Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia_2_Osnovnye_ponyatia_programmno.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
96.77 Кб
Скачать

100% Вероятность обнаружения «чужака».

Системы идентификации по отпечаткам пальцев являются самыми распространенными. Одна из основных причин широкого распространения таких систем заключается в наличии больших банков данных по отпечаткам пальцев. Основными пользователями подобных систем во всем мире являются полиция, различные государственные и некоторые банковские организации.

Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах. Следует отметить, что подавляющее большинство пользователей предпочитают системы именно этого типа, а не описанные выше. Контрольный образ – 400-1000 байт.

Цена – 2-4 тыс. $. Надежность – 95-95%.

Руки человека должны быть теплыми. Термохромные материалы значительно изменяют отражающую способность при незначительном изменении температуры. Гарантированно не пропускает муляжи (датчик температуры, мелкие колебания пальцев).

Системы идентификации по голосу являются наиболее доступными из-за их дешевизны, поскольку большинство современных компьютеров имеют видео- и аудиосредства. Системы данного класса широко применяются при удаленной идентификации субъекта доступа в телекоммуникационных сетях.

Контрольный образ – 2-20 Кбайт. Стоимость оборудования – от 300 $.

Системы идентификации по биомеханическим характеристикам "клавиатурного почерка" основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно различаются у разных пользователей. Этот динамический ритм набора ("клавиатурный почерк") позволяет построить достаточно надежные средства идентификации. В случае обнаружения изменения клавиатурного почерка пользователя ему автоматически запрещается работа на ЭВМ.

Следует отметить, что применение биометрических параметров при идентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности в виде стандартов. Поэтому применение систем биометрической идентификации допускается только в автоматизированных системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну.

Существуют определенные временные интервалы при последовательности нажатий клавиш на клавиатуре.

Позволяет производить аутентификацию скрытно и непрерывно.

Способы:

      1. По свободному тексту;

      2. По набору ключевой фразы.

Типы механизмов защиты, которые могли бы быть реализованы, чтобы обеспечить службы идентификации и аутентификации, приведены в списке ниже:

  • механизм, основанный на паролях,

  • механизм, основанный на интеллектуальных картах

  • механизм, основанный на биометрии,

  • генератор паролей,

  • блокировка с помощью пароля,

  • блокировка клавиатуры,

  • блокировка ПК или автоматизированного рабочего места,

  • завершение соединения после нескольких ошибок при регистрации,

  • уведомление пользователя о “последней успешной регистрации” и “числе ошибок при регистрации”,

  • механизм аутентификации пользователя в реальном масштабе времени,

  • криптография с уникальными ключами для каждого пользователя.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]