- •1.Основные термины и определения
- •2. Концепция защиты свт и ас от нсд к информации
- •3.Основные направления обеспечения защиты от нсд
- •4.Классы защищенности свт
- •5.Требования к показателям (3) третьего класса защищенности
- •6.Требования к показателям (2) второго класса защищенности
- •7.Требования к показателям (1) первого класса защищенности
- •8.Требования по защите информации от нсд для ас.
- •9.Требования к классу защищенности 3а:
- •10.Требования к ас второй группы
- •11.Требования к ас первой группы
- •12. Временное положение по организации и разработке, изготовления и эксплуатации сзи нсд в ас и свт.
- •13.Потенциальные угрозы информации, обрабатываемой в пк.
- •14.Наиболее популярные методы идентификации:
- •15.Сравнительный анализ различных биометрических методов.
- •36,37.Partition Boot Sector (Boot Record)
- •39.Data Secure
- •16.Идентификация по клавиатурному почерку
- •19.Идентификация по росписи мышью
- •17.Идентификация по голосу
- •18.Распознавание по лицу
- •20.Идентификация с помощью электронных таблеток iButton (Touch Memory до 1997)
- •44,45.Система защиты от нсд Dallas Lock
- •21.Контактный серийный номер ds1990a
- •22.Контактный ключ ds 1991
- •23.Семейство эл. Таблеток с энергонезав. Озу ds 1992 - 1996
- •24.Таблетка ds 1994
- •25.Эл. Таблетка с электрически однократно программируемым пзу ds 1982, 85, 86 Не требует внутреннего ист-ка питания. Стр-ра памяти ds 1982:
- •26.Эт ds 1920
- •28.Ds 2404s-co1
- •30, 31.Временные параметры сетей MicroLan.
- •47,48.Защита от нск
- •49.Рассмотрим методы построения защиты от копирования (вопрос по методичке).
- •32.Сеть MicroLan.
- •40.Комплекс сзи от нсд “Аккорд”.
- •42.Основные версии аппаратного обеспечения комплекса:
- •43.Следующие версии по:
- •51. Защита от нск (продолжение)
- •54.Электронные ключи
- •55.Достоинства эк:
- •57.Способ построения систем защиты на базе hasp- ключей.
- •58.Семейство ключей hardlock.
18.Распознавание по лицу
В наст. время бурно развивается, что связ. с резким сниж-ем стоим-ти видеокамер, кот. в наст. время встраив-ся даже в экран монитора. Стоим-ть 150-300$на 1 узел. Ведущ. произв-ли -Miras иVisionics. Visionics выпускаетFaceItPC.
Процедура работы состоит из неск. этапов: 1) ЗаполнениеБД снимками зарегистр. польз-лей; 2) Обнаруж-елица субъекта и захват его видеоизображ-я;3) Передачаизображ-я в подсис-му распознав-я внеш-ти;4) Выдачагенерируемого сис-мой доверительного ур-ня распознав-я. Дост-во - м. не просто отказать посторонним в доступе, но и получить их фото.
Для работы с пакетом необх-ма спец. плата захвата видеосигнала. Стоим-ть дан. hardware ~150$. В пакете исп-ся естеств. подвиж-ть чел. головы. Програма сравн-ет 2 кадра с изображ-ем одного суб-та и на базе их различий выделяет изображ-е одного лица. Также м. исп-ся в кач-ве ср-ва доступа к комп-ру. Дост-во - данный пакет м. исп-ся как ср-во видеонабл-я в реальном времени. Также эта фирма разраб-ла и пакет разработчика прикл. программFaceIt Developer Kit. (4500$). Он позв-ет разраб-ть прилож-я для защиты ПК на базеWin путем распознав-я внеш-ти. Использ-ся высокоур. вызовы данного пакета. В нем также имеется опция живого лица - польз-ль во время проц-ры ид-ции д., напр., моргнуть или улыбнуться Для повыш-я точн-ти ид-ции с польз-ля м. регистр-ся неск-ко снимков. М. раб-ть с разл. версиямиWin, с осн. версиямиUnix и БДInformix. В кач-ве ист-ка м. исп-ть любой видеосигнал, либо фотографию. Скор-ть выдел-я головы 200 мс, время сравн-я (с кодом) по БД - 1 с. Скор-ть сравн-я выборки 1 из образцов - 15 млн. образцов за 1 мин.FacePrintSize от 84 байт до 3,5 кбайт в зав-ти от прил-я. Лицо не д. откл-ся от камеры больше, чем на 45°. Гар-ся до 15°, 15-35° - высокая достовер-ть. Все данные дляPII-400. Изображ-е м.б. цветным и ч/б. Мин. - 8 бит глубина и разреш-е 320х240. Спос-ть распознать лицо по изображ-ю 20х30 пикселей, т.е. по 1% от общей площади изображ-я, но жел-но 80х120 пикселей. Вер-тиFAR иFRR <1%, вер-ть равн. ур. ошибки 0,68%. ПакетFaceIt Surveillance Smart CCTV м. распозн. до 10 лиц одновр-но. Треб-я - компьютер с 2-мяPII-450. Мин объем ОЗУ 256 Мб, реком-мый 512 Мб. Более деш.NT Your Face Is Your Password - для дост. польз-ля вWinNT по лицу. Треб-я -P-200, 32 Мб. ФирмаMiros, продуктTrue Face Cyber Watch. Недостаток - обраб-ся одиночный снимок лица, кот. д. принять соотв. позу. В обеих сис-мах лицо м. исп-ся и в кач-ве ключа для шифр-я файлов. Также фирмаKeyWare Technology - Face Guardian. Наивысш. ур-нь без-ти гар-ет комплект фирмыTechnology Recognition System, в кот. для аут-ции исп-ся тепловой снимок лица, т.е. т.н. термоизображ-е, сделанное с пом. ИК видеокамеры.
20.Идентификация с помощью электронных таблеток iButton (Touch Memory до 1997)
Произв-ль - фирма Dallas Semiconductor. Таблетка предс-ет собой ИМС, размещ. в прочном герметич. корпусеMicroCan, вып. из нерж. стали, по форме и размерам напомин. батарейку от эл. часов. Диаметр 16,25 мм (либо 17,35 мм) и выс. 3,1 мм (5,9 мм). Корпус обеспеч-ет защиту ИМС от агресс. сред, влаги, э/м полей. Фирма гар-ет без-ть при падении таблетки с выс. 1,5 м на бет. пол. Наг-ка 11 кг. ИМС, исп-щая паразит. пит-е по линии д-х вып-ся в обоих типах корпусов, а с внутр. батар. - только 5,9 мм. Гарантия 10 лет, от -40° до +85°С. Для удобства польз-я обыч. крепится в брелках, либо перстне. Для обмена данными исп-ся однопроводный интерфейсiWare (2 провода - земля и сигнал). Этот идентиф-р обладает след. кач-вами: 1) для польз-ля нет необх-ти набирать и запом-ть к.-л. комб-ю. Код хранится внутри самой таблетки; 2) большая длина кода - 48 бит - обеспеч-ет стойкость ко взлому; 3) благ-ря прочному корпусу эл. карта обл-ет выс. стойкостью к мех. поврежд-ям, не стир-ся в процессе счит-я, не боится загрязн-й и э/м полей. Счит-е произв-ся прикос-ем к считыв-лю. Имеется большая номенклатура эл. таблеток. Возм-но подсоед-е к одной линии сразу неск. эл.т. за счет поддержки протоколаMicrohan. На корп. табл. нанесены 12-разр.hex-номер (серийн.), код типа карты и КС серийн. номера карты.