- •Министерство финансов московской области королёвский институт управления, экономики и социологии
- •Для чего создается система разграничения доступа (срд) компьютерной системы, какие функциональные блоки она включает. Поясните работу функциональной схемы диспетчера доступа.
- •Перечислите методы ограничения доступа к компонентам эвм, какие применяют средства для ограничения доступа к компонентам эвм.
- •Почему компьютерные вирусы причисляют к особому классу разрушающих программных воздействий. Раскройте классификацию и жизненный цикл компьютерных вирусов.
- •Какими способами блокируется угроза несанкционированного копирования информации пэвм, в чем они заключаются, раскройте их содержание.
- •Почему компьютерные вирусы причисляют к особому классу разрушающих программных воздействий. Раскройте основные каналы распространения компьютерных вирусов и других вредоносных программ.
- •Перечислите атрибутивные идентификаторы, используемые для идентификации субъекта доступа в кс, и коротко дайте им определение. Перечислите рекомендации для организации парольной защиты.
- •В чем заключается процедура простой аутентификации, какими способами она производится, поясните схематично ее реализацию с использованием пароля.
- •Перечислите методы противодействия дизассемблированию программ для эвм, охарактеризуйте их.
- •Чем достигается защита средств управления, коммутации и внутреннего монтажа компьютерных систем (пэвм), из чего состоит и как действует единая система контроля вскрытия устройств (скву).
- •Приведите классификацию криптографических алгоритмов и охарактеризуйте их. Раскройте алгоритм шифрования rsa.
- •Перечислите и раскройте способы строгой аутентификации. Поясните на структурной схеме применение для аутентификации односторонней хэш-функции с параметром-ключом.
- •Приведите классификацию криптографических алгоритмов и охарактеризуйте их. Раскройте процедуру хэширования по алгоритму гост р 34.11-94.
- •Приведите классификацию криптографических алгоритмов и охарактеризуйте их. Раскройте процедуры алгоритмов цифровой подписи на основе отечественных стандартов гост р 34.10-94 и гост р 34.10-2001.
- •В чем заключается биометрическая аутентификация пользователей, какие у нее достоинства и недостатки.
- •Перечислите и раскройте способы строгой аутентификации. Поясните на структурной схеме применение односторонней хэш-функции к сообщению, дополненному секретным ключом.
- •Раскройте основные процедуры формирования электронной цифровой подписи и функции хэширования.
- •Какие существуют криптосистемы шифрования, раскройте их смысл функционирования.
- •Как осуществляется управление криптоключами, требования к распределению ключей, методы распределения ключей, поясните схему открытого распределения ключей Диффи-Хеллмана.
В чем заключается биометрическая аутентификация пользователей, какие у нее достоинства и недостатки.
Аутентификация, основанная на биометрических характеристиках
Аутентификация, основанная на проверке биометрических характеристик чаще всего строится на таких биометрических характеристиках человека, как
Отпечатки пальцев;
Рисунок радужной оболочки глаза;
Рукописный и клавиатурный почерк;
Радужная оболочка глаз и сетчатка глаза;
Голос;
ИК тела человека.
Преимущество такой технологии состоит в том, что аутентифицирующий предмет не может быть потерян.
Эффективная система аутентификации пользователей информационных систем должна строиться на экономически оправданной комбинации, рассмотренных трех основных схем.
В настоящее время все большее распространение получает биометрическая аутентификация пользователя, позволяющая надежно аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.
Достоинства биометрических методов аутентификации:
Высокая степень достоверности аутентификации по биометрическим признакам (из-за их уникальности)
Неотделимость биометрических признаков от дееспособной личности
Трудность фальсификации биометрических признаков
Активно используются следующие биометрические признаки:
Отпечатки пальцев
Сетчатка глаза
Особенности голоса
Форма и размеры лица
Биометрическая форма кисти руки
С точки зрения потребителя эффективность биометрической аутентификационной системы характеризуется двумя параметрами:
Коэффициентом ошибочных отказов (FRR)
Коэффициентом ошибочных подтверждений (FAR)
Ошибочный отказ возникает, когда система не подтверждает личности законного пользователя.
Типичное значение FRR – порядка одной ошибки на 100 случаев подтверждения. Ошибочное подтверждение происходит в случае подтверждения личности незаконного пользователя (типичное значение FAR – порядка одной ошибки на 10000). Эти коэффициенты связаны друг с другом. Каждом коэффициенту FRR соответствует определенный коэффициент FAR.
Дактилоскопические системы аутентификации
Причина широкого распространения – наличие больших банков данных отпечатков пальцев. Большинство систем используют отпечаток одного пальца.
Основными элементами дактилоскопической системы аутентификации являются:
Программное обеспечение идентификации, формирующее идентификатор пользователя.
Программное обеспечение аутентификации, производящее сравнение от сканированного отпечатка пальца с имеющимися в БД «паспортами пользователя».
Системы аутентификации по форме ладони
Используют сканеры формы ладони, обычно устанавливаемые на стенах. Устройство считывания формы ладони создают объемные изображения ладони, измеряя длину пальцев, толщину и площадь поверхности ладони.
Они достаточно точны и обладают довольно низким коэффициентом FRR.
Системы аутентификации по лицу и голосу
Наиболее доступны из-за их дешевизны, поскольку современные компьютеры имеют видео и аудиосредства.
Системы данного класса применяются при удаленной идентификации субъекта доступа в телекоммуникационных сетях. Технология сканирования черт лица подходит для тех приложений, где прочие биометрические технологии непригодны. В этом случае для идентификации и верификации личности используются особенности глаз, носа и губ.
Технология распознавания черт лица требует дальнейшего усовершенствования.
Системы аутентификации по голосу
Экономически выгодная по тем же причинам, что и системы распознавания по чертам лица. Система аутентификации по голосу при записи образца и в процессе последующей идентификации опираются на такие особенности голоса, как высота, модуляция, и частота звука. Эти показатели определяются физическими характеристиками голосового тракта и уникальны для каждого человека.
Поскольку голос можно просто записать на пленку, некоторые производители встраивают функцию запроса отклика. Лучше использовать в телефонии, нежели в сети.
Распознавание по голосу следует сочетать с другими биометриками, такими как распознавание черт лица или отпечатков пальцев.
Система аутентификации по узору радужной оболочки и сетчатки глаз
Могут быть разделены на два класса:
Использующие рисунок радужной оболочки глаза
Использующие рисунок кровеносных сосудов в сетчатке глаза.
Поскольку вероятность повторения параметров радужной оболочки и сетчатки глаза имеют порядок 10 минус 78 степени, такие системы являются наиболее надежными среди всех биометрических систем и применяются там, где требуется высокий уровень безопасности (режимные зоны, военные и оборонные объекты).