Методы контроля доступа к информации

Автор работы: Пользователь скрыл имя, 24 Апреля 2012 в 11:07, курсовая работа

Описание работы

Цель моей курсовой подробно изучить способы контроля доступа к информации.
Для достижения поставленной цели необходимо решить следующие задачи:
 Классифицировать идентификацию и аутентификацию;
 Изучить виды и алгоритмы работы идентификации и аутентификации;
 Исследовать виды и алгоритмы работы биометрических систем защиты;
 Изучить сканер отпечатков пальцев на примере Atmel FingerChip

Файлы: 1 файл

Курсовая.doc

— 506.00 Кб (Скачать файл)

      отпечатки пальцев;

      узор радужной оболочки и структура сетчатки глаза;

      черты лица;

      схема кровеносных сосудов лица;

      геометрия кисти руки;

      рукописная подпись;

      клавиатурный почерк (интервалы времени между нажатиями клавиш, составляющих кодовое слово, и длительность нажатий);

      голос.

В отличие от описанных выше методов аутентификации, биометрическая аутентификация не определяет пользователя с абсолютной точностью. С паролем все просто: он либо эквивалентен эталону, либо нет. Системы биометрической аутентификации опознают пользователя с определенной вероятностью – как человек может не узнать своего знакомого в лицо после отращивания им усов или по голосу после простуды, так и биометрическая система может не узнать легального пользователя или, что еще хуже, принять чужого за своего.

Аналогично аутентификации по уникальному предмету, биометрическая аутентификация нередко применяется в паре с паролем пользователя или каким-либо другим методом. Наиболее часто в качестве биометрических характеристик используются отпечатки пальцев, узор радужной оболочки глаза и черты лица. Каждому из этих методов свойственны свои недостатки, например, некоторые виды сканеров отпечатков пальцев могут быть обмануты специально подготовленным «искусственным пальцем». Есть и общий для всех методов минус: необходимость в считывающем оборудовании, которое может быть достаточно дорогостоящим.

Несмотря на эти недостатки, биометрическая аутентификация сейчас развивается наиболее бурно. Впечатляющий рост рынка систем биометрической аутентификации пережил после печальных событий 11 сентября 2001 г. Тогда казалось, что системы опознания по чертам лица способны серьезно помочь в борьбе с терроризмом и преступностью, на ранней стадии, позволяя обнаруживать всех, кто был когда-либо замечен в противоправных действиях, прежде всего потому, что логика работы именно таких систем наиболее похожа на узнавание человека человеком. Увы, в настоящее время именно системы аутентификации по чертам лица демонстрируют весьма посредственную точность опознания; однако их совершенствование идет полным ходом [4].

1.5 Удаленная аутентификация

Требования к аутентификации пользователя компьютером повышаются, если необходимо аутентифицироваться на удаленном компьютере. Здесь применимы различные протоколы удаленной аутентификации.

Простейший из них – протокол PAP (Password Access Protocol – протокол доступа по паролю). Информация, требуемая для аутентификации пользователя (т. е. его имя и пароль), просто передается по сети в открытом виде. Удаленный компьютер при необходимости выполняет описанные выше преобразования пароля и проверяет равенство полученного результата тому эталону, который соответствует данному пользователю [5].

Недостаток протокола очевиден – злоумышленник, имеющий техническую возможность перехвата сообщений, которые отправляются в рамках протокола PAP, и оснащенный анализатором пакетов, легко получит пароль пользователя и сможет впоследствии успешно аутентифицироваться под именем данного пользователя. Тем не менее очевидная простота реализации данного протокола привела к тому, что со времен, когда интернет-сообщество не задумывалось о безопасности, протокол PAP используется в подавляющем большинстве случаев – классические реализации POP3- и FTP-серверов принимают пароли именно в открытом виде.

1.6 Протоколы строгой аутентификации

Существует целое семейство протоколов, в которых аутентификационная информация пользователя совсем не передается по сети, а лишь участвует в вычислениях, как на клиентской, так и на серверной стороне. По такому принципу работает lenge-Handshake Authentication Protocol – протокол аутентификации («запрос-ответ») и его версия от Microsoft – MS-CHAP. Протоколы «запрос – ответ» выполняются в несколько этапов.

Для шифрования случайного числа используется секретный ключ аутентифицируемого пользователя. Именно этот секретный ключ представляет собой аутентификационную информацию данного пользователя, его копия хранится на сервере в качестве эталона пользователя. Нетрудно заметить, что ни одна часть аутентификационной информации вообще не передается по сети, тем более в открытом виде. Аутентификация, в процессе которой используются криптографические методы, а аутентификационная информация не передается по сети, называется строгой.

В ряде случаев необходима взаимная аутентификация – взаимная проверка подлинности участников информационного обмена (когда не только сервер проверяет подлинность пользователя, но и наоборот). Протоколы «запрос – ответ» идеально подходят для взаимной аутентификации с некоторым дополнением (такой протокол часто называют «рукопожатием»).

Этап 1. Пользователь посылает серверу запрос на аутентификацию, содержащий его имя.

Этап 2. Сервер генерирует случайное число N1 и посылает его пользователю.

Этап 3. Пользователь зашифровывает случайное число N1: C1 = E(N1), а также генерирует собственное случайное число N2. C1 и N2 пользователь посылает серверу.

Этап 4. Сервер расшифровывает C1 и сравнивает результат расшифрования с N1. Если числа равны, сервер считает пользователя подлинным. В этом случае сервер зашифровывает число N2: C2 = E(N2) и отправляет результат пользователю.

Этап 5. Пользователь расшифровывает C2 и сравнивает с N2. Если отправленное и полученное числа совпадают, то пользователь считает, что сервер успешно прошел проверку подлинности.

В подобных протоколах вместо симметричного шифрования может использоваться асимметричное шифрование или электронная цифровая подпись. В последнем случае в качестве эталонов пользователей на сервере хранятся их открытые ключи, которыми сервер проверяет не зашифрованное, а подписанное пользователем случайное число. Недостаток протоколов типа CHAP состоит в том, что, в отличие от PAP, на стороне пользователя необходимо наличие клиентского модуля, выполняющего предусмотренные протоколом действия.

Существуют и более «продвинутые» протоколы строгой аутентификации, например Kerberos. Это более сложный протокол, требующий наличия выделенных серверов, задача которых сводится лишь к управлению процессом аутентификации. При этом Kerberos не дает злоумышленнику практически никаких шансов вмешаться в процесс аутентификации. Кроме того, в процессе аутентификации создается ключ шифрования, который будет впоследствии использоваться для шифрования данных, передаваемых между пользователем и сервером [6].

 

 

 

ГЛАВА 2 Принципы работы биометрических систем

Следует отметить, что все системы биометрической идентификации устроены примерно одинаково. Есть устройство снятия биометрических характеристик, определенное программное обеспечение, анализирующее и обрабатывающее биометрическую информацию, база данных биометрической информации и наконец, встроенные алгоритмы сравнения и распознавания биометрических образов.

Алгоритм работы систем биометрической идентификации выглядит следующим образом. Первоначально пользователь регистрируется в системе. При этом вводятся контрольные значения биометрических параметров. С одной стороны, биологические характеристики человека уникальны и не повторяются, а с другой - сами они тоже не постоянны и находятся в некотором интервале. Поэтому для записи контрольного образа биометрические характеристики снимают несколько раз, обычно от 3 до 5, в зависимости от вида характеристики и метода обработки. После записи контрольных значений формируется цифровая модель снятого образа. Обычно контрольные образы представлены в таком виде, по которому максимально точно можно идентифицировать пользователя и при этом нельзя обратно восстановить первоначальные значения.

Идентификация проходит следующим образом. Для входа в систему пользователь с помощью специальных приборов предоставляет о себе биометрическую информацию. Образ обрабатывается математическими алгоритмами, затем сравнивается с эталонным значением. На основании результата выносится вердикт.

Существующие методы биометрической идентификации можно разделить на две основные группы. Первую группу составляют продукты, построенные на статических (неизменяемых) образах личности, данных от рождения. Примерами могут служить устройства, построенные на анализе особенностей геометрии лица, отпечатка пальца и т.п.

Ко второй, принципиально иной группе относятся программные продукты и устройства, построенные на динамическом анализе личности. Работают они на основе анализа голоса, почерка и других параметров.

Идентификация по рисунку сосудов глазного дна:

Одним из первых и самых надежных методов идентификации личности является метод, использующий рисунок кровеносных сосудов глазного дна. Вены и артерии, снабжающие глаз кровью, хорошо видны при подсветке глазного дна внешним источником света. Дерево кровеносных сосудов для каждого человека уникально. Процедура идентификации личности сводится к тому, что человек наблюдает сквозь специальный окуляр удаленную световую точку. При этом осуществляется инфракрасная подсветка его глазного дна, и на нем выделяется дерево кровеносных сосудов. Оно сравнивается с эталоном.

При оценке методов биометрической идентификации используются два основных параметра. Ошибки первого рода возникают при разных поворотах исследуемой поверхности по отношению к эталонной. Ошибки второго рода возникают при неполном выполнении заданных условий, в данном случае - фокусировке взгляда на удаленном источнике света.

По данным Сандийской национальной лаборатории (США) ошибки первого рода для метода составляют 0,4%. Ошибки второго рода практически невозможны. Отсутствуют данные о том, каким образом можно обмануть подобные биометрические устройства. Приборы этого класса являются одними из самых дорогих и наименее популярны. Одна из причин - предубеждение пользователей, которые считают, что используемая устройствами инфракрасная подсветка их глазного дна вредит здоровью [7].

Радужная оболочка глаза:

Радужная оболочка глаза также уникальна для каждого человека. Уникальность ее рисунка обусловлена генотипом личности, и существенные отличия радужной оболочки глаз наблюдается даже у близнецов. Врачи используют рисунок и цвет радужной оболочки для диагностики заболеваний и выявления генетической предрасположенности к некоторым болезням.

При ряде заболеваний на радужной оболочке появляются характерные пигментные пятна и изменения цвета. В системах идентификации личности используются только черно-белые изображения с высоким разрешением, так как в зависимости от состояния здоровья цветовой компонент оболочки изменяется.

Уникальность рисунка радужной оболочки глаза позволяет фирмам выпускать целый класс весьма надежных систем для биометрической идентификации личности. Этот класс систем захватывает видеоизображение глаза на расстоянии 20-30 сантиметров от видеокамеры, осуществляет автоматическое выделение зрачка и радужной оболочки.

Геометрия кисти руки:

Системы идентификации человека по силуэту кисти руки появились одними из первых и начали серийно выпускаться фирмой Idenmat (США) более 20 лет назад. С точки зрения компактности образа этот класс систем является самым экономичным. В простейшем варианте хранится только информация о длине и ширине пальцев, и требуется всего 9 байт. Естественно, что для систем, учитывающих только длину и ширину пальцев, может быть легко изготовлен картонный муляж руки оригинала. Более сложными являются системы, измеряющие профиль руки, что включает объем кисти, пальцев, неровности ладони, расположение складок кожи на сгибах. Данные о 3D геометрии руки получают путем использования телевизионной камеры и инфракрасной подсветки руки под разными углами. Последовательное включение нескольких подсвечивающих светодиодов дают проекции кисти руки в различных плоскостях. Именно они и содержат информацию о ее объеме.

Такое технологическое решение не позволяет производить компактные устройства, так как требуется выносить источники подсветки на расстояние 10 - 15 сантиметров. Поэтому приборы данного класса весьма габаритны. Ошибки первого и второго рода для современных биометрических устройств этого класса составляют менее 0,2%. Пользователи лояльно относятся к системам идентификации личности по геометрии кисти руки. Системы этого класса не предъявляют особых требований к чистоте, влажности, температуре рук, да и не столь страшны внешне.

Папиллярный рисунок пальцев руки:

Папиллярный рисунок используется в дактилоскопии. Нижний слой кожи человека образует множество выступов - сосочков (по латыни сосочек - papilla), в вершине которых имеются отверстия выходных протоков потовых желез. На основной части кожи сосочки - papillae располагаются хаотично и трудно наблюдаемы. На отдельных участках кожи, например на ладони, папилляры строго упорядочены в линии (гребни), образующие уникальные папиллярные узоры.

Системы дактилоскопической идентификации личности снимают с помощью специальных устройств. Папиллярный узор сканируют с одного из пальцев пользователя и сравнивают его с эталонным рисунком. Объем хранимой эталонной информации существенно уменьшается за счет классификации папиллярных рисунков. Дело в том, что узоры на наших руках, хотя и уникальны, относятся к одному из типов. Выделяют три типа папиллярных рисунков - дуговые, завитки, круговые и два типа макро особенностей - дельты и центы.

В современных системах этого класса отказ зарегистрированным пользователям может варьироваться в диапазоне от 0,01% до 3%, в зависимости от настройки биометрической системы. Кроме того, при использовании нескольких пальцев вероятность отказа зарегистрированным пользователям сокращается до 0,0001% даже на многомиллионных базах данных. Это самый популярный метод биометрической идентификации ввиду его простоты и дешевизны, однако не самый надежный. Иногда систему можно обойти простым "слепком пальца": ставишь свои "пальчики" на чем-нибудь вроде пластилина (лучше - силикона), и используешь вместо пальца этот слепок.

Информация о работе Методы контроля доступа к информации