Аутентификация пользователя при входе в систему в целях защиты информации на ПК
Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 02.01.2018 |
Размер файла | 4,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Аутентификация по голосу
Системы аутентификации по голосу экономически выгодны по тем же причинам, что и системы распознавания по чертам лица. В частности, их можно устанавливать с оборудованием (например, микрофонами), поставляемым в стандартной комплектации со многими ПК. Все это говорит о том, что оборудование аутентификации по голосу более пригодно для интеграции в приложения телефонии, чем для входа в компьютерную сеть. Обычно оно позволяет абонентам получить доступ в различные системы обслуживания посредством телефонной связи.
Системы аутентификации по голосу при записи образца и в процессе последующей идентификации опираются на такие уникальные для каждого человека особенности голоса, как спектральный состав звука, наличие определенных обертонов, эти показатели определяются физическими характеристиками голосового тракта и уникальны для каждого человека.
Например, оборудование Санкт-Петербургской компании «Центр речевых технологий» позволяет, имея в базе образцов образец голоса длительностью 20 секунд, идентифицировать говорящего в течении пяти секунд с вероятностью порядка 80%.
Из-за того, что голос можно просто записать на пленку или другие носители, некоторые производители встраивают в свои продукты операцию запроса отклика. Эта функция предлагает пользователю при входе ответить на предварительно подготовленный и регулярно меняющийся запрос: например, такой: «Повторите числа 0, 1, 3».
Сканирование сетчатки глаза
Сетчатка человеческого глаза представляет собой уникальный объект для аутентификации. Считается, что даже у близнецов рисунок кровеносных сосудов глазного дна отличается. Технология сканирования заключается в том, что инфракрасное излучение кровеносных сосудов сетчатки отражается и собирается под различными углами. По аналогии с другими биометрическими устройствами, полученная информация скрупулезно анализируется с помощью соответствующих алгоритмов, и формирует образец свёртки, который уникальным образом идентифицирует человека.
Для сканирования сетчатки глаза, как правило, используется видеокамера, работающая в инфракрасном диапазоне.
Верификация подписи
Аппаратно для этой цели может использоваться любой сенсорный экран, либо цифровой планшет. Сложности возникаю при проведении графологического анализа, так как, в зависимости от своего эмоционально-физиологического состояния, человек может иметь отличающийся почерк. На сегодняшний день не существует широко распространенных недорогих алгоритмов, которые бы с высокой точностью идентифицировали человека по его почерку.
К биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, образцовая свёртка биометрического параметра сравнивается не с результатом первоначальной обработки данных пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути... много чего может произойти, в том смысле, что создание свёртки всегда приводит к некоторым искажениям информации. Во-вторых, биометрические методы не более надежны, чем база данных сверток. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в «полевых» условиях, когда, например, к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются с возрастом и в зависимости от самочувствия и образа жизни, так что база шаблонов нуждается в постоянном сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.
Но главная опасность состоит в том, что любая «пробоина» для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянный электронный ключ можно аннулировать и завести новый. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.
Инновационные методы биометрической идентификации
В последние годы тема поведенческой биометрической идентификации занимает многие умы. Так ведутся разработки систем идентификации по ритму сердца, по походке, по манере печатания и другие. Каждая из таких систем хороша в определенной сфере применения.
2.5 Дополнительные рекомендации при аутентификации
При задании пароля не пользуйтесь наиболее популярными словами, применяемыми, согласно статистике, чаще всего, это затруднит атаку по словарю на вашу систему. Для американцев на первых местах в списке популярности стоят: «секс», «бог», и т.д. Для россиян наиболее популярными паролями считаются:
имя, фамилия, отчество свое или близких людей;
название отдела, службы, подразделения;
даты рождения, телефоны, адреса;
а также стандартные: qwerty, 123456, password или p@$$w0rd.
Необходима обязательная замена паролей и ключей в случае:
увольнения сотрудника;
зафиксированной попытки НСД, независимо от ее успешности;
смены администратора системы.
Закончив или прервав работу в системе с ограниченным доступом, не забывайте выходить из системы или блокировать в нее доступ иными способами.
Литература
Альтернативные потоки данных в NTFS или как спрятать блокнот. (http://habrahabr.ru/post/46935/)
Васина Т.С. 77-30569/370605 Обзор современных алгоритмов стеганографии. // Наука и образование. 2012. № 4, апрель.
Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. - Горячая Линия - Телеком, 2010. - 272 с.
Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий - ИНТУИТ.ру. 2004. - 280с.
Генне О.В. основные положения стеганографии. // Защита информации. Конфидент. - 2000. №3.
ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ. 2012.
ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ. 2012.
Джеймс Д. Мюррей, Уильям ванРайпер. Энциклопедия форматов графических файлов / Пер. с англ. Киев: BHV, 1997.
Жельников В. Криптография от папируса до компьютера. М., 1996.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Ч. 1. - СПб.: Мир и семья, 1997.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Технология создания безопасных систем. Ч.2. - СПб.: Мир и семья, 1998.
Иванов М.А. Криптография. Криптографические методы защиты информации в компьютерных системах и сетях. - КУДИЦ-Образ, 2001. - 368 с.
Исследователи усовершенствовали методику стеганографии. SecurityLab.ru, 2011.( http://www.securitylab.ru/news/405484.php)
Как использовать альтернативные потоки данных NTFS. Microsoft Win32 Application Programming Interface. (http://support.microsoft.com/kb/105763/ru)
Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. - МК-Пресс, 2006 г. - 288 с.
Размещено на Allbest.ru
Подобные документы
Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Написание программы входа пользователя в систему через пароль. Необходимость содержания входа в систему через ввод, проверки пароля, а также регистрации пользователя с занесением его имени и пароля в базу данных. Блокировка системы при неверном пароле.
лабораторная работа [2,7 M], добавлен 19.10.2009Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.
лекция [225,0 K], добавлен 27.04.2009Особенности применения средств криптографической защиты информации в сетях и системах защищенной связи. Уровни реализации, структура, классификация VPN. Процесс подключении удалённого пользователя, идентификация и аутентификация на сервере доступа.
курсовая работа [434,0 K], добавлен 30.05.2016Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.
контрольная работа [1,1 M], добавлен 19.05.2014Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.
диссертация [3,9 M], добавлен 17.05.2015Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
курсовая работа [407,6 K], добавлен 07.05.2011Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.
курсовая работа [369,2 K], добавлен 17.12.2010