- •1. Доступ к данным. Этапы идентификации и аутентификации, реализуемые ос Windows. Разграничение доступа к устройствам.
- •2. Идентификация и аутентификация субъекта "процесс" при запросах на доступ. Замкнутая программная среда. Вопросы корректности идентификации пользователя.
- •4. Электронные увип. Приборы на базе iButton. Смарт-карты.
- •5. Биометрическая идентификация пользователей. Идентификация по манере работы по клавиатуре. Идентификация по голосу. Распознавание пользователей по лицу.
- •6. Идентификация по отпечатку пальцев
- •7. Технологии аутентификации. Аутентификации по многоразовым паролям.
- •8. Технологии аутентификации. Аутентификация на основе одноразовых паролей.
- •9. Технологии аутентификации. Аутентификация по предъявлению цифрового сертификата. Использование смарт-карт и usb-ключей.
- •10. Принципы организации контроллера зи.
- •11. Принципы организации контролера зи.
- •12. Характеристики сзи.
- •13. Аппаратные системы разграничения доступа. Использование архитектур, отличных от фоннеймановской.
- •14. Аппаратные системы разграничения доступа. Системы перлюстрации запросов на обращение к данным. Защита от считывания со сменных носителей.
- •15. Программно-аппаратные криптосистемы. Алгоритмы шифрования.
- •16. Общие сведения об аппаратных криптосистемах. Механизмы аппаратной шифрации. Криптографический контроль целостности.
- •18. Варианты реализации криптосистем. Сравнение аппаратных и прогаммных шифраторов.
- •19. Виды защиты от несанкционированного копирования программ. Программно-аппаратная защита от копирования программ.
- •20. Защита программ от изучения. Цели, методы, средства изучения программ.
- •21. Защита программ от дизассемблирования.
- •22. Борьба с трассировкой программы пошаговыми отладчиками.
- •23. Ошибки в созданных и предлагаемых защитах от копирования.
- •24. Виды деструктивных программ. Компьютерные вирусы и их классификация.
- •25. Шпионские программы. Общая характеристика.
- •26. Программные кейлогеры.
- •27. Варианты реализации программных кейлогеров
- •28. Аппаратные кейлогеры.
- •29. Методы противодействия программам-шпионам и аппаратным кейлогерам.
6. Идентификация по отпечатку пальцев
Идентификация по отпечатку пальцев
Сопоставление отпечатков пальцев является самой удачной технологией биометрической идентификации благодаря простоте использования, отсутствию постороннего вмешательства и надежности. Отпечаток пальца состоит из борозд и полосок, образующих сложный узор, уникальный для каждого человека, а потому, обеспечивающий оптимальный метод верификации. Методы распознавания отпечатков пальцев
2.3.4.1 Метод выявления ключевых точек
Каждый отпечаток пальца состоит из определенного количества борозд и полосок. Полосы – это приподнятые части кожного покрова, борозды – нижние части. Полосы составляют так называемые ключевые точки; края полос – там, где полосы заканчиваются и раздвоения – там, где они разветвляются.
Во время регистрации ключевые точки располагаются в определенном месте, а их расположение относительно друг друга и их направление регистрируются. На основе этих данных создается шаблон - информация, которая впоследствии будет использована для удостоверения личности пользователя. На этапе сопоставления, считанное изображение отпечатка пальца подвергается предварительной обработке, в ходе которой извлекаются ключевые точки. Они сопоставляются с зарегистрированным шаблоном, пытаясь расположить в определенном месте как можно большее количество похожих точек в пределах заданных границ. Результатом сопоставления, как правило, является набор ключевых точек. Затем используется порог, определяющий, насколько большим должно быть это число, чтобы было возможно сопоставить отпечаток пальца с шаблоном.
Плюсы:
• Используется в приложениях AFIS;
• Широко известный, хорошо исследованный метод;
• Алгоритм подходит для множественного сопоставления.
Минусы:
• Так как метод предъявляет большие требования к разрешению и размерам чувствительного датчика, он может быть использован не во всех технологиях, считывающих отпечатки пальцев. При использовании сканеров, менее специфичных, чем AFIS, дает низкие результаты;
• Люди, не имеющие совсем, или имеющие небольшое количество ключевых точек (особое состояние кожного покрова) не могут пользоваться данной системой. Количество ключевых точек может быть ограничивающим фактором для безопасности алгоритма;
• Возможны сбои в системе из-за ложных ключевых точек (участок, содержащий ошибку, возникшую из-за низкого качества регистрации, воспроизведения изображения или нечеткого отпечатка полос).
2.3.4.2 Сопоставление шаблонов
Важным свойством алгоритма сопоставления образцов является то, что во внимание принимается не только отдельно взятые точки, но и общая характеристика отпечатка пальца. Характеристика отпечатка пальца может также включать определенный процент дополнительных данных, включая толщину полос, их кривизну или плотность. В связи с этим увеличившимся количеством данных, алгоритм, основанный на сопоставлении шаблонов, менее зависит от величины сканера и абсолютно не зависит от количества ключевых точек в отпечатке пальца. Основанный на сопоставлении шаблонов алгоритм, в той же мере, что и метод выделения ключевых точек, не встречает сложностей при распознавании пальца с отпечатком худшего качества.
2.3.4.3 Точный алгоритм сопоставления шаблонов
Во время регистрации запатентованный алгоритм сопоставления шаблонов Precise Biometrics определяет наличие различных дополнительных характеристик отпечатка пальца вместо регистрации ключевых точек. Небольшие участки отпечатка пальца и расстояние между ними извлекаются из отпечатка пальца с целью максимально увеличить количество уникальной информации. Наиболее значимы участки вокруг ключевых точек и участки с небольшим радиусом изгиба. Основная структура и уникальные комбинации полос также являются ценными данными.
Процесс подтверждения начинается с предварительной обработки считанного изображения отпечатка пальца. Зарегистрированное изображение, считанное с шаблона, сопоставляется с изображением отпечатка, чтобы определить, насколько шаблон совпадает с изображением. Порог, описывающий малейшее допустимое отклонение в последствии используется при определении степени соответствия отпечатка имеющемуся шаблону.
Плюсы:
• Прекрасно работает со всеми известными типами сканеров отпечатков пальцев;
• Любой отпечаток, который можно записать, может быть зарегистрирован, даже если он не имеет или имеет небольшое количество ключевых точек;
• Прекрасно подходит для осуществления работы с недостаточным количеством вычислительных ресурсов, например смарт-картой.
Минусы:
• Не может использовать базу данных AFIS (однако, может использовать недообработанные изображения);
• Не приспособлен для распознавания (для множества поисков в базе данных).