Защита в АС

Автор работы: Пользователь скрыл имя, 22 Февраля 2014 в 19:02, курс лекций

Описание работы

Создание систем защиты ИС, обрабатывающих персональные данные, осуществляется в несколько этапов. На первом этапе проводится проектирование создаваемой системы – разрабатываются необходимые проектные, эксплуатационные и организационно-распорядительные документы по обеспечению информационной безопасности. На втором этапе осуществляется внедрение системы защиты ИС. Проводится поставка необходимых средств обеспечения ИБ и их пусконаладка, обучение персонала компании по вопросам защиты информации, внедрение разработанных процессов ИБ.

Файлы: 1 файл

Безопасность АИС.doc

— 151.50 Кб (Скачать файл)

Пользователь имеет.

Аутентификация производится по некоторому предмету, которым физически обладает пользователь.

магнитные идентификационные карты; носитель информации - магнитная полоса. В соответствии с международным стандартом ISO 1811-1/9 1989 полоса содержит три дорожки: две для идентификации и одна - для перезаписи информации. Проблемы: невысокая механическая стойкость.

полупроводниковые id-карты. Имеется  встроенная информационная система  с металлическими контактами. По стандарту ISO 1816-1 1988, таких контактов должно быть 8 и они должны быть позолочены. В настоящее время используется 4-6 контактов. В данные карты встраиваются системы шифрования.

электрический идентификатор - это  таблетка диаметром 17 мм, толщиной 5.8 или 3.2 мм, внутри находится литиевая батарейка, срок службы - 10 лет.

оптические идентификационные  карты. Емкость от 40 до 200 Мбайт. Выполнены  по технологии WORM.

Пользователь есть.

Аутентификация производится с  помощью основных биометрических показателей человека:

узор сетчатки глаза.

Осуществляется сканирование сетчатки; измеряется угловое распределение  кровеносных сосудов относительно слепого пятна. Стоимость устройств 5-7 тыс. долларов. Контрольный образ - 40 байт.

Существует несколько процентов вероятности не признания законного пользователя, но зато 100%-я вероятность обнаружения чужака.

отпечатки пальцев.

Основан на выделении основных дактилоскопических признаков, измерения расстояния между  ними, вычисления их относительных координат. Контрольный образ 400-1000 байт. Цена - 2-4 тыс. долл. Надежность - 95%. Руки человека должны быть теплыми. Термохромные материалы значительно изменяют отражающую способность при незначительном изменении температуры. Прибор представляет собой матрицу 250х250 ячеек. Каждая ячейка имеет 16 градаций оттенков.

геометрия руки.

Образ занимает от 9 до 1000 байт, в зависимости  от фирмы производителя. Цена - 3-5 тыс. долл. Рука облучается мощным световым потоком. Фотоячейки фиксируют контур руки. Система обнаруживает возрастные изменения, производственные изменения и муляжи.

Параметры, уникальные для человека:

положение краев контура каждого  пальца

положение центральных осей для  каждого контура пальца

смещение осей контуров всех пальцев  до положения, перпендикулярного опорной линии

ширина контура каждого пальца в определяющих местах опорной линии 

динамика  подписи.

динамическая  аутентификация (специальный планшет  и ручка). В ручке установлен преобразователь  ускорения по осям x и y; планшет измеряет силу нажатия.

статическая аутентификация. Подпись сверяется  с контрольным образом. Расписываются 4-5 раз.

 Контрольный  образ от 40 байт до 4 Кбайт. Стоимость  оборудования - 100-1200 долл.

особенности речи.

Характеристики  голоса:

высота  тона (диапазон частот вибрации голосовых связок)

резонансные частоты глотки носовой и ротовой  полости 

мелодичность (высота тона как функция времени)

интонация (громкость как функция времени)

 Методы  аутентификации:

фразонезависимые 

текстозависимые

 Контрольный  образ от 2 до 20 Кбайт. Стоимость оборудования - от 300 долл.

ритм работы на клавиатуре.

Существуют  определенные временные интервалы  при последовательном нажатии клавиш на клавиатуре. Позволяет производить  аутентификацию постоянно и скрытно.

Способы:

по свободному тексту

по набору ключевых фраз

 Средства  биометрической аутентификации  используются в системах, работающих  в двух вариантах: 

открытые  системы. Средства аутентификации используются неподготовленным пользователем и  количество средств аутентификации - 1-2.

системы управления оружием или серьезная закрытая информация. Пользователи заранее подготовлены и четко знают последовательность действий.

 За невыполнение  последовательности действий могут  быть применены технические средства  охраны.


Информация о работе Защита в АС