Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
90
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

Контрольні питання

  1. Для чого існують програми-архіватори та пакувальники?

  2. Для чого програми даного виду існували на початку свого створення?

  3. В чому полягають переваги і недоліки стискання виконуваних файлів під Windows? У якому випадку слід стискати виконувані файли, а у якому – ні?

  4. Охарактеризуйте доцільність стискання файлів динамічних бібліотек.

  5. В чому полягає принцип роботи програм-архіваторів?

  6. Наведіть основні відомі вам програми архівації файлів і коротко охарактеризуйте принцип їх роботи.

  7. Що таке програми-зламщики архівів? Які види цих програм ви знаєте? Наведіть приклади.

  8. Наведіть відомі програми-архіватори, охарактеризуйте їх і зробіть порівняльну характеристику.

  9. Як здійснюється захист документів Microsoft Office?

  10. Які особливості захисту файлів в операційних системах, що базуються на ядрі NT?

6 Ідентифікація користувача

6.1 Основні методи ідентифікації

В сучасних системах захисту від НСД надзвичайно мало уваги приді­ля­ється ідентифікації людини, що сидить за комп’ютером. Практично зав­ж­­ди справа обмежується перевіркою легальності екземпляра програми і зовсім не ставиться питання про перевірку легальності користувача. В той же час цілком можлива ситуація, коли це має неабияке значення (наприк­лад, охорона в банках, мабуть, не повинна мати доступ до конфіденційної інформації навіть на легальних конторських терміналах). З іншої сторони, часто буває зручно не фіксувати комп’ютер, на якому виконується про­гра­ма, а персоніфікувати її користувача. Безумовно, у людей існує багато ін­ди­відуальних рис, а для даної задачі треба вибрати по можливості ста­більні особливості, які важко імітувати, але легко перевірити без допомоги спе­ціальної апаратури (відбитки пальців тут зовсім не підходять).

Існують такі статистичні методи ідентифікації користувача, як:

  • ідентифікація за клавіатурним почерком;

  • ідентифікація по роботі з мишею;

  • ідентифікація за допомогою пароля;

  • деякі інші можливості ідентифікації.

6.2 Ідентифікація за клавіатурним почерком

Одним з методів боротьби з парольними зламщиками є ідентифікація користувача за почерком під час введення ним імені і пароля.

Почерк є унікальним, це знають всі. Під час спілкування з комп­ю­те­ром індивідуальність користувача на предмет “свій”-“чужий” можна вия­вити за певними характеристиками:

  • швидкість набору;

  • звичка використовувати основну чи додаткову частину клавіатури,

  • характер "здвоєних" і "строєних" натискань клавіш,

  • улюблені прийоми керування комп'ютером, за допомогою яких можна виділити конкретну людини серед усіх працюючих на даній машині.

І нічого дивного, - це те саме, що здатність меломанів розрізняти на слух піаністів, що виконують один якийсь музичний твір.

Для того, щоб виявити індивідуальні особливості клавіатурного почерку, так само, як і при графологічній експертизі, потрібні еталонний і досліджуваний зраз­ки тексту. Краще, якщо їхній зміст буде однаковим (так звана пароль­на чи ключова фраза). Зрозуміло, що за двома-трьома, навіть за десятьма натис­нутими клавішами відрізнити користувача неможливо, - потрібна статистика.

При наборі ключової фрази комп'ютер дозволяє зафіксувати багато різних параметрів, але для ідентифікації найбільше зручно викорис­тову­вати час, витрачений на введення окремих букв. А повторивши введення фрази кілька разів, в результаті матимемо безліч тимчасових інтервалів для кожного символу. На базі отриманих значень завжди можна розра­хувати середній час введення кожного символу, припустиме відхилення від середнього, і зберігати ці результаті в якості еталонів для кожного користувача.

Унікальні особливості клавіатурного почерку виявляються двома методами:

  • за набором ключової фрази;

  • за "довільним" текстом.

Обидві методики розрізняються лише вибором парольної фрази. У першому випадку це завжди одне й те саме, а в другому – нарізно­ма­ніт­ні­ший текст, що має свої переваги, оскільки дозволяє одержувати ті самі ха­рак­теристики непомітно, не акцентуючи увагу на парольній фразі.

Втім, на вибір схеми перевірки впливає тематика захисту ПЗ. Припустимо, де­який власник фірми, бажаючи довідатися про поточний фінансовий оборот, запус­тив програму бухгалтерського обліку, а комп'ютер, замість короткої до­від­ки з ко­мер­ційною і тому секретною інформацією, пропонує набрати 2-3 сто­рін­ки "вільного тексту", щоб переконатися, що перед ним дійсно чи директор го­лов­бух. Тобто, тут краще застосувати метод "парольної фрази". З іншого боку, осо­ба, що має допуск до секретів, може працювати з такою програмою цілий день, час від часу відволікаючись від комп'ютера, а щоб у цей момент зловмисники не ско­­ристалися розкритою системою, бажано періодично проводити "негласну пе­ре­­вірку" (прохання перенабрати "пароль" щопівгодини буде занадто настирливим).

Правильній ідентифікації допомагає також рисунок почерку. Під цим розуміється ряд значень, що являють собою різницю між сусідніми часо­вими інтервалами - свого роду "похідна" по почерку, що показує відносні уповільнення або прискорення при роботі з клавіатурою. Характеристика ця досить індивідуальна, що підтверджується рядом експериментів.

Кожен з методів обов'язково має режими:

  • настроювання;

  • ідентифікацію.

При настроюванні визначаються і запам'ятовуються еталонні харак­те­ристики введення користувачем ключових фраз, наприклад, час, витра­чений на окремі букви. А в режимі ідентифікації, після виключення грубих помилок, еталонна й отримана множини зіставляються (перевіряється гіпотеза про рівність їхніх центрів розподілу).