2. Біометричні засоби ідентифікації
За даними консалтингової компанії International Biometric Group розповсюдженість біометричних апаратів ідентифікації розподіляється наступним чином: Сканери відбитків пальців - 66,7% продажу;
Риси обличчя - 11,4%
Форма долоні - 1,8%
Особливості голосу - 2,4%
Райдужна оболонка ока - 5,1%
Особливості малюнку судин долоні - 2,4%
Проміжне програмне забезпечення (посередництво у зберіганні ідентифікаційних даних - Middleware) - 8%;
Інші способи - 1,6%.
Біометричні системи ідентифікації дозволяють вирішити основні проблеми ідентифікації:
Найвищий ступінь достовірності ідентифікаційних даних;
Невіддільність біометричних ознак від дієспроможної особи; Складність фальсифікації.
Біометричні засоби ідентифікації характеризуються наступними параметрами ефективності:
коефіцієнт помилкових відмов (FRR - false reject rate), помилка першого роду -система не підтверджує легального користувача;
коефіцієнт помилкових підтверджень (FAR - false accept rate), помилка другого роду - система підтверджує нелегального користувача.
З точки зору безпеки помилки другого роду найбільш небезпечні, тому налаштування систем виконують так, щоби мінімізувати саме помилки другого роду. У сучасних системах величини цих помилок не повинні перевищувати 0,1%.
Останнім часом спеціалізовані фірми почали надавати послуги по збереженню аутентифікаційних даних клієнтів на своїх захищених серверах. Клієнт встановлює на своїх комп’ютерах клієнтську програму та біометричний засіб, наприклад, сканер відбитків пальців. Клієнтська програма, отримавши дані від сканера, відправляє їх на сервер аутентифікації, який звіряє їх з аутентифікаційною БД і відправляє результати клієнтській програмі, яка дозволяє або забороняє доступ до системи. Перевагою такої схеми аутентифікації є те, що для доступу до ідентифікаційних даних зловмиснику треба зламати спеціалізований захищений сервер, що є дуже складною задачею. Послуги такого роду досягають сьогодні 8%.
Біометричні засоби ідентифікації поділяються на два великих класи: статичні та динамічні. До статичних відносяться: дактилоскопія; форма долоні; судини долоні; сітківка та райдужна оболонка ока; форма обличчя та інші (ДНК, термограма обличчя, об’єму пальців, формі вуха тощо). До динамічних засобів відносяться: клавіатурний почерк; рукописний почерк; особливості голосу тощо.
За надійністю біометричні засоби ідентифікації людини можна класифікувати таким чином:
ДНК вважається найнадійнішим способом, але він поки що найдорожчий та довготривалий;
Райдужна оболонка або сітківка ока;
Відбиток пальця, геометрія долоні та обличчя;
Рукописний або клавіатурний підпис та особливості голосу людини.
Біометричні засоби ідентифікації використовуються усюди: для доступу до ресурсів обчислювальних систем (відбитки пальців, Middleware); доступу до режимних об’єктів (око, форма долоні), банківські та фінансові структури (око, форма долоні та малюнок судин) системи стеження та розпізнавання (риси обличчя тощо), віддалена ідентифікація (відбиток пальців, особливості голосу та підпису).
- Основні поняття та визначення захисту інформації. Захист інформації це діяльність спрямована забезпечення
- Властивості інформації, що підлягають захисту.
- Класифікація загроз інформації
- 5. Посередництво (Man-In-Middle).
- 6. Зловживання довірою
- 7. Комп’ютерні віруси:
- 8. Атаки на рівні застосувань:
- Причини виникнення загроз
- Структура політики безпеки
- 1) Таблиця збитків:
- 2) Таблиця імовірності атаки:
- 3) Таблиця ризиків:
- V) Реакція системи на вторгнення
- VI) Опис повноважень користувачів системи
- Політика інформаційної безпеки та її основні поняття. Моделі керування безпекою.
- Захист інформації від витоку технічними каналами. Поняття небезпечного сигналу. Класифікація технічних каналів витоку інформації. Типи захисту від витоку інформації технічними каналами.
- Захист інформації від витоку технічними каналами. Пасивний та активний захист.
- 1) Пасивні методи:
- 2) Активні методи:
- Методи захисту комп’ютерної техніки від витоку інформації технічними каналами.
- Формальні моделі доступу
- Захист інформації в комп’ютерних системах від несанкціонованого доступу. Критерії оцінки захищеності інформації від нсд.
- Захист інформації в комп’ютерних системах від несанкціонованого доступу.
- Аналіз захищеності сучасних універсальних ос. Основні завдання захисту ос. Принципи керування доступом сучасних універсальних ос. Аутентифікація, авторизація та аудит.
- I. Протокол „виклик-відповідь”
- II. Використання одноразових паролів.
- IV. Протокол Kerberos.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту в ос Windows nt/2000/xp. Політика безпеки
- Основні компоненти системи безпеки ос Windows
- Аутентифікація користувача. Вхід у систему
- Маркер доступу. Контекст користувача
- Запозичення прав
- Контроль доступу. Маркер доступу. Ідентифікатор безпеки sid. Структура ідентифікатора безпеки
- Ролевий доступ. Привілеї
- 5. Заборона використання usb-дисків.
- 7. Блокування мережевих загроз.
- 9. Захисник Windows.
- Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту ос типу *nix.
- 2. Підтримка шифрувальних файлових систем у зазначених ос.
- Захищені протоколи. Протокол ssl.
- Методи підсилення стандартних засобів захисту. Електронні засоби ідентифікації та аутентифікації. Біометричні засоби ідентифікації.
- 2. Біометричні засоби ідентифікації