Идентификация и аутентификация с помощью биометрических характеристик пользователей.
Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.
Биометрией во всем мире занимаются очень давно, однако долгое время все, что было связано с ней, отличалось сложностью и дороговизной. В последнее время спрос на биометрические продукты, в первую очередь в связи с развитием электронной коммерции, постоянно и весьма интенсивно растет. Это понятно, поскольку с точки зрения пользователя гораздо удобнее предъявить себя самого, чем что-то запоминать. Спрос рождает предложение, и на рынке появились относительно недорогие аппаратно-программные продукты, ориентированные в основном на распознавание отпечатков пальцев.
В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).
В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.
Обычно биометрию применяют вместе с другими аутентификаторами, такими, например, как интеллектуальные карты. Иногда биометрическая аутентификация является лишь первым рубежом защиты и служит для активизации интеллектуальных карт, хранящих криптографические секреты; в таком случае биометрический шаблон хранится на той же карте.
Активность в области биометрии очень велика. Организован соответствующий консорциум , активно ведутся работы по стандартизации разных аспектов технологии (формата обмена данными, прикладного программного интерфейса и т.п.), публикуется масса рекламных статей, в которых биометрия преподносится как средство обеспечения сверхбезопасности, ставшее доступным широким массам.
На наш взгляд, к биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути... много чего может произойти. Во-вторых, биометрические методы не более надежны, чем база данных шаблонов. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в "полевых" условиях, когда, например к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.
Но главная опасность состоит в том, что любая "пробоина" для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.
- Операционные системы. Назначение и функции операционных систем (ос).
- Функции ос
- Наиболее важные
- Классификация операционных систем.
- Основные принципы построения ос.
- Мультипрограммирование (многозадачность). Мультипрограммирование в системах с пакетной обработкой, системах с разделением времени и реального времени. Многопроцессорный режим работы.
- Мультипрограммирование в системах с пакетной обработкой
- Мультипрограммирование в системах разделения времени
- Мультипрограммирование в системах реального времени
- Функции подсистемы управления процессами. Разновидности задач: процессы и потоки (нити).
- Понятия «процесс» и «поток»
- Кооперативная (невытесняющая) и вытесняющая многозадачность. Достоинства и недостатки.
- Основные алгоритмы планирования задач: алгоритмы, основанные на квантовании, смешанные алгоритмы. Размер кванта.
- Обеспечение корректности совместного доступа к объектам. Предотвращение тупиковых ситуаций.
- Синхронизация параллельных задач. Обеспечение корректности совместного доступа к объектам ос.
- Моменты перепланировки. Механизм прерывания. Основные виды прерываний. Обработка прерываний. Векторы прерываний.
- Моменты перепланировки
- Назначение и типы прерываний
- Механизм прерываний
- Типы адресов
- Методы распределения памяти с использованием дискового пространства. Страничное распределение. Сегментное распределение. Странично-сегментное распределение.
- Страничное распределение
- 1 Здесь не учитывается возможность кэширования записей из таблицы страниц, которая рассматривается несколько позже.
- 1 Процессор Pentium позволяет использовать также страницы размером до 4 Мбайт одно- ' временно со страницами объемом 4 Кбайт.
- Сегментное распределение
- Сегментно-страничное распределение
- Имена файлов
- Монтирование
- 1 На практике чаще используется относительная форма именования, которая не включает имя диска и цепочку имей каталогов верхнего уровня, заданных по умолчанию.
- Атрибуты файлов
- Этапы подготовки диска к записи
- Структура каталогов dos
- Структура каталогов os unix
- Файловая система ntfs. Структура логического диска под управлением Windows nt.
- Структура тома ntfs
- 1 В Windows nt логический раздел принято называть томом.
- Структура файлов ntfs
- Каталоги ntfs
- Классификация угроз безопасности ос.
- Типичные атаки на ос
- Понятие защищенной ос. Подходы к построению защищенных ос.
- Подходы к построению защищенных ос
- Административные меры защиты (ос)
- Адекватная политика безопасности
- Разграничение доступа к объектам ос. Основные определения.
- Идентификация, аутентификация и авторизация субъектов доступа. Основные определения.
- Идентификация и аутентификация с помощью внешних носителей ключевой информации.
- Идентификация и аутентификация с помощью биометрических характеристик пользователей.