- •Министерство образования и науки российской федерации
- •1. Биометрическая аутентификация пользователя по клавиатурному почерку
- •Теоретическая часть
- •Описание программного комплекса биометрической аутентификации
- •Порядок выполнения работы
- •Контрольные вопросы
- •2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •3. Реализация и исследование политик информационной безопасности. Мандатная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •4. Реализация и исследование политик информационной безопасности. Модель Белла-ЛаПадула (блм) и Low-Water-Mark (lwm)
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета (блм)
- •Пример оформления отчета (lwm)
- •5. Реализация и исследование модели контроля целостности биба
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •6. Методы криптографической защиты информации. Традиционные симметричные криптосистемы
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •7. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •8. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Порядок выполнения работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •9. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •10. Программно-аппаратный комплекс Secret Disk
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •11. Методы и средства программно-аппаратной защиты программ и данных. Электронные ключи hasp
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •12. Исследование моделей защит программного обеспечения. Средства динамического изучения по. Отладка программ и нейтрализация защит в отладчике SoftIce
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета
- •13. Статические методы изучения и нейтрализации защитных механизмов. Знакомство с техникой дизассемблирования программных продуктов
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •14. Управление пользователями и их правами доступа в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы.
- •Пример оформления отчета
- •15. Управление подсистемой аудита в ос windows 2000
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Список литературы Основная литература
- •Дополнительная литература
- •Периодические издания
- •Методические указания к лабораторным занятиям
- •Методические указания к практическим занятиям
- •Методические указания к курсовому проектированию и другим видам самостоятельной работы
Контрольные вопросы
Что понимается под биометрической аутентификацией пользователя? Приведите примеры биометрических характеристик.
Перечислите основные отличия методов биометрической аутентификации пользователя от других (например, парольных).
Что понимают под коэффициентом ошибочных отказов и коэффициентом ошибочных подтверждений биометрической системы?
Как в биометрических системах принимается решение о прохождении либо не прохождении пользователем аутентификации?
Табл. 1. Варианты
Номер варианта |
Шаблон эталонного пользователя |
Вектор реального пользователя |
Граничный порог принятия решения |
1 |
(1,7,3,6) |
(2,3,6,6) |
4 |
2 |
(1,7,3,6) |
(2,7,4,6) |
4 |
3 |
(9,23,1,3) |
(8,20,7,5) |
10 |
4 |
(2,45,6,1) |
(3,45,3,1) |
10 |
5 |
(3,3,6) |
(7,6,4) |
15 |
6 |
(0,2,2,1) |
(3,2,3,5) |
2 |
7 |
(87,2,9) |
(80,10,34) |
7 |
8 |
(10,2,5,7) |
(7,6,5,3) |
6 |
9 |
(2,4,56,23) |
(3,4,61,20) |
10 |
10 |
(2,6,1,8) |
(1,7,4,8) |
8 |
11 |
(25,7,9,5) |
(27,8,10,3) |
4 |
12 |
(6,7,2,90) |
(6,7,10,50) |
5 |
13 |
(8,4,3,3) |
(4,5,6,8) |
5 |
14 |
(8,5,2,3) |
(5,4,2,2) |
8 |
15 |
(6,4,8,4) |
(8,3,4,6) |
5 |
16 |
(7,5,3,4) |
(7,4,3,1) |
10 |
17 |
(4,7,5,2) |
(9,3,5,2) |
1 |
18 |
(4,23,5,6) |
(5,21,2,4) |
6 |
19 |
(7,5,3,6) |
(8,5,3,2) |
4 |
20 |
(6,4,2,4) |
(7,4,6,3) |
5 |
21 |
(6,7,8,6) |
(6,8,4,5) |
5 |
22 |
(4,3,5,6) |
(9,3,35,6) |
10 |
23 |
(76,6,5,4) |
(74,3,3,6) |
1 |
24 |
(2,4,7,9) |
(4,5,7,3) |
3 |
25 |
(3,5,2,4) |
(5,2,4,5) |
3 |
26 |
(9,7,5,3) |
(4,6,3,4) |
4 |
27 |
(5,6,8,3) |
(6,3,4,3) |
2 |
28 |
(8,4,3,7) |
(7,5,4,1) |
3 |
29 |
(5,8,4,6) |
(5,4,3,1) |
9 |
30 |
(4,8,4,5) |
(5,4,1,1) |
9 |
Табл. 2.
Номер |
Процент совпадения эталонного шаблона с шаблоном реального пользователя |
Результат прохождения аутентификации (прошел / не прошел) |
Тип пользователя (легальный и нелегальный) |
|
|
|
|
ПРИЛОЖЕНИЕ 1.
В данном окне представлены временные диаграммы клавиатурных почерков текущего пользователя и легально зарегистрированного, предоставляется возможность аутентификации текущего пользователя по всем или по выделенным характеристикам. Результат аутентификации представляется в виде процента подобия почерка текущего пользователя почерку легально зарегистрированного пользователя. Так же предоставляется возможность установки обучения образца почерка в свойствах программы. В характеристиках задержек показаны характеристики, которые не учитываются при аутентификации пользователя. Две другие вкладки программы “Статистические характеристики” и “Частотные диаграммы” представляют статистическую информацию о клавиатурных почерках пользователя.
2. Реализация и исследование политик информационной безопасности. Дискреционная модель политики безопасности
Цель занятия – изучение проблем реализации политик информационной безопасности в компьютерных системах на примере дискреционной модели.