Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2015 - умышленные угрозы - итог.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
2.1 Mб
Скачать

Сканирование сетчатки глаза

Сетчатка человеческого глаза представляет собой уникальный объект для аутентификации. Считается, что даже у близнецов рисунок кровеносных сосудов глазного дна отличается. Технология сканирования заключается в том, что инфракрасное излучение кровеносных сосудов сетчатки отражается и собирается под различными углами. По аналогии с другими биометрическими устройствами, полученная информация скрупулезно анализируется с помощью соответствующих алгоритмов, и формирует образец свёртки, который уникальным образом идентифицирует человека.

Для сканирования сетчатки глаза, как правило, используется видеокамера, работающая в инфракрасном диапазоне.

Верификация подписи

Аппаратно для этой цели может использоваться любой сенсорный экран, либо цифровой планшет. Сложности возникаю при проведении графологического анализа, так как, в зависимости от своего эмоционально-физиологического состояния, человек может иметь отличающийся почерк. На сегодняшний день не существует широко распространенных недорогих алгоритмов, которые бы с высокой точностью идентифицировали человека по его почерку.

К биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, образцовая свёртка биометрического параметра сравнивается не с результатом первоначальной обработки данных пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути... много чего может произойти, в том смысле, что создание свёртки всегда приводит к некоторым искажениям информации. Во-вторых, биометрические методы не более надежны, чем база данных сверток. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в «полевых» условиях, когда, например, к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются с возрастом и в зависимости от самочувствия и образа жизни, так что база шаблонов нуждается в постоянном сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.

Но главная опасность состоит в том, что любая «пробоина» для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянный электронный ключ можно аннулировать и завести новый. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.

Инновационные методы биометрической идентификации

В последние годы тема поведенческой биометрической идентификации занимает многие умы. Так ведутся разработки систем идентификации по ритму сердца, по походке, по манере печатания и другие. Каждая из таких систем хороша в определенной сфере применения.

2.5. Дополнительные рекомендации при аутентификации

  1. При задании пароля не пользуйтесь наиболее популярными словами, применяемыми, согласно статистике, чаще всего, это затруднит атаку по словарю на вашу систему. Для американцев на первых местах в списке популярности стоят: «секс», «бог», и т.д. Для россиян наиболее популярными паролями считаются:

  • имя, фамилия, отчество свое или близких людей;

  • название отдела, службы, подразделения;

  • даты рождения, телефоны, адреса;

  • а также стандартные: qwerty, 123456, password или p@$$w0rd.

  1. Необходима обязательная замена паролей и ключей в случае:

  • увольнения сотрудника;

  • зафиксированной попытки НСД, независимо от ее успешности;

  • смены администратора системы.

  1. Закончив или прервав работу в системе с ограниченным доступом, не забывайте выходить из системы или блокировать в нее доступ иными способами.

Контрольные вопросы:

  1. В чём отличия процессов идентификации, аутентификации и авторизации?

  2. Какие известны виды электронных ключей, в чём их отличия?

  3. Классификация биометрических методов аутентификации?

  4. Виды и применение Smart-карт?

  5. Области использования RFID-меток?