- •Информационная безопасность
- •Отправитель и получатель
- •Сообщения и шифрование
- •Проверка подлинности, целостность и неотрицание авторства
- •Алгоритмы и ключи
- •Симметричные алгоритмы
- •Алгоритмы с открытым ключом
- •Криптоанализ
- •Безопасность алгоритмов
- •Стеганография
- •Подстановочные и перестановочные шифры
- •Подстановочные шифры
- •Перестановочные шифры
- •Простое xor
- •Одноразовые блокноты
- •Ipklpsfhgq
- •Элементы протоколов
- •Смысл протоколов
- •Персонажи
- •Протоколы с посредником
- •Арбитражные протоколы
- •Самодостаточные протоколы
- •Попытки вскрытия протоколов
- •Передача информации с использованием симметричной криптографии
- •Однонаправленные функции
- •Однонаправленные хэш-функции
- •Коды проверки подлинности сообщения
- •Передача информации с использованием криптографии с открытыми ключами
- •Смешанные криптосистемы
- •Головоломки Меркла
- •Цифровые подписи
- •Подпись документа с помощью симметричных криптосистем и посредника
- •Деревья цифровых подписей
- •Подпись документа с помощью криптографии с открытыми ключами
- •Подпись документа и метки времени
- •Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций
- •Алгоритмы и терминология
- •Несколько подписей
- •Невозможность отказаться от цифровой подписи
- •Использование цифровых подписей
- •Цифровые подписи и шифрование
- •Возвращение сообщения при приеме
- •Обнаружение вскрытия, основанного на возвращении сообщения
- •Вскрытия криптографии с открытыми ключами
- •Генерация случайных и псевдослучайных последовательностей
- •Псевдослучайные последовательности
- •Криптографически безопасные псевдослучайные последовательности
- •Настоящие случайные последовательности
- •Типы алгоритмов и криптографические режимы
- •Режим электронной шифровальной книги
- •Набивка
- •Повтор блока
- •Режим сцепления блоков шифра.
- •Потоковые шифры
- •Устройство генератора потока ключей.
- •Идентификация и авторизация
- •Аутентификация
- •Парольная аутентификация
- •Электронные смарт-карты
- •Использование других уникальных предметов
- •Методы биометрической аутентификации
- •Идентификация по отпечаткам пальцев
- •Идентификация по Сетчатке и радужной оболочке глаза
- •Голосовая идентификация
- •Распознавание по форме лица, руки или ладони
- •Распознавание по рукописному почерку.
- •Клавиатурный почерк
- •Задачи аудита
- •Применяемые методики
- •Результаты аудита
- •Классификация угроз Digital Security (Digital Security Classification of Threats)
- •Технологические угрозы информационной безопасности
- •Организационные угрозы информационной безопасности
- •Социальная инженерия
- •Компьютерные вирусы
- •Файловые вирусы
- •«Троянские кони» («трояны»)
- •Сетевые черви
- •Загрузочные вирусы
- •Мобильные («встроенные») вирусы
- •Полиморфизм вирусов
- •Противодействие вирусам
- •Места наиболее вероятного внедрения вирусов
Идентификация по отпечаткам пальцев
|
Прибор для идентификации отпечатков пальцев |
Обычно системы для распознавания отпечатков пальцев разделяют на два типа: для идентификации AFIS (Automatic Fingerprint Identification Systems) и для верификации. В первом случае используются отпечатки всех десяти пальцев. Подобные системы находят широкое применение в судебных органах. Устройства верификации обычно оперируют с информацией об отпечатках одного, реже нескольких пальцев. Сканирующие устройства бывают, как правило, трех типов: оптические, ультразвуковые и на основе микрочипа.
Единовременная регистрация отпечатка пальца человека на оптическом сканере занимает всего несколько минут. Крошечная CCD-камера, выполненная в виде отдельного устройства или встроенная в клавиатуру, делает снимок отпечатка пальца. Затем, с помощью специальных алгоритмов полученное изображение преобразуется в уникальный "шаблон" - карту микроточек этого отпечатка, которые определяются имеющимися в нем разрывами и пересечениями линий. Этот шаблон (а не сам отпечаток) затем шифруется и записывается в базу данных для аутентификации сетевых пользователей. В одном шаблоне хранится до 40 - 50 микроточек. При этом пользователи могут не беспокоиться о неприкосновенности своей частной жизни, поскольку сам отпечаток пальца не сохраняется и не может быть воссоздан по микроточкам.
Преимуществом ультразвукового сканирования является возможность определить требуемые характеристики на грязных пальцах и даже через тонкие резиновые перчатки. Стоит отметить, что современные системы распознавания нельзя обмануть, даже подсунув им свежеотрубленные пальцы (микрочип измеряет физические параметры кожи), что, согласитесь, весьма актуально для России.
Разработкой подобных систем занимается более 50 различных фирм-производителей. Что же касается стоимости оборудования, то построение комплексов для верификации обычно требует от нескольких сотен до нескольких тысяч долларов. Существенно дороже стоят системы AFIS. Например, программно-аппаратный комплекс, используемый правоохранительными органами, предназначенный для хранения информации о 5 млн. человек и выполняющий около 5 тыс. поисков в день, обойдется в несколько миллионов долларов.
Идентификация по Сетчатке и радужной оболочке глаза
Довольно надежное распознавание обеспечивают системы, анализирующие рисунок радужной оболочки человеческого глаза. Дело в том, что эта характеристика довольно стабильна и не меняется практически в течение всей жизни. Заметим также, что радужки правого и левого глаза имеют разный рисунок.
Сканеры радужной оболочки не требуют от пользователя сконцентрировать взгляд на определенной цели, при этом видеоизображение глаза может быть отсканировано с расстояния до 1,5 м, что делает возможным использование таких сканеров, например, в банкоматах. Ослабленное зрение не препятствует сканированию и кодированию идентифицирующих параметров, главное, чтобы радужка была не повреждена. Даже катаракта - помутнение хрусталика, поскольку он находится позади радужной оболочки, - никоим образом не мешает сканированию.
Обычно различают активные и пассивные системы. В системах первого типа пользователь должен сам настроить камеру, передвигая ее для более точной наводки. Пассивные системы более просты в использовании, поскольку настройка камеры в них осуществляется автоматически, и обладают весьма высокой надежностью.
Отметим, что оборудование подобного класса до сих пор производили только две фирмы: наиболее известная из них IriScan (http://www.iriscan.com/). Стоимость биометрических комплексов этой компании составляет от десятков до нескольких тысяч долларов.
В биометрических системах контроля, использующих в качестве идентификационного признака узор сетчатки глаза, глазное дно сканируется оптической системой с использованием инфракрасного света. При этом определяется рисунок расположения кровеносных сосудов глазного дна либо измеряются отражающие и поглощающие характеристики сетчатки. Для регистрации контрольного образа требуется около 40 байт. Полученная информация хранится в памяти системы и используется для сравнения. У сканеров сетчатки - отказа в доступе зарегистрированным пользователям, и практически не бывает случаев ошибочного доступа. Однако изображение должно быть четким, а катаракта может отрицательно воздействовать на качество рисунка. Типичное время авторизации составляет менее 60 с, анализа - 3 - 5 с. Несмотря на большие преимущества этого метода (высокая надежность, невозможность подделки), он обладает рядом недостатков, которые ограничивают область его применения (относительно большое время анализа, высокая стоимость, крупные габариты устройства сканирования, не очень приятная процедура авторизации).