Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
MethodFull.doc
Скачиваний:
113
Добавлен:
09.02.2015
Размер:
908.8 Кб
Скачать

Использование других уникальных предметов

Кроме смарт-карт для аутентификации пользователей наиболее часто применяются другие уникальные предметы: карты с магнитной полосой, электронные таблетки iButton, USB-токены Уникальность каждого из перечисленных предметов определяется информацией, которую он содержит. В простейшем случае эта информация представляет собой идентификатор и пароль пользователя, которые просто считываются с носителя и передаются модулю аутентификации. Более сложный случай — носитель содержит криптографический ключ, который используется в каком-либо из протоколов удаленной аутентификации. Кстати говоря, микропроцессорные смарт-карты и USB-токены могут сами выполнять криптографические преобразования и играть активную роль в аутентификации.

Уникальный предмет используется сам по себе довольно редко: чаще всего это один из элементов двухфакторной аутентификации.

Недостатков у «предметной» аутентификации:

  • предмет может быть похищен или отнят у его владельца;

  • в большинстве случаев требуется специальное оборудование для работы с предметами;

  • иногда возможно изготовление копии или эмулятора предмета.

Несмотря на эти недостатки, носители аутентификационной информации сейчас весьма популярны. Особенно это касается USB-токенов, для использования которых не нужно никакого оборудования — достаточно не очень древнего компьютера. Кроме того, для аутентификации с помощью USB-токенов в операционных системах Windows 2000 и выше из программного обеспечения необходим только драйвер специального формата для используемого USB-токена — здесь уже включена поддержка такой аутентификации.

Методы биометрической аутентификации

В ответ на рост потребности в системах обеспечения компьютерной безопасности были разработаны различные методы аутентификации личности. Сегодня на рынок выходят биометрические устройства для верификации и идентификации пользователей компьютеров по таким индивидуальным характеристикам человека, как отпечатки пальцев, черты лица, голос, радужная оболочка глаза, форма ладони и подпись. Кроме того, биометрические технологии обещают бизнесу резко сократить миллиардные ежегодные потери в бизнесе из-за мошенничества с кредитными картами и чеками. Возможно, что еще заметнее окажется экономия на расходах в связи с обеспечением безопасности, поскольку все чаще запертые двери (и компьютеры) будут доступны только тем, кто имеет на это право.

Следует отметить, что в отличие от «традиционных» методов аутентификации, биометрическая аутентификация объединяет в себе идентификацию и аутентификацию.

Важно отметить, что все биометрические средства аутентификации в той или иной форме используют статистические свойства некоторых характеристик индивида. Это означает, что результаты их применения носят вероятностный характер и могут изменяться от раза к разу. Кроме того, никакие подобные средства не застрахованы от ошибок аутентификации. Существует два рода ошибок: ложный отказ (не признали своего) и ложный допуск (пропустили чужого). Надо сказать, что тема эта в теории вероятностей хорошо изучена еще со времен развития радиолокации. Влияние ошибок на процесс аутентификации оценивается с помощью сравнения средних вероятностей ложного отказа и ложного допуска. Как показывает практика, эти две вероятности связаны обратной зависимостью, т. е. при попытке ужесточить контроль повышается вероятность не пустить в систему своего, и наоборот. Таким образом, в каждом случае необходимо искать некий компромисс. Обычно значения этих вероятностей не превышают 15 и 5% соответственно.

Объем рынка по данным International Biometric Group с 2002 года (в млн.долл.)

Тем не менее необходимо отметить, что даже по самым пессимистичным оценкам биометрия выигрывает при всех сравнениях, поскольку она значительно надежнее, чем другие существующие методы аутентификации.

Основные преимущества биотехнологий:

  • Становится возможным произвести аутентификацию пользователя, т.е. реальное подтверждение подлинности субъекта получающего права доступа.

  • Существенно повышается защищенность систем и, вместе с тем, упрощается процесс идентификации пользователя - пользователь не должен вспоминать, набирать и периодически менять пароли доступа в различные системы.

  • Пользователь может не запоминать и не вводить свое идентификационное имя (имена).

  • Авторизация выполняется вне зависимости от языка операционной среды и кодировок символов.

  • В силу простоты процесса аутентификации, его можно инициировать значительно чаще, чем позволяют традиционные системы (запрашивающие имя пользователя и пароль).

  • Во всех случаях, кроме случаев взлома защиты, можно доказать авторство того или иного электронного действия, подтвержденного биометрической аутентификацией.

  • Затрудняется дистанционный подбор идентифицирующей информации.

  • Невозможно предъявить идентификатор третьим лицом.

Рассмотрим последовательно существующие методы биометрической аутентификации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]