- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Порядок выполнения работы
Задание 1. Работа с комплексом биометрической аутентификации.
Этап обучения биометрической системы
Запустите программный комплекс SLAnalyzer. Изучите интерфейс программы.
Запустите клавиатурный логгер SLListen в разделе “Управление модулем SLListen”. Иконка запуска программы SLListen должна при этом выглядеть следующим образом - . После этого, каждое из Ваших нажатий любой клавиши будет фиксироваться в файле – источнике почерка текущего пользователя с расширением “.log”.
Запустите текстовый редактор “Notepad” и наберите в нем текст, приведенный в приложении 1 работы. Текст необходимо набирать обязательно вручную, так как при этом модуль SLListen будет автоматически протоколировать Ваши нажатия клавиш и формировать признаки, используемые при биометрической аутентификации, обучая биометрическую систему.
После набора текста приложения 1 остановите работу клавиатурного логера в разделе “Управление модулем SLListen”. Иконка запуска программы SLListen должна при этом выглядеть следующим образом - .
Убедитесь, что образец вашего почерка собран. Для этого необходимо проверить наличие файла с протоколом нажатия клавиш с расширением “.log” с текущей датой и временем в папке “диретория Windows/System32/AdvSysLog32/”.Изучите, какие записи он содержит.
Постройте свой эталонный шаблон клавиатурного почерка, запустив соответствующий модуль в разделе “SLMakePattern”. В появившемся окне изучите интерфейс, убедитесь, что в качестве файла-источника выбран сформированный Вами файл, иначе – измените файл-источник на сформированный Вами. Введите имя пользователя, и постройте образец почерка. Удалите файл-источник, из которого построен образец клавиатурного почерка пользователя.
Убедитесь в том, что Ваш эталонный шаблон подчерка построен. Для этого необходимо проверить наличие файла поименованного Вашим именем с расширением “.usr” в папке “диретория Windows/System32/AdvSysLog32/Users/”. Изучите, какие записи он содержит. Закройте окно формирования шаблона почерка пользователя.
На этом этап обучения биометрической системы закончен. Далее необходимо перейти к распознаванию пользователей
С помощью модуля SLAnalyser соберите новый образец почерка пользователя (повторить пункты со 2 по 5 с набором 5-6 предложений из приложения 1).
В разделе “Управление модулем SLAnalyzer” в качестве файлов-источников выбрать собранный вами клавиатурный почерк (файл-дата) и созданный Вами эталонный образец почерка на первом этапе (файл-имя пользователя). Запустить функцию анализа почерка (кнопка «Анализировать») и получить процент совпадения векторов биометрических признаков.
Возьмите граничный процент совпадения векторов биометрических признаков, необходимый для прохождения биометрической аутентификации, равный 80%. На основании этого определите – прошел ли пользователь аутентификацию либо нет.
Повторите десять раз пункты 8-10 (сборку характеристик реального пользователя и его аутентификацию). При этом чередуйте вход легального пользователя (человек, который формировал эталонный шаблон) и нелегального (Ваш сосед, который не формировал эталонный шаблон). На основании проведенного анализа заполните в отчете таблицу 2.
Подсчитайте FRR и FAR для данной системы аутентификации пользователей.
Задание 2.
Из таблицы 1 взять эталонный шаблон пользователя, вектор биометрических характеристик реального пользователя и граничный порог принятия решения. По формуле (3) вычислить расстояние между эталонным вектором биометрических характеристик и вектором биометрических характеристик реального пользователя, после чего по граничному порогу определить, проходит ли реальный пользователь аутентификацию в Вашем случае либо нет.
Сформируйте отчет по работе. В отчет должна войти заполненная таблица 2 и результат решения задания 2.