Система идентификации и аутентификации пользователя (биометрические и традиционные параметры)

Автор работы: Пользователь скрыл имя, 02 Февраля 2014 в 16:37, реферат

Краткое описание

Современные информационные технологии не только обеспечивают новые возможности организации бизнеса, ведения государственной и общественной деятельности, но и создают значительные потребности в обеспечении безопасности для защиты информации.
Основными процедурами регистрации пользователей в ИС являются процедура идентификации - получение ответа на вопрос «Кто Вы?» и аутентификации - доказательства того, что «Вы именно тот, кем представляетесь». Несанкционированное получение злоумышленником доступа к ИС связано, в первую очередь, с нарушением процедуры аутентификации.

Прикрепленные файлы: 1 файл

бикс.Калугина.docx

— 28.54 Кб (Скачать документ)

 

Министерствообразования и науки, молодежи и спортаУкраины


ОДЕССКАЯ НАЦИОНАЛЬНАЯ АКАДЕМИЯ СВЯЗИ  им. А.С. ПОПОВА

 

 

 

                                                       РЕФЕРАТ

 

по  дисциплине

                                                          «БИКС»

на  тему: «Система идентификации и аутентификации пользователя (биометрические и традиционные параметры)»

 

 

 

Выполнила: Кориненко В.В.

МО 4.01.

 

 

 

 

                                                  

 

 

                                                 Одесса – 2014

 

Введение

В настоящее время информационные системы (ИС) различного масштаба стали  неотъемлемой частью базовой инфраструктуры государства, бизнеса, гражданского общества. Все больше защищаемой информации переносится  в ИС. Современные информационные технологии не только обеспечивают новые  возможности организации бизнеса, ведения государственной и общественной деятельности, но и создают значительные потребности в обеспечении безопасности для защиты информации.

Основными процедурами регистрации  пользователей в ИС являются процедура  идентификации - получение ответа на вопрос «Кто Вы?» и аутентификации - доказательства того, что «Вы именно тот, кем представляетесь». Несанкционированное  получение злоумышленником доступа  к ИС связано, в первую очередь, с  нарушением процедуры аутентификации.

 

Аутентификация  и идентификация

Идентификацию и аутентификацию можно считать основой программно-технических  средств безопасности, поскольку  остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет  субъекту (пользователю) назвать себя. Посредством аутентификации вторая сторона убеждается, что субъект  действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

Субъект может подтвердить  свою подлинность, предъявив, по крайней  мере, одну из следующих сущностей:

.нечто, что он знает  (пароль, личный идентификационный номер.);

.нечто, чем он владеет  (личную карточку);

.нечто, что есть часть  его самого (голос, отпечатки пальцев  и т.п.).

Этапы аутентификации:

Процесс аутентификации пользователя компьютером можно разделить  на два этапа:

·подготовительный - выполняется  при регистрации пользователя в  системе. ·штатный - образец аутентификационной информации запрашивается у пользователя снова и сравнивается с хранящимся в системе эталоном.

Надежная идентификация  и затруднена не только из-за сетевых  угроз, но и по целому ряду причин. Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между  надежностью аутентификации, с одной  стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить  пользователя повторно вводить аутентификационную информацию (ведь на его место мог  сесть другой человек), а это не только хлопотно, но и повышает вероятность  того, что кто-то может подсмотреть  за вводом данных. В-третьих, чем надежнее средство защиты, тем оно дороже.

Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования  и администрирования средств  идентификации и аутентификации.

 
Биометрическая  аутентификация. Особенности статических методов биометрического контроля

 
Помимо использования пароля в  качестве аутентификационного контроля, существует ряд биометрических возможностей, которые обладают большей надежностью.

Биометрия - это методы автоматической аутентификации человека и подтверждения  личности человека, основанные на физиологических  или поведенческих характеристиках. Примерами физиологических характеристик  являются отпечатки пальцев, форма  руки, характеристика лица, радужная оболочка глаза. К поведенческим характеристикам  относятся особенности или характерные  черты, либо приобретенные или появившиеся  со временем, то есть динамика подписи, идентификация голоса, динамика нажатия  на клавиши. Биометрия - уникальная, измеримая  характеристика человека для автоматической идентификации или верификации.

Аутентификация по любой  биометрической системе проходит четыре стадии: Запись - физический или поведенческий  образец запоминается системой; Выделение - уникальная информация выносится  из образца и составляется биометрический образец;

Сравнение - когда сохраненный  образец сравнивается с представленным; «Совпадение/несовпадение» - система  решает, совпадают ли биометрические образцы, и выносит решение.

Использование биометрии  для аутентификации открывает ряд  уникальных возможностей. Биометрия  позволяет идентифицировать вас  с помощью вас самих же. Смарт-карты, карточки с магнитной полосой, идентификационные  карточки, ключи и подобные вещи, могут быть утеряны, украдены, скопированы  или просто забыты дома. Пароли могут  быть забыты, также украдены. Более  того, постоянно развивающийся электронный  бизнес и работа с информацией, представленной в электронном виде требует от человека запоминать множество паролей и персональных идентификационных номеров (PIN) для компьютерных счетов, банковских счетов, электронной почты, международных переговоров, веб - сайтов и т.п.. Биометрия предлагает быстрый, удобный, точный, надежный и не очень дорогой способ идентификации с огромным количеством самых разнообразных применений.

В зависимости от используемой биометрической характеристики, средства биометрической аутентификации имеют  различные достоинства и недостатки. Например, использование отпечатков пальцев наиболее привычно и удобно для пользователей, но, теоретически, возможно создание «искусственного  пальца», успешно проходящего аутентификацию.

Общий же недостаток биометрической аутентификации - необходимость в  оборудовании для считывания биометрических характеристик, которое может быть достаточно дорогостоящим.

В 21 веке н.э. есть достаточно много способов биометрической аутентификации.

Аутентификация  по рисунку папиллярных линий

Папиллярные узоры на пальцах  человека уникальны для каждого  человека. В этом и есть основа данного  метода. Отпечаток, полученный с помощью  специального сканера, преобразуется  в цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации.

Технология сканирования отпечатков пальцев - одна из самых  распространенных. Отпечатки индивидуальны  для каждого человека и не меняются в течение всей жизни, поэтому  их относят к статическим методам  распознавания.

Кроме того, существует проблема распознавания пальца с порезами, "сморщиванием" кожи и другими  дефектами, которую можно обойти за счет снятия нескольких отпечатков.

 

Аутентификация  по радужной оболочке глаз

Рисунок радужной оболочки глаза также является уникальной характеристикой человека, причем для  ее сканирования достаточно портативной  камеры со специализированный программным  обеспечением, позволяющим захватывать  изображение части лица, из которого выделяется изображение глаза, из которого в свою очередь выделяется рисунок  радужной оболочки, по которому строится цифровой код для идентификации  человека.

 При использовании  же специализированных вычислителей  и алгоритмов оптимизации поиска  становится даже возможным идентифицировать  человека среди жителей целой  страны.

Преимущества метода. Статистическая надёжность алгоритма. Захват изображения  радужной оболочки можно производить  на расстоянии от нескольких сантиметров  до нескольких метров, при этом физический контакт человека с устройством  не происходит. Радужная оболочка защищена от повреждений - а значит, не будет  изменяться во времени. Так же, возможно использовать высокое количество методов, защищающих от подделки.

Недостатки метода. Цена системы, основанной на радужной оболочке выше цены системы, основанной на распознавании  пальца или на распознавании лица. Низкая доступность готовых решений. Любой интегратор, который сегодня  придёт на рынок и скажет «дайте мне готовую систему» - скорее всего, обломается. В большинстве своём  продаются дорогие системы под  ключ, устанавливаемые большими компаниями.

Аутентификация  по геометрии лица

Существует множество  методов распознавания по геометрии  лица. Все они основаны на том, что  черты лица и форма черепа каждого  человека индивидуальны. Эта область  биометрии многим кажется привлекательной, потому что мы узнаем друг друга  в первую очередь по лицу. Данная область делится на два направления: 2-D распознавание и 3-D распознавание. У каждого из них есть достоинства  и недостатки, однако многое зависит  еще и от области применения и  требований, предъявленных к конкретному  алгоритму.

2-D распознавание лица-- - один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию. В последствие появились компьютерные интерпретации метода, в результате чего он стал более надёжным, но, безусловно, уступал и с каждым годом все больше уступает другим биометрическим методам идентификации личности.

3-D распознавание лица

Несмотря на это в настоящее  время существует множество методов  по 3-D распознаванию лица. Преимущества метода. Отсутствие необходимости контактировать со сканирующим устройством. Низкая чувствительность к внешним факторам, как на самом человеке (появление  очков, бороды, изменение прически), так и в его окружении (освещенность, поворот головы). Высокий уровень  надежности, сравнимый с метом  идентификации по отпечаткам пальцев.

Недостатки метода. Дороговизна  оборудования. Имеющиеся в продаже  комплексы превосходили по цене даже сканеры радужной оболочки. Изменения  мимики лица и помехи на лице ухудшают статистическую надежность метода. Метод  еще недостаточно хорошо разработан, особенно в сравнении с давно применяющейся дактилоскопией, что затрудняет его широкое применение.

 

 

Аутентификация  по геометрии кисти руки

Этот метод, достаточно распространённый ещё лет 10 назад и произошедший из криминалистики в последние годы идёт на убыль. Он основан на получении  геометрических характеристик рук: длин пальцев, ширины ладони и.т.д. Этот метод, как и сетчатка глаза - умирающий, а так как у него куда более  низкие характеристики, то даже не будем  вводить его боле полного описания.

Подобные биометрические системы учитывают пять основный линий, существующих на любой ладони, а также семнадцать прочих геометрических параметров. Основные признаки - ширина ладони, радиус окружности, вписанной  в центр ладони, а также длина  пальцев и высота кисти руки.. Минусом данного подхода является его невысокая надежность - изготовить слепок-муляж для устройств, использующих идентификацию данного типа, не составляет труда.

Второй, более современный  и более частотный метод идентификации  основан на геометрии фаланговых складок и расположении кровеносных  сосудов. Нужно сказать, что рисунок  вен так же уникален, как отпечатки  пальцев - он разный даже у единоутробных  детей! Сам метод подразумевает  инфракрасное сканирование тыльной  стороны ладони. Результаты такого сканирования не зависят от загрязнений  или повреждений поверхностных  кожных покровов, к тому же, этот способ довольно быстр. Нужно сказать, что  устройства, использующие идентификационные  параметры данного типа, сейчас наиболее распространены, они выпускаются  большинством корпораций, занимающихся производством компьютерной техники. Большинство подобных устройств  имеют USB-порт и очень удобны в  установке и использовании.

И, наконец, третий способ идентификации  по геометрии руки - новейшее 3D-сканирование. Этот метод использует все те же параметры, о которых говорилось выше, однако имеет большую степень  защиты за счет трёхразового сканирования руки, дальнейшего усреднения полученной информации и компьютерного моделирования 3D-изображения кисти. Эта технология использует ПЗС-телекамеру, инфракрасную подсветку, а также систему боковых  зеркал для получения снимков  со всех ракурсов. а также ускоряет процесс поиска идентификационного шаблона. В общем и целом, это  решение довольно эффективно.Разумеется, идентификационные устройства всех трёх типов активно производятся зарубежными компаниями и приобрести их можно без труда на рынке  импортируемых в страну товаров 

 

Аутентификация  по почерку и динамике подписи

В настоящее время данная технология распространена мало. Проблемы этого способа связаны с человеческим фактором, так как почерк может  значительно видоизмениться в зависимости  от окружающей обстановки и эмоционального состояния человека. В связи с  этим разработчики вынуждены допускать  возможность довольно большой погрешности, чем и могут воспользоваться  злоумышленники.

В любом случае статическая  подпись не защищена от обвода: оригинальное изображение переносится на тонкую бумагу, которая затем кладется на графический планшет. Дальше нужно  просто плавно обвести все линии. Полученная копия будет полностью  идентична оригиналу. Конечно, нажим  подделать труднее, но и планшеты пока не совершенны, так что сильный  и слабый нажимы, скорее всего, не будут  различаться.

 
Аутентификация  по голосу и особенностям речи

Одна из старейших технологий, в настоящее время ее развитие ускорилось .Ее внедрение вызвано постоянным ростом и распространением телефонных линий различного типа. Данный вид биометрии основан на анализе характеристик голоса: громкости, скорости, манере речи и др.Основные проблемы данного вида аутентификации:

Информация о работе Система идентификации и аутентификации пользователя (биометрические и традиционные параметры)