Читайте также:
|
|
В настоящее время хакерами создано множество способов способов по обходу биометрической защиты.
Наиболее распространенной является атака, реализуемая на «последний бит» решающего правила. Если в программе защиты найден «последний бит» решающего правила, то достаточно его изменить и защита будет снята. Возможность тиражирования средств автоматического взлома является существенной угрозой для классической биометрической защиты. Исследовать новую программу для того, что бы атаковать только одного человека нет смысла. Иное дело, когда эффект удачной атаки удается тиражировать. Хакер, исследующий программу защиты, фактически надеется на возможность тиражирования результатов своего исследования, только в этом случае затраты окупаются.
Приведенный выше перечень уязвимостей и возможных атак на статическую биометрическую защиту с классическим решающим правилом порождает ряд проблем, которые необходимо решать:
· проблема незаконного массового сбора биометрических данных преступными сообществами;
· проблема безопасного хранения биометрических данных в системах и устройствах;
· проблема атаки на коллизии слабой биометрии;
· проблема синтеза физических и электронных муляжей и обмана биометрии с их использованием;
· проблема обеспечения анонимности биометрии;
· проблема ликвидации последствий компрометации статических, неизменяемых биометрических образов;
· проблема индивидуального тестирования обученных узнавать конкретного человека средств биометрии.
Всю группу перечисленных выше проблем для биометрии статических, неизменяемых образов одновременно решить не удается.
Поэтому мы предпримим организационные меры по обеспечению более эффективной защиты.
В организационным мерам защиты мы будем включать:
· Осведомление персонала по технике безопасности и мерам предосторожности при аутентификации
· Снабжение помещения видеонаблюдением где находиться защищаемая информация биометрическими средствами защиты
· Более детальное знакомство с персоналом, выявление потенциальных связей с конкурирующими организациями персонала для выявление инсайдеров.
ЗАКЛЮЧЕНИЕ
В данной курсовой работе мы проанализировали множество путей обходов существующих на данный момент. Мы рассмотрели как на физическом уровне с помощью создания муляжа и на программном злоумышленник имеет доступ к программному обеспечению через перехвата (компрометации) электронного биометрического образа пользователя, подмена биометрического шаблона легального пользователя на шаблон злоумышленника и система биометрической защиты перестанет выполнять свою основную функцию, искажения приемлемых допусков решающего правила и атака на «последний бит» решающего правила.
Во второй главе мы описали и проиллюстрировали способ обхода биометрической защиты на примере создания муляжа. Особеностью создания поддельного отпечатка пальца является в том, что при его использовании не требуются взлома на программном уровне или каких то навыков по хакерским действиям.
В третей заключительной главе данной курсовой работы, описываются пути противодействия противоправным мерам относительно биометрической системы защиты на основе сканера отпечатков пальцев BioLink U-Match 3.5, какие организационные мероприятия и дополнительные меры по обеспечению безопасности помогут повысить уровень как биометрической защиты так и защиты в целом.
Список использованных источников
1. Болл Руд и др. Руководство по биометрии. /Болл Руд, Коннел Джонатан Х., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. // Москва: Техносфера, 2007. - 368 с.
2. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механиз-мов биометрико-криптографической защиты информации. Монография. Пенза: Изд-во Пензенского государственного университета, 2005. - 273 с.
3. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации»
4. Иванов А.И. ГОСТ Р 52633-2006: Россией снята угроза «печати зверя» //В сборнике статей II Всероссийской научно-практической конференции «Антитеррористическая безопасность». – Пенза: Изд-во ПДЗ. - 2007, с. 136-138.
5. Фунтиков В.А., Ефимов О.В., Иванов А.И. Биометрические технологии: автоматизированное прогнозирование уровня безопасности. //Защита информации. Конфидент. 2003. № 5, с.32-35.
6. Обход биометрических датчиков [Электронный ресурс]. – Режим доступа: http://habrahabr.ru/blogs/personal/86898/
7. Биометрические технологии [Электронный ресурс]. – Режим доступа: http://www.bytemag.ru/articles/detail.php?ID=6675
8. Плюсы и минусы использования биометрии [Электронный ресурс]. – Режим доступа: http://www.bio-profile.ru/about/news/detail.php?ID=1195
9. Первая редакция проекта ГОСТ Р ИСО/МЭК 19794-2 «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 2: Данные изображения отпечатка пальца – контрольные точки».
10. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data /Yevgeni Dodis, Leonid Reyzin, Adam Smith // April 13, 2004. www.cs.bu.edu/~reyzin/fuzzy.html
11. Нейросетевые преобразователи биометрических образов человека в код его личного криптографического ключа: моногр. / А. Ю. Малыгин [и др.]; под ред А. Ю. Малыгина. – М.: Радиотехника, 2008. – 88 с.
12. Островский, А. А. Биометрическая аутентификация / А. А. Островский, Д. Н. Жариков // Материалы XIV Региональной конференции молодых исследователей Волгоградской области. – 2009. – С. 43.
13. Вилле Й. Новые пути биометрии // Журнал сетевых решений LAN. – 2005. – № 10.
14. Ефимов О.В. Иванов А.И. Преимущества национального российского подхода к безопасному объединению механизмов биометрии и криптографии // Труды научно-технической конференции «Безопасность информационных технологий». – Пенза, 2005. – № 6. – С. 50-52.
15. Бардаев С.Э. Финько О.А. Многофакторная биометрическая криптография на основе пороговых систем // Материалы XI Международной научно-практической конференции «Информационная безопасность». Часть III. / Технологический институт ЮФУ. – Таганрог, 2010.
Дата добавления: 2015-11-14; просмотров: 51 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Глава 2. Обход физической защиты созданием муляжа | | | Принцип поділу державної влади та його реалізація в Україні |