Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2011 - умышленные угрозы.doc
Скачиваний:
59
Добавлен:
25.11.2019
Размер:
1.38 Mб
Скачать

Сканирование сетчатки глаза

Сетчатка человеческого глаза представляет собой уникальный объект для аутентификации. Считается, что даже у близнецов рисунок кровеносных сосудов глазного дна отличается. Технология сканирования заключается в том, что инфракрасное излучение кровеносных сосудов сетчатки отражается и собирается под различными углами. По аналогии с другими биометрическими устройствами, полученная информация скрупулезно анализируется с помощью соответствующих алгоритмов, и формирует образец свёртки, который уникальным образом идентифицирует человека.

Для сканирования сетчатки глаза, как правило, используется видеокамера, работающая в инфракрасном диапазоне.

Верификация подписи

Аппаратно для этой цели может использоваться любой сенсорный экран, либо цифровой планшет. Сложности возникаю при проведении графологического анализа, так как, в зависимости от своего эмоционально-физиологического состояния, человек может иметь отличающийся почерк. На сегодняшний день не существует широко распространенных недорогих алгоритмов, которые бы с высокой точностью идентифицировали человека по его почерку.

К биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, образцовая свёртка биометрического параметра сравнивается не с результатом первоначальной обработки данных пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути... много чего может произойти, в том смысле, что создание свёртки всегда приводит к некоторым искажениям информации. Во-вторых, биометрические методы не более надежны, чем база данных сверток. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в «полевых» условиях, когда, например к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются с возрастом и в зависимости от самочувствия и образа жизни, так что база шаблонов нуждается в постоянном сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.

Но главная опасность состоит в том, что любая «пробоина» для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянный электронный ключ можно аннулировать и завести новый. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.

4. Модели доступа

Механизмы управления доступом являются основой защиты ресурсов информационной системы, обеспечивая решение задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам - объектам. В качестве субъектов в простейшем случае понимается пользователь. На практике наличие механизмов управления доступом необходимо, даже если в системе может находиться только один прикладной пользователь. Это вызвано тем, что, как правило, в системе должен быть также заведен пользователь с правами администратора, который настраивает параметры системы защиты и права доступа к ресурсам защищаемого объекта. При этом у администратора принципиально иные права, чем у прикладного пользователя.

Давайте рассмотрим наиболее популярные, практически реализованные в информационных системах модели управления доступом:

Рис. 16. Модели управления доступом.