Модуль 2. Идентификация и аутентификация.
Идентификация - это присвоение субъектом или объектом доступа идентификатора или сравнения предъявленного идентификатора с перечнем присвоенных идентификаторов.
Цель идентификации - отслеживание действий пользователя в системе.
Аутентификация - это проверка принадлежности субъекту доступа предъявленного им идентификатора.
Принципы аутентификации:
1. Пользователь знает.
Существует 3 метода аутентификации:
o Метод пароля и его модификация. Пароль выбирается пользователем.
Ожидаемое безопасное время - это полупроизведение числа возможных паролей и времени, необходимого для того, чтобы попробовать все возможные пароли.
Модификация методов простых паролей:
§ пароль с выборкой символов. Система просит ввести случайную цепочку символов, составляющую пароль.
§ метод однократного пароля. Пользователь вводит в систему, или система выдает пользователю значительное число паролей, которые тот должен запомнить или хранить. Каждый раз пользователь входит под новым именем. Проблемы: в случае аварийного завершения сеанса работы пользователь может не знать, какой пароль вводить.
§ при завершении сеанса работы система просит ввести пароль на следующий сеанс.
Правила обращения с паролями:
§ пароли нельзя хранить в системе в явном виде
§ пароли нельзя отображать в явном виде
§ пароли необходимо менять как можно чаще
§ система не должна вырабатывать новый пароль в конце сеанса работы
|
|
o Метод вопрос-ответ. Пользователь при входе отвечает на m ориентированных и n стандартных вопросов. Стандартные вопросы не касаются пользователя и вводятся в систему заранее.
o Метод секретного алгоритма. Система выдает случайное число. Пользователь, зная секретный алгоритм, сообщает системе результаты вычислений по алгоритму.
2. Пользователь имеет.
Аутентификация производится по некоторому предмету, которым физически обладает пользователь.
o магнитные идентификационные карты; носитель информации - магнитная полоса. В соответствии с международным стандартом ISO 1811-1/9 1989 полоса содержит три дорожки: две для идентификации и одна - для перезаписи информации. Проблемы: невысокая механическая стойкость.
o полупроводниковые id-карты. Имеется встроенная информационная система с металлическими контактами. По стандарту ISO 1816-1 1988, таких контактов должно быть 8 и они должны быть позолочены. В настоящее время используется 4-6 контактов. В данные карты встраиваются системы шифрования.
o электрический идентификатор - это таблетка диаметром 17 мм, толщиной 5.8 или 3.2 мм, внутри находится литиевая батарейка, срок службы - 10 лет.
o оптические идентификационные карты. Емкость от 40 до 200 Мбайт. Выполнены по технологии WORM.
|
|
3. Пользователь есть.
Аутентификация производится с помощью основных биометрических показателей человека:
o узор сетчатки глаза.
Осуществляется сканирование сетчатки; измеряется угловое распределение кровеносных сосудов относительно слепого пятна. Стоимость устройств 5-7 тыс. долларов. Контрольный образ - 40 байт.
Существует несколько процентов вероятности не признания законного пользователя, но зато 100%-я вероятность обнаружения чужака.
o отпечатки пальцев.
Основан на выделении основных дактилоскопических признаков, измерения расстояния между ними, вычисления их относительных координат. Контрольный образ 400-1000 байт. Цена - 2-4 тыс. долл. Надежность - 95%. Руки человека должны быть теплыми. Термохромные материалы значительно изменяют отражающую способность при незначительном изменении температуры. Прибор представляет собой матрицу 250х250 ячеек. Каждая ячейка имеет 16 градаций оттенков.
o геометрия руки.
Образ занимает от 9 до 1000 байт, в зависимости от фирмы производителя. Цена - 3-5 тыс. долл. Рука облучается мощным световым потоком. Фотоячейки фиксируют контур руки. Система обнаруживает возрастные изменения, производственные изменения и муляжи.
Параметры, уникальные для человека:
|
|
§ положение краев контура каждого пальца
§ положение центральных осей для каждого контура пальца
§ смещение осей контуров всех пальцев до положения, перпендикулярного опорной линии
§ ширина контура каждого пальца в определяющих местах опорной линии
o динамика подписи.
§ динамическая аутентификация (специальный планшет и ручка). В ручке установлен преобразователь ускорения по осям x и y; планшет измеряет силу нажатия.
§ статическая аутентификация. Подпись сверяется с контрольным образом. Расписываются 4-5 раз.
Контрольный образ от 40 байт до 4 Кбайт. Стоимость оборудования - 100-1200 долл.
o особенности речи.
Характеристики голоса:
§ высота тона (диапазон частот вибрации голосовых связок)
§ резонансные частоты глотки носовой и ротовой полости
§ мелодичность (высота тона как функция времени)
§ интонация (громкость как функция времени)
Методы аутентификации:
§ фразонезависимые
§ текстозависимые
Контрольный образ от 2 до 20 Кбайт. Стоимость оборудования - от 300 долл.
o ритм работы на клавиатуре.
Существуют определенные временные интервалы при последовательном нажатии клавиш на клавиатуре. Позволяет производить аутентификацию постоянно и скрытно.
Способы:
|
|
§ по свободному тексту
§ по набору ключевых фраз
Средства биометрической аутентификации используются в системах, работающих в двух вариантах:
- открытые системы. Средства аутентификации используются неподготовленным пользователем и количество средств аутентификации - 1-2.
- системы управления оружием или серьезная закрытая информация. Пользователи заранее подготовлены и четко знают последовательность действий.
За невыполнение последовательности действий могут быть применены технические средства охраны.
Дата добавления: 2022-01-22; просмотров: 121; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!