Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2915

.pdf
Скачиваний:
1
Добавлен:
15.11.2022
Размер:
2.59 Mб
Скачать

несимметричное шифрование. Симметричное шифрование производится блоками по 64 бита, причем для каждого нового блока генерируется новый сеансовый ключ длиной 48 бит.

Основа ключа Hardlock — специализированная микросхема ASIC со встроенной ЭСППЗУ-памятью. Микросхема программируется только с помощью специальной платы Crypto Programmer Card, что обеспечивает безопасное хранение ключевой информации. Каждый экземпляр этой платы уникален и позволяет задавать до 43 680 вариантов работы алгоритма шифрования.

7.3. СКД на основе считывания биометрических признаков

Данный класс СКД основан на методах идентификации личности пользователя, связанных с анализом его уникальных физиологических параметров и особенностей поведения.

Основные условия эффективности СКД на основе биометрической УВИП:

-все пользователи предоставляют характеристики, которые идентифицирует биометрическая система (изображение радужной оболочки, отпечатки пальцев…);

-каждая биометрическая подпись отличается от всех остальных в контролируемой группе пользователей;

-биометрические подписи не меняются после отбора; -система устойчива к контрмерам.

Существует два вида биометрических СКД:

идентификационные и верификационные.

В идентификационных системах для анализа предоставляется биометрическая подпись неизвестного человека. Система сравнивает новую биометрическую подпись с информацией, хранящейся в базе данных биометрических подписей известных лиц. После сравнения система сообщает (или оценивает) личность неизвестного человека на основе информации из своей базы данных. К системам, которые используют идентификацию, относятся системы, применяемые

87

полицией для идентификации людей по отпечаткам пальцев и фотографиям.

В верификационных системах пользователь предоставляет биометрическую подпись и утверждает, что эта биометрическая подпись принадлежит конкретному человеку. Алгоритм или принимает, или опровергает это утверждение. С другой стороны, алгоритм может возвращать индекс уверенности в правильности отождествления. К приложениям верификации относятся приложения, которые проверяют подлинность личности во время транзакций или для управляемого доступа к компьютерам, а также для управления защитой зданий. Параметры эффективности верификационных приложений существенно отличаются от параметров идентификационных систем. Основной параметр – это способность системы идентифицировать владельца биометрической подписи. Эффективность верификационной системы традиционно характеризуется двумя параметрами ошибки: уровнем ошибочных отказов (false-reject rate) и уровнем ошибочных подтверждений (false-alarm rate). Эти параметры ошибки связаны - каждому уровню ошибочных отказов соответствует уровень ошибочных подтверждений. Ошибочный отказ возникает тогда, когда система не подтверждает личность легитимного пользователя, ошибочное подтверждение происходит в случае подтверждения личности нелигитимного пользователя.

Системы идентификации по глазам.

Существует два класса СКД по глазам: -использующие рисунок радужной оболочки глаза;

-использующие рисунок кровеносных сосудов сетчатки глаза.

Поскольку вероятность повторения данных параметров равна 10-78, эти системы являются наиболее надежными среди всех биометрических систем. Такие средства применяются, например, в США в зонах военных и оборонных объектов.

Устройство EyeDentify’s ICAM 2001 использует камеру с сенсорами, которые с короткого расстояния (менее 3 см)

88

измеряют свойства сетчатки глаза. Пользователю достаточно взглянуть одним глазом в отверстие камеры ICAM 2001, и система принимает решение о праве доступа. Основные характеристики:

-время регистрации (enrolment) — менее 1 мин;

-время распознавания при сравнении с базой эталонов в 1 500 человек — менее 5 с;

-средняя пропускная способность 4-7 с.

Системы идентификации по отпечаткам пальцев

Одни из самых распространенных СКД. Состоят из дактилоскопического сканера, встраиваемого в переднюю панель ПК, клавиатуру или в мышь, и комплекса программ. Преимущество отпечатков пальцев перед любыми ключами и паролями очевидно: их нельзя забыть, потерять, украсть или подделать. Согласно статистике ложный допуск по отпечатку пальца может произойти не чаще, чем в одном случае на миллион. В общем случае биометрическая технология распознавания отпечатков пальцев должна заменить парольную защиту.

Используются различные средства получения отпечатков пальцев, в том числе реализующие электрические, тепловые и другие методы:

-чувствительные к емкости датчики измеряют изменение силы электрического поля между бороздками и желобками подушечек пальцев;

-тепловой датчик измеряет разницу температур на подушечке пальцев – трение бороздок генерирует больше тепла, чем желобки, кожа которых не касается поверхности датчика;

-создаются компактные оптические и гибридные оптоэлектрические устройства снятия отпечатков пальцев, в которых свет, отраженный от прижатого к поверхности сканера пальца, проходит через призму и попадает на специальный датчик, который фиксирует изображение узора папиллярных линий, изображение оцифровывается, передается в компьютер и сравнивается с зарегистрированным

89

ранее отпечатком. Примеры устройств:

BioMouse Plus (American Biometric Company) объединяет

всебе сканер отпечатков пальцев и считывающее устройство для смарт-карты. Биометрическая технология и технология смарт-карт дополняют друг друга. Отпечаток пальца пользователя заменяет PIN-код, который необходимо вводить

всчитывающее устройство смарт-карты для авторизации. Данная технология позволяет удостовериться, что смарт-карта действительно принадлежит данному человеку.

U-Match BioLink Mouse — это стандартная компьютерная мышь с двумя кнопками и встроенным сканером отпечатка пальца. Система позволяет распознавать пользователя по отпечатку пальца и блокирует доступ неавторизованных пользователей в рабочую станцию или сеть. Отпечаток пальца пользователя не хранится в виде изображения и не может быть использован как улика против пользователя. Вместо отпечатка

U-Match BioLink Mouse создает 500-байтовый шаблон,

который не может трансформироваться в отпечаток пальца пользователя.

FingerLoc, модель AF-S1, представляет собой специальную микросхему, которая считывает отпечатки пальцев. Специализированный программный пакет Dynamic Optimization управляет работой микросхемы и позволяет администратору настроить работу устройства. Это же ПО автоматически управляет процессами детектирования и распознавания отпечатков. Стандартное устройство AF-S1 имеет стандартный порт RS-232, с помощью которого его можно подключить к компьютеру. Область для считывания отпечатка пальца, называемая чувствительной областью, или матрицей, расположена прямо на поверхности микросхемы.

Размер чувствительной области составляет 13 мм2. Поверхность чувствительной области окрашена в золотистый цвет для того, чтобы пользователь без труда понял, куда прикладывать палец.

90

Системы идентификации по ладони руки

СКД на основе анализа геометрической форме ладони.

Данный тип СКД осуществляет контроль доступа на основе распознавания отпечатка руки. Для этого используются сканеры формы ладони, обычно устанавливаемые на стенах. Устройство оснащено специальным программным обеспечением, которое позволяет производить поиск в базе данных известных отпечатков с большой скоростью и надежностью. Системы ориентированы на корпоративные структуры и государственные организации. Во всем мире насчитывается множество пользователей этой системы.

СКД на основе считывания структуры кровеносных сосудов руки.

В основе подобных устройств (например ВК-300S фирмыBK SYSTEMS) лежит технология распознавания системы кровеносных сосудов руки, которая уникальна у каждого человека. Особенностью прибора является то, что оно сканирует структуру кровеносных сосудов руки, а не поверхность пальца. В этом случае деформация поверхности, сухость, влажность или загрязненность рук никак не влияют на результаты распознавания. Специальный инфракрасный датчик сканирует руку и определяет структуру сети кровеносных сосудов. Затем система распознавания обрабатывает полученное изображение.

ВК-300S может работать как самостоятельное устройство, а также в сети под управлением ВК-сервера. ВКсервер поддерживает не только устройства серии ВК, но и множество других охранных устройств.

Системы идентификации по голосу

Несмотря на присущие технологии недостатки, наиболее популярными приложениями технологии распознавания голоса, скорее всего, станут системы доступа к защищенным данным по телефонным линиям. Распознавание голоса уже применяется вместо набора номера в определенных системах Sprint. Такой вид распознавания голоса связан (и отличается) от распознавания речи. В то время как технология

91

распознавания речи интерпретирует то, что говорит абонент, технология распознавания абонента подтверждает личность говорящего.

Системы распознавания говорящего можно разделить на два основных типа: зависимые от текста и не зависимые от текста. При зависимом от текста распознавании говорящий должен произнести предопределенную фразу. Эта методика совершенствует эффективность распознавания, но требует помощи от пользователя. При не зависимом от текста распознавании говорящий не должен произносить предопределенную фразу и не должен «помогать» или даже знать о существовании системы распознавания.

Технологии распознавания говорящего имеют некоторые ограничения. Различные люди могут говорить похожими голосами, а голос любого человека может меняться со временем в зависимости от самочувствия, эмоционального состояния и возраста. Более того, разница в модификации телефонных аппаратов и качество телефонных соединений могут серьезно усложнить распознавание.

Системы идентификации по лицу

Данный тип СКД является одним из наиболее доступных из-за дешевизны, поскольку большинство современных компьютеров имеют видеокамеры. Системы данного класса применяются при удаленной идентификации в телекоммуникационных сетях.

Однако, большая часть алгоритмов распознавания черт лица чувствительна к колебаниям в освещении, вызванным изменением интенсивности солнечного света в течение дня. Изменение положения лица также может повлиять на узнаваемость. Различие в положении в 15% между запрашиваемым изображением и изображением, которое находиться в базе данных, напрямую сказывается на эффективности. При различии в 45градусов, распознавание становится неэффективным.

Примеры устройств:

FaceIt (фирма Visionics) — одна из лучших в мире

92

программ, которая позволяет распознавать лицо. Она находит промышленное применение в целом ряде приложений. Технология успешно реализована не только на рабочих станциях, но и на мобильных компьютерах, поскольку появилась технология FaceIt для Pocket PC.

SPIRIT FaceMe - решает задачи верификации и идентификации человека на основе анализа структуры его лица. Для успешной работы необходимо затратить менее минуты для регистрации вашего лица. Основные характеристики:

-детектирование и распознавание лица в реальном времени;

-быстродействие — до 17 fps; -максимальное время распознавания — 1с;

вероятность пропуска чужого (ложное срабатывание) на

одинарное предъявление — до 10-4; -вероятность отказа в пропуске авторизованного

пользователя на одинарное предъявление — до 0,3. Программа One-on-One, используя камеру, распознает

лица и обеспечивает «ненавязчивый» контроль над пользователем. При инсталляции системы пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры One-on-One создаст цифровую подпись, связанную с изображением вашего лица. При дальнейшем использовании системы она будет проверять, совпадает ли изображение лица пользователя с хранящимся в базе. Наличие косметики не влияет на работу системы распознавания, которая распознает людей даже в тех случаях, когда они решили отказаться от использования очков. One-on- One не сохраняет изображение лица. Поэтому компьютерный взломщик не может реконструировать изображение по учетной записи в базе данных.

Цифровая подпись, или персональный идентификационный вектор (ПИВ), связанный с изображением лица, состоит из 96 байт. Его можно с легкостью сохранить на смарт-карте или в базе данных. Время

93

распознавания лица — меньше одной секунды.

Системы идентификации по динамике рукописной подписи

СКД данного класса учитывают интенсивность каждого усилия подписывающегося, частотные характеристики написания каждого элемента подписи и начертания подписи в целом.

Примеры устройств:

Sign-it (фирма Communication Intelligence Corporation

(CIC)— это программа, которая распознает подпись человека и генерирует цифровой аналог подписи. Пользователь Sign-it может поставить цифровую подпись на любой документ или закрыть доступ к своим данным. Ключом к закрытой информации будет служить цифровая подпись. Sign-it применяется в системах электронного документооборота в случаях, когда необходимо подтверждать передаваемую информацию: судебные процессы, финансовые документы, описание проектов, чертежи и др. Особенности системы Signit:

-гибкость: защита любых типов документов; -надежность: система не хранит копии подписи

пользователя и использует лучшие алгоритмы шифрования; -аудит: отслеживание истории изменения документа,

имени, даты, времени и др.

eSign — это программа для идентификации подписи, использующая специальную цифровую ручку и электронный блокнот для регистрации подписи. В процессе регистрации eSign запоминает не только само изображение подписи, но и динамику движения пера. eSign анализирует целый ряд параметров:

-отпечаток подписи; -вектор направления;

-данные о расположении цифровой ручки; -динамика движения руки; -ускорение; -скорость;

94

-сила нажатия ручки; -различные временные факторы.

Системы идентификации по биомеханическим характеристикам "клавиатурного почерка"

Данные системы основываются на различии временных и динамических характеристик нажатия и отпускания клавиш при наборе текста на клавиатуре существенно различаются у разных пользователей. Этот динамический ритм набора ("клавиатурный почерк") позволяет построить достаточно надежные средства идентификации.

Следует отметить, что применение биометрических параметров при идентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности в виде стандартов. Поэтому применение систем биометрической идентификации допускается только в системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну.

7.4.Исполняющие подсистемы СКД

Кисполняющим подсистемам СКД применительно к компонентам КС относятся электронные замки (состоящие из устройств и ПО).

На электронные замки возлагается выполнение следующих защитных функций:

-идентификация и аутентификация пользователей с помощью УВИП;

-блокировка загрузки операционной системы с внешних съемных носителей;

-контроль целостности программной среды компьютера; -регистрация действий пользователей и программ. Конструктивно электронные замки выполняются в виде

плат расширения, устанавливаемых в разъемы системных шин PCI или ISA. Свои основные функции электронные замки реализуют до загрузки операционной системы компьютера.

95

Для этого в составе каждого изделия имеется собственная память EEPROM, дополняющая базовую систему вводавывода BIOS компьютера. При включении компьютера выполняется копирование содержимого EEPROM замка в так называемую теневую область (Shadow Memory) оперативной памяти компьютера, с которой и ведется дальнейшая работа.

Пример: электронный замок «Соболь».

ИЭ «Соболь», разработанный и поставляемый ЗАО НИП «Информзащита» (рис. 27), обеспечивает выполнение следующих функций защиты:

-идентификацию и аутентификацию пользователей; -контроль целостности файлов и физических секторов

жесткого диска;

-блокировку загрузки ОС с дискеты и CD-ROM; -блокировку входа в систему зарегистрированного

пользователя при превышении им заданного количества неудачных попыток входа;

-регистрация событий, имеющих отношение к безопасности системы.

Идентификация пользователей производится по индивидуальному ключу в виде «таблетки» Touch Memory, имеющей память до 64 Кбайт, а аутентификация — по паролю длиной до 16 символов.

Контроль целостности предназначен для того, чтобы убедиться, что программы и файлы пользователя и особенно системные файлы ОС не были модифицированы злоумышленником или введенной им программной закладкой. Для этого в первую очередь в работу вступает разборщик файловой системы ОС: расчет эталонных значений и их контроль при загрузке реализован в «Соболе» на аппаратном уровне.

Возможность блокировки загрузки ОС с дискет в обход системы защиты позволяет использовать ―Соболь‖ в комбинации с системой SecretNet, обладающей, интеллектуальными способностями по разграничению полномочий пользователей.

96

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]