Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Принципы аутентификации.

Парольная аутентификация | Сервер аутентификации Kerberos | Идентификация/аутентификация с помощью биометрических данных | Субъекты и объекты информационных систем и их классификация | Матрица доступа | Управление доступом |


Читайте также:
  1. II. Цели, принципы и задачи государственной демографической политики в Ульяновской области на период до 2025 года
  2. III. Цели, принципы, приоритетные направления и задачи государственной национальной политики Российской Федерации
  3. Базовые принципы подачи материала.
  4. Базовые принципы составления маршрута
  5. Важнейшие принципы педагогической теории и практики А. С.
  6. Виды схем и принципы их построения
  7. Все основные принципы концепции «Мёртвой воды» разбиваются в пух и прах с помощью одного единственного предложения. Это предложение очень простое: «Кошка поймала и съела мышку».

1) Пользователь знает;

2) Пользователь имеет;

3) Пользователь есть.

 

1. Существует 3 метода аутентификации.

1) Метод паролей и его модификации.

Пароль выбирается пользователем.

Ожидаемое безопасное время – полупроизведение числа возможных паролей и времени, необходимого для того, чтобы попробовать один из возможных паролей.

 

Модификации метода простых паролей:

i) Пароль с выборкой символов.

Система просит ввести случайную последовательность символов, составляющую пароль.

ii) Метод однократного пароля.

Пользователь вводит в систему или система выдает пользователю значительное число паролей, которые тот должен запомнить или хранить. Каждый раз пользователь входит под новым именем.

Проблемы: в случае аварийного завершения сеанса пользователь может не знать, какой пароль вводить.

iii) При завершении сеанса работы система просит ввести пароль на следующий сеанс.

Правила обращения с паролями.

(1) Пароли нельзя хранить в системе в явном виде.

(2) Пароли нельзя отображать в явном виде.

(3) Пароль необходимо менять как можно чаще.

(4) Система не должна вырабатывать новый пароль в конце сеанса работы.

2) Метод «вопрос-ответ».

Пользователь при входе отвечает на m ориентированных и n стандартных вопросов.

Стандартные вопросы не касаются пользователя и вводятся в систему заранее.

3) Метод секретного алгоритма.

Система выдает случайное число. Пользователь, зная секретный алгоритм, сообщает системе результаты вычислений по алгоритму.

2. Пользователь имеет.

Аутентификация производится по некоторому предмету, которым физически обладает пользователь.

1) Магнитные идентификационные карты. Носитель информации –магнитная полоса.

В соответствии с международным стандартом ISO 1811-1/9.1989, полоса содержит 3 дорожки: 2 для идентификации, 1 – для перезаписи информации.

Проблема: невысокая механическая стойкость.

2) Полупроводниковые идентификационные карты.

Имеется встроенная ИС с металлическими контактами. По стандарту ISO 1816-1.1988 таких контактов должно быть 8 и они должны быть позолочены. В настоящее время используется 4-6 контактов. В данные карты встраиваются системы шифрования.

3) Электронный идентификатор (touch memory).

Таблетка диаметром 17 мм., толщиной 5,8 или 3,2 мм. Внутри находится литиевая батарейка сроком службы 10 лет.

Стандарты: D1990(1,2)1.

4) Оптические идентификационные карты.

Емкость от 40 до 200 Мбит. Выполнена по технологии WORM (write once, read many).

3. Пользователь есть.

Основные биометрические показатели человека:

1) Узор сетчатки глаза;

2) Отпечатки пальцев;

3) Геометрия руки;

4) Динамика подписи;

5) Особенности речи;

6) Ритм работы на клавиатуре.

 

Человек Þ Устройство Þ Контрольный образ

 

1) Осуществляется сканирование сетчатки.

Измеряется угловое распределение кровеносных сосудов относительно слепого пятна.

Стоимость устройств – 5-7 тыс. $.

Контрольный образ – 40 байт.

Существует несколько процентов вероятности непризнания законного пользователя.

100% вероятность обнаружения «чужака».

2) Основана на выделении основных дактилоскопических признаков, измерении расстояний между ними, вычислении их относительных координат.

Контрольный образ – 400-1000 байт.

Цена – 2-4 тыс. $.

Надежность – 95-95%.

Руки человека должны быть теплыми. Термохромные материалы значительно изменяют отражающую способность при незначительном изменении температуры.

Температура пальца – 35-43°C.

Прибор представляет собой матрицу 250x250 ячеек. Каждая ячейка имеет 16 градаций оттенков.

3) Образ занимает от 9 до 1000 байт в зависимости от фирмы-производителя.

Цена – 3-5 тыс. $.

Рука облучается мощным световым потоком. Фотоячейки фиксируют контур руки.

Система обнаруживает возрастные изменения, производственные изменения, муляжи.

Параметры, уникальные для человека:

1) Положение краев контура каждого пальца;

2) Положение центральных осей для каждого контура пальца;

3) Смещение осей контуров всех пальцев до положения, перпендикулярного опорной линии;

4) Ширина контура каждого пальца в определяющих местах опорной линии.

Гарантированно не пропускает муляжи (датчик температуры, мелкие колебания пальцев).

4) Аутентификация по подписи.

i) Динамическая – специальный планшет и ручка. В ручке установлен преобразователь ускорения по осям X и Y. Планшет измеряет силу нажатия.

ii) Статическая – подпись сверяется с контрольным образом (расписываются 4-5 раз).

Динамический метод более надежен (время контакта ручки с планшетом, общее время подписи, …).

Контрольный образ – 40 байт-4 Кбайт.

Стоимость оборудования – 100-1200 $.

5) Аутентификация по голосу.

Характеристики голоса:

i) Высота тона – диапазон частот вибраций голосовых связок;

ii) Резонансные частоты глотки носовой и ротовой полости;

iii) Мелодичность – высота тона как функция времени;

iv) Интонация – громкость как функция времени.

Методы аутентификации:

1) Фразо(тексто)-независимые;

2) Тесктозависимые.

Контрольный образ – 2-20 Кбайт.

Стоимость оборудования – от 300 $.

6) Ритм работы на клавиатуре.

Существуют определенные временные интервалы при последовательности нажатий клавиш на клавиатуре.

Позволяет производить аутентификацию скрытно и непрерывно.

Способы:

i) По свободному тексту;

ii) По набору ключевой фразы.

 

Средства биометрической аутентификации используются в системах, работающих в двух вариантах:

1) Открытые системы – Средства аутентификации используются неподготовленным пользователем. Количество средств аутентификации – 1-2.

2) Системы управления оружием или серьезная закрытая информация. Пользователи заранее подготовлены и четко знают последовательность действий. За невыполнение последовательности действий могут быть применены ТСО.

 


Дата добавления: 2015-11-04; просмотров: 88 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Ролевое управление доступом| Матричные модели управления доступом

mybiblioteka.su - 2015-2024 год. (0.009 сек.)