрушить Web-узел или получить доступ к хранящейся в нем конфиденциальной информации.

К уязвимым службам и протоколам Internet относятся также протокол копирования UUCP, протокол маршрутизации RIP, графическая оконная система Х Windows и др.

Решение о том, фильтровать ли с помощью межсетевого экрана конкретные протоколы и адреса, зависит от принятой в защищаемой сети политики безопасности. Межсетевой экран является набором компонентов, настраиваемых таким образом, чтобы реализовать выбранную политику безопасности. В частности, необходимо решить, будет ли ограничен доступ пользователей к определенным службам Internet на базе протоколов TCP/IP и если будет, то до какой степени.

Политика сетевой безопасности каждой организации должна включать две составляющие:

  •  политику доступа к сетевым сервисам;
  •  политику реализации межсетевых экранов.

В соответствии с политикой доступа к сетевым сервисам определяется список сервисов Internet, к которым пользователи должны иметь ограниченный доступ. Задаются также ограничения на методы доступа, например, на использование протоколов SLIP (Serial Line Internet Protocol) и РРР (Point-to-Point Protocol). Ограничение методов доступа необходимо для того, чтобы пользователи не могли обращаться к "запрещенным" сервисам Internet обходными путями. Например, если для ограничения доступа в Internet сетевой администратор устанавливает специальный шлюз, который не дает возможности пользователям работать в системе WWW, они могли бы установить РРР-соединения с Web-серверами по коммутируемой линии.

Политика доступа к сетевым сервисам обычно основывается на одном из следующих принципов:

1) запретить доступ из Internet во внутреннюю сеть, но разрешить доступ из внутренней сети в Internet;

2) разрешить ограниченный доступ во внутреннюю сеть из Internet, обеспечивая работу только отдельных "авторизированных" систем, например почтовых серверов.

В соответствии с политикой реализации межсетевых экранов определяются правила доступа к ресурсам внутренней сети. Прежде всего необходимо установить, насколько "доверительной" или "подозрительной" должна быть система защиты. Иными словами, правила доступа к внутренним ресурсам должны базироваться на одном из следующих принципов:

1) запрещать все, что не разрешено в явной форме;

2) разрешать все, что не запрещено в явной форме.

Реализация межсетевого экрана на основе первого принципа обеспечивает значительную защищенность. Однако правила  доступа, сформулированные в соответствии с этим .принципом могут доставлять большие неудобства пользователям, а кроме  того, их реализация обходится достаточно дорого. При реализации второго принципа внутренняя сеть оказывается менее защищенной от нападений хакеров, однако пользоваться ей будет удобнее и потребуется меньше затрат.

Эффективность защиты внутренней сети с помощью межсетевых экранов зависит не только от выбранной политики доступа к сетевым сервисам и ресурсам внутренней сети, но и от рациональности выбора и использования основных компонентов межсетевого экрана.

Функциональные требования к межсетевым экранам включают:

  •  требования к фильтрации на сетевом уровне;
  •  требования к фильтрации на прикладном уровне;
  •  требования по настройке правил фильтрации и администрированию.
  •  требования к средствам сетевой аутентификации;
  •  требования по внедрению журналов и учету.
  1.  Биометрические методы защиты

Технологии безопасности, основанные на применении биометрических характеристик человека, в последнее время все чаще стали рассматриваться в качестве возможных средств защиты электронной подписи от несанкционированного использования.

По сравнению с обычными защитными технологиями, построенными на идентификации пользователя по его PIN-коду или паролю, биометрические методы распознавания личности обладают важным преимуществом: поскольку биометрическая характеристика не может быть передана ее обладателем другому лицу, никто, кроме законного обладателя этой характеристики, не сможет ею воспользоваться обычным образом при проверке электронной подписи. Биометрические признаки, действительно, неразрывно связаны с данной личностью, а характеристики, не требующие особых действий для своего представления (отпечатки пальцев, черты лица и т. п.), обладают еще и дополнительным преимуществом — они не могут быть забыты или потеряны, как это может случиться с паролями или ключами.

  1.  Признаки личности в системах защиты информации 

В современной практике аутентификации, т. е, проведения проверки или опознания личности, в той или иной степени распространены биометрические методы, в которых используются виды характерных признаков личности, считающиеся перспективными для систем защиты электронной информации.

  1.  Отпечатки пальцев 

На сравнении отпечатков пальцев основаны наиболее старые и хорошо разработанные методы проверки и распознавания личности человека. В ходе подготовки образца для сравнения полутоновое изображение преобразуется в двоичную форму, после чего происходит выделение из него деталей — признаков отпечатка (т. е. мест окончания или разветвления линий), из которых формируется образец для сравнения (фигура из выделенных признаков, соединенных прямыми линиями). При сравнении сопоставляются либо расположение мест окончания и разветвления линий отпечатка, либо их общий рисунок (дуги, петли, завитки и т. п.) и, как правило, проверяются на сходство окрестности выделенных признаков. При достаточном количестве совпадающих признаков результат сравнения принимается положительным. Результативность метода определяется качеством контрольного образца, и поэтому иногда применяется многократное снятие отпечатков или используется не один, а два или более пальцев и т. д. Большое значение придается мерам предотвращения фальсификации (использования искусственных отпечатков, мертвых пальцев) с помощью измерения температуры кожи, электрического сопротивления или ёмкости.

  1.  Черты лица 

Образцами для распознавания по чертам лица являются фотографии установленного вида. Применявшиеся ранее алгоритмы «ручного» определения черт лица (расстояний между уголками глаз, между углами рта и т. д.), теперь заменены более надежными и точными алгоритмами их автоматического определения, основанными на сравнении образцов изображений и т. д. Благодаря широко распространенному датчику — фотокамере, этот метод является одним из главных в ряду методов биометрической идентификации. Его недостатки связаны с изменением черт лица от старения, косметики, другой прически, очков; практической невозможностью различить идентичных близнецов и т. д.

  1.  Геометрия кисти руки 

Она определяется с помощью специального сканера, выполняющего около 100 замеров кисти, лежащей в специальном шаблоне. При проверке личности осуществляется однократное сканирование руки оригинала, и полученное отображение сопоставляется с контрольным образцом кисти, который формируется как среднее арифметическое результатов трех полных циклов сканирования оригинала. После чего результат выражается суммой баллов, характеризующей степень сходства образцов.

Этот метод пригоден для удостоверения личности, но не для ее идентификации. Его недостатком является то, что перед выполнением сканирования для контрольного образца требуется некоторая подготовка, чтобы научить держать ладонь на шаблоне в правильном положении.

  1.  Рисунок радужной оболочки глаза 

Этот параметр является наиболее точным для идентификации личности, поскольку двух глаз с одинаковой радужной оболочкой, даже у одного и того же человека или у полностью идентичных близнецов, не существует. Рисунок радужной оболочки не меняется в течение всей жизни человека (не считая первого года), физически защищен роговицей глаза и допускает кодирование с расстояния до одного метра. Специальный код, принятый во всех коммерческих системах идентификации по радужной оболочке (патент США 1994 г.), обеспечивает чрезвычайно низкую частоту ошибок - порядка одной на 1,2 млн. операций, что делает данный метод превосходным для приложений, связанных с обслуживанием больших баз данных при высоких требованиях к безопасности.

  1.  Рисунок сосудов за сетчаткой глаза 

Рисунок сосудов за сетчаткой глаза (за ретиной) так же уникален, как и радужная оболочка глаза. Этот метод построен на получении численной оценки, которая рассчитывается с помощью подсистемы идентификационной камеры по результатам сканирования ретины в инфракрасном свете. Преимущества этого способа определения такие же, как и у предыдущего. Однако данный метод отличается большей сложностью в использовании, ограниченностью расстояния между инфракрасной камерой и глазом (например, не более 20 см) и существенно более высокой стоимостью аппаратуры.

  1.  Расположение вен на руке 

Расположение вен на руке рассматривается на запястье, ладони и тыльной стороне кисти. Рисунок вен регистрируется в инфракрасном свете, и образцом для сравнения служит бинарное изображение, полученное по такому снимку. Этот метод может применяться в небольших биометрических системах личного пользования и в таких типично биометрических приложениях, как «умные» дверные ручки, замки и т. д.

  1.  Динамические характеристики почерка 

Динамическими характеристиками почерка являются координаты движения конца пера в зависимости от времени, скорость пера, а также оказываемое им давление. Эти координаты регистрируются в процессе выполнения подписи (или написания определенных слов) и обеспечивают значительное уменьшение числа ошибочных результатов при проверке подписей на документах по сравнению с получаемым при обычном статическом анализе начертания этих подписей. Динамические характеристики невозможно получить исходя из уже выполненной подписи.

  1.  Особенности речи 

На сравнении особенностей речи основаны самые естественные и экономичные методы аутентификации личности по биометрическим характеристикам. Их простота достигается в результате широкого распространения телефонных сетей и развивающейся практики встраивания микрофонов в компьютеры, так что стоимость системы автоматической проверки по голосу иногда может состоять лишь из затрат на программу ее работы. По самому простому методу проверки произносится заданный текст (по памяти или по подсказке автоматической системы), по более сложному — произвольный. На качество работы системы могут повлиять: ошибки при произношении заданных фраз, эмоциональное состояние проверяемого, изменение положения микрофона во время проверки, применение разных микрофонов при записи образца и проверке и т. д.

  1.  Динамика ударов по клавишам 

Динамика ударов по клавишам так же уникальна для каждого отдельного лица, как и личная подпись, и проявляется во время работы на клавиатуре. Для ее описания измеряются промежутки времени: либо между ударами при печатании символов, расположенных в определенной последовательности, либо между моментом удара по клавише и моментом отпускания ее при печатании каждого символа в этой последовательности. Последний способ более эффективен, но наилучший результат дают оба метода совместно. При использовании этих методов никакой дополнительной аппаратуры, кроме клавиатуры компьютера, не требуется. Однако эта технология совсем нова и пока еще не готова для применения в условиях высоких требований к безопасности.

  1.   Другие характеристики

Ряд биометрических характеристик, пригодных для идентификации личности, находится на стадии разработки, некоторые из них считаются пока недостаточно перспективными с точки зрения защиты электронной подписи. К этому ряду относятся:

  •  структура кожи и эпителия на пальцах (ультразвуковой метод идентификации по отпечаткам пальцев);
  •  термограмма лица (инфракрасный метод идентификации);
  •  отпечатки ладоней;
  •  признаки походки;
  •  особенности запаха;
  •  форма уха;
  •  характеристики ДНК.

Первая из перечисленных характеристик хороша тем, что ее труднее подделать, чем простые отпечатки пальцев.

Вторая — термограмма — дает картину кровеносных сосудов под кожей лица и является очень надежной характеристикой, однако аппаратура для идентификации по этому параметру очень дорого стоит.

Главное преимущество отпечатка ладони — малая чувствительность к помехам, поскольку распознавание основных ее признаков (геометрических параметров, основных линий и морщин) не требует высокой разрешающей способности изображения (кроме случаев, требующих особой тщательности).

Характерные признаки походки выявляются с помощью обработки серии последовательных изображений, получаемых способами компьютерного зрения. Этот метод не требует контакта с объектом, однако проблемы с распознаванием возникают при идентификации людей, находящихся в состоянии алкогольного опьянения или больных, при беременности, и в связи с этим становятся необходимыми дальнейшие исследования.

Способность собак различать людей по запаху и наличие генетического влияния на запах тела позволяют считать эту характеристику, несмотря на ее зависимость от обычаев и привычек человека (пользование парфюмерией, диета, употребление лекарств и пр.), перспективной в отношении использования в целях биометрической аутентификации личности. В настоящее время уже ведутся разработки систем «электронного носа». Эти системы представляются в виде оснащенных искусственным интеллектом матриц химических датчиков, однако в ближайшем будущем решение этой задачи не ожидается.

Биометрия уха — один из самых новых подходов в биометрической идентификации человека. С помощью фотокамеры довольно просто можно получать достаточно надежные образцы для сравнения при идентификации, однако этот способ еще недостаточно изучен.

Использование характеристик ДНК в качестве основы для идентификации личности является самой долгосрочной перспективой, поскольку соответствующий процесс пока оказывается медленным, трудоемким и сложным для автоматизации.

  1.  Устройства для снятия биометрических характеристик 

Основными устройствами, необходимыми при практической реализации защиты электронных документов с помощью биометрических технологий, являются датчики соответствующих характеристик.

Технология, основанная на отпечатках пальцев, в настоящее время считается наиболее распространенной, и поэтому предназначенные для нее системы доминируют сейчас на рынке средств биометрической идентификации и проверки личности.

Существующие датчики отпечатков пальцев делятся на три класса — оптические, ультразвуковые и построенные на микросхемах. Первые появились раньше остальных и сейчас являются наиболее отработанными. При использовании такого датчика один или несколько пальцев прикладываются к его стеклянной пластине, после чего оптическим способом создается изображение отпечатка. У датчиков, приспособленных для сухих, сморщенных пальцев, пластина имеет кремниевое покрытие, подверженное быстрому износу. Сами датчики достаточно долговечны. Они примерно одинаковы по размерам и стоимости, но различаются по площади изображения, разрешающейспособности и программному обеспечению. Возможность уменьшения общих размеров датчика ограничена требованиями к размерам его оптической системы.

Основное преимущество ультразвукового метода снятия отпечатков пальцев перед оптическим, состоит в том, что на его результаты не влияют побочные факторы (грязь, жир, влага и т. п.), обычно встречающиеся на пальцах пользователей, поскольку такой датчик показывает подробности, скрытые под кожей пальца. Поэтому качество изображений здесь выше, чем у получаемых на оптических сканерах, что ведет к снижению числа ошибок. Однако требование, чтобы температура окружающей среды при этом сохранялась в пределах от 10 до 32°С, вынуждает применять такие датчики только в закрытых помещениях. Если оптические датчики отпечатков пальцев выпускаются большим числом фирм, количество изготовителей ультразвуковых устройств сравнительно невелико.

Из нескольких типов датчиков, основанных на применении интегральной схемы, наибольшее распространение получили емкостные, или кремниевые, датчики. В таком устройстве измеряется величина емкости на каждом из элементов измерительной матрицы. Перепады значений емкости между элементами по всей матрице соответствуют ходу характеризующих данный отпечаток линий, впадин и пор. Полученное отображение отпечатка преобразуется в цифровую форму и поступает на обработку в соответствии с алгоритмами распознавания.

В построенных на интегральной схеме датчиках остальных типов применяются самые новые технологии. Датчик, использующий электрическое поле, обеспечивает, по заявлению разработчиков, снятие отпечатков, до этого «не читаемых» датчиками других типов. Этот датчик позволяет отобразить под поверхностное строение кожи, на которое не влияют поверхностные факторы — сухость, стертость, загрязненность кожи.

В электронно-оптических датчиках используются либо приборы с зарядовой связью (в оболочке из стекловолокна для увеличения эксплуатационной надежности), либо чувствительный тактильный элемент (на основе специально созданного фирменного многослойного полимера), преобразующий линии, петли и завитки отпечатка пальца в стандартное оптическое изображение. Оно воспринимается специально спроектированным датчиком и затем преобразуется в цифровую форму. Тактильный датчик имеет маленькие размеры (толщина чувствительного элемента составляет менее 3 мм), и поэтому удобен для встраивания в дисплеи, ноутбуки, сотовые телефоны и т. п.

Недавно была разработана новая технология кремниевого датчика, которая предусматривает создание отображения пальца в реальном времени без наличия оптики или источника света за счет использования собственного тепла пальца,

Этот способ применяется путем «прокатывания» всего пальца по датчику, создающему при этом несколько отображений. Затем специальное программное обеспечение восстанавливает по ним полный отпечаток пальца, который фактически может быть в 10—20 раз больше площади датчика.

Всем датчикам отпечатков пальцев, построенным на интегральной схеме, свойственны недостатки, связанные с возможностью электростатических разрядов и хрупкостью основного материала — кремния, который здесь подвергается непосредственному прикосновению пальцев пользователя. Однако благодаря своим малым размерам датчики отпечатков пальцев этого класса очень удобны для встраивания в аппаратуру различных видов, используемую в сфере электронной информации.

Во всех системах распознавания личности по чертам лица используются стандартные, имеющиеся в свободной продаже фотокамеры. С помощью соответствующего программного обеспечения зафиксированные черты лица преобразуются в единственно верный для них набор чисел, называемый собственным индексом лица. Обратная связь с пользователем может осуществляться с помощью монитора ПК, зеркала или контрольных сигналов.

При идентификации человека по его кисти руки датчиками являются специальные сканеры для получения геометрических характеристик кисти, которые в связи с относительно большими размерами (основание обычно 20 х 22 см, высота 25 см) непригодны для использования с настольными или портативными компьютерами и устанавливаются, как правило, на контрольно-пропускных пунктах.

Системы распознавания личности по радужной оболочке глаза разделяются на активные и пассивные. При пользовании активной системой проверяемый должен сам выбрать такое положение ручной камеры системы перед собой, чтобы радужная оболочка его глаза оказалась в фокусе этой камеры. Последнее условие требует определенного предварительного инструктажа с последующим контролем.

Пассивная система имеет блок нескольких камер, и с их помощью обеспечивается автоматический поиск положения лица и глаза пользователя с тем, чтобы ручной фокусировки съемочной камеры не требовалось.

Датчиками для идентификации по динамической характеристике почерка могут служить либо планшет для ввода цифровых данных, либо электронная авторучка. Один из выпускаемых образцов такой ручки (для оформления покупок через Интернет) снабжен чувствительными элементами, измеряющими давление пера и наклон ручки, встроенными процессором и передатчиком данных.

Особенности речи регистрируются по выходным сигналам микрофонов и обычных телефонных трубок. Что касается динамики ударов по клавишам, то технология использования этих характеристик для практических целей еще очень нова, и количество ее поставщиков крайне мало. Этот метод не требует для своего осуществления никаких иных аппаратных средств, кроме стандартной клавиатуры или кнопочного номеронабирателя.

Практика сегодня показывает, что удобнее всего было бы встраивать датчики биометрических систем защиты электронной подписи в какое-либо из периферийных устройств ПК (манипулятор ввода данных —мышь, клавиатура или карт-ридер). Это легко осуществляется в случае с датчиками для снятия отпечатков пальцев, и разработано уже много вариантов конструктивного выполнения подобных встроенных датчиков.

Например, фирмой Cherry разработана клавиатура ПК со встроенными оптическим датчиком данных по отпечаткам пальцев и карт-ридером, компанией American Bio-metric Company — мышь BioMouse, на которой смонтирован сканер для отпечатков пальцев со встроенным карт-ридером. Существует также конструкция отдельного подключаемого к ПК карт-ридера, объединенного с электронно-оптическим датчиком отпечатков пальцев, который использует чувствительный тактильный элемент, и т. д.

Датчик данных по отпечаткам пальцев оказывается также наиболее подходящим для применения на портативном оборудовании (мобильный телефон, портативный компьютер).


Межсетевой экран

окальная сеть

Internet




1. Бог полюбив світ що дав Сина свого однородженого щоб кожен хто вірує в Нього не загинув але мав життя вічн
2. Тема 10. ТИПЫ И ПРИНЦИПЫ ЛОГИКИ 10.html
3.  Цели обучения лексической стороне речи
4. День открытых дверей с первоклассниками с фонетикофонематическим недоразвитием речи и их родителями.
5. Nikol Tesl 1896 Nikol Tesl symbolizes unifying force nd inspirtion for ll ntions in the nme of pece nd science
6. Курсовая работа- Учебная мотивация студента
7. КУРС ЛЕКЦИЙ ДЛЯ ПОДГОТОВКИ К ЕГЭ ПО ОБЩЕСТВОЗНАНИЮ Мировое хозяйство и национальная экономика Мир.
8. ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ Целью изучения дисциплины является формирование у студентов системы знан
9. Лизинг его виды
10. Проблемы социальнопсихологической адаптации
11. 9 Информационные системы
12. Разработка принципиальной схемы технологической линии теплоизоляции труб
13. Психологические аспекты профессионального становления личности
14. либо страны превышают объем внутренних инвестиций то сбережения не инвестированные внутри страны использ
15. варианты а древние религии- зороастризм; митраизм манихейство; грекоримский олимпизм; б индийские рели
16. БЕЛОРУССКАЯ ГОСУДАРСТВЕННАЯ СЕЛЬСКОХОЗЯЙСТВЕННАЯ АКАДЕМИЯ М
17. ТЕМА 6 1
18. Экономическая эффективность ветеринарных мероприятий
19.  Работы по подготовке схемы планировочной организации земельного участка-1
20. Жалпы медицина Курс- 1 Уа~ыты- 50 мин