Надіслати свою хорошу роботу в базу знань просто. Використовуйте форму, розташовану нижче
Студенти, аспіранти, молоді вчені, які використовують базу знань в своє навчання і роботи, будуть вам дуже вдячні.
Федеральне державне бюджетне освітня установа вищої професійної освіти
«МІРЕА - Московського державного універститету ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ, радіотехніки ТА ЕЛЕКТРОНІКИ»
Кафедра «Інформаційна безпека»
Викладач: Зязін В.П.
Даний реферат зроблений на основі книги Річарда Е. Сміта «Аутентифікація: від паролів до відкритих ключів».
У наш час все прагнуть убезпечити свої персональні дані і виключити доступ до особистої інформації, особливо зараз, коли інформаційні мережі, системи електронних платежів стали невід'ємною частиною нашого життя. Для забезпечення найкращого захисту використовуються різні методи аутентифікації, які можна розділити на три чіткі групи:
1. Створення незвичайного пароля або персонального ідентифікатора.
2. Використання спеціальних пристроїв або програм по генерації пароля.
3. Використання фізичних або біометричних даних користувача
Аутентифікація - це процедура перевірки автентичності, наприклад:
· Перевірка автентичності користувача шляхом порівняння введеного їм пароля з паролем, збереженим в базі даних користувачів;
· Підтвердження справжності електронного листа шляхом перевірки цифрового підпису листи по відкритому ключу відправника;
З огляду на ступінь довіри і політику безпеки систем, що проводиться перевірка справжності може бути односторонньої або взаємної. Зазвичай вона проводиться за допомогою криптографічних засобів.
Багаторівнева аутентифікація [1]
Найпростіший приклад - це зв'язка з введення: традиційних (буквено-цифрових) логіна-пароля (етап №1) та одноразової цифрової комбінації (етап №2), яка надсилається на мобільному пристрої користувача після етапу №1. Додатковим обмежуючим фактором є факт того, що комбінація з етапу №2 дійсна протягом невеликого відрізка часу з моменту створення, що зменшує ймовірність злому.
Звичайно, існують і більш складні системи для багаторівневої аутентифікації, що включають в себе найрізноманітніші методи, що ускладнюють підбір, перехоплення або симуляцію паролів-логінів.
· Якщо другим особам відомий пароль і логін, то вони все одно не зможуть отримати доступ;
· Недостатня захищеність від шкідливого програмного забезпечення.
Чомусь же багаторівнева аутентифікація недостатня захищена від ВПО? Так як технічний прогрес не стоїть на місці, тому з розвитком захисту даних так само розвиваються і шкідливі програми, основне завдання яких вилучення паролів і кодів доступу, а останні версії навіть можуть захоплювати дані прямо з екрану, якщо використовується введення пароля за допомогою віртуальної # 63 ; клавіатури.
Найбільш небезпечні риса таких ПО:
· Веде облік наборів символів з клавіатури, крім цього може зберігати інформацію про оцінки (наприклад, коли відзначаєте полі «Запам'ятати пароль», або поля при реєстрації рахунків та інше. Так само запам'ятовує малюнок і область;
· Може вловлювати введення даних з віртуальної клавіатури;
· Видалення критично важливих фрагментів реєстру з метою порушити нормальне завантаження операційної системи.
Протистояти подібним шкідливим програмним комплексам, з цілком успішним результатами, допомагають методи аутентифікації користувача, про які розказано далі.
Графічна аутентифікація. [1]
Графічна аутентифікація - це ще один варіант аутентифікації, який найчастіше застосовується як на пристроях із сенсорними екранами, так і в комп'ютеризованих системах управління доступом.
Користувачі, наприклад, замість написати текстове пароля можуть малювати пальцями лінії, кола або торкатися до певних областях зображення в потрібній послідовності. З урахуванням того, що користувачі часто йдуть найпростішим шляхом при виборі текстового пароля, можна було б подумати, що графічна аутентифікація за допомогою жестів є кращою альтернативою, але недолік методу в тому, що такий пароль досить легко підгледіти, або виходячи з контексту зображення підібрати потрібну послідовність.
· Важко визначити пароль слідами пальців на екрані.
· При досить малому полі пароль можна вгадати;
· При великому полі буде потрібно багато часу на введення символів
Біометрична аутентифікація. [2]
Зараз ми розглянемо найбільш поширені біометричні способи аутентифікації:
Найбільш поширений вид біометричної аутентифікації. Папілярний візерунок відбитків пальців людини унікальний, завдяки чому і можливо ідентифікувати власника. Даний варіант є отримання доступу до пристрою або сервісів шляхом сканування відбитку пальця.
· Більш висока вірогідність, ніж при інших аутентифікації; # 63;
· Досить низька вартість обладнання.
· Папілярний візерунок можна легко пошкодити;
· На підприємствах з великою чисельністю часто виникають помилки при скануванні; # 63;
· Недостатньо захищеність від підробок відбитка, деякі сканери реагують і на паперовий трафарет.
Розпізнавання по обличчю
аутентифікація персональний багаторівневий біометричний
· Не потрібно дороге обладнання.
· Низька статистична достовірність;
· Пред'являються вимоги до висвітлення;
· Неприйнятність будь-яких зовнішніх перешкод, як, наприклад, окуляри, борода, деякі елементи зачіски;
· Багато алгоритми не враховують можливі зміни міміки обличчя, тобто вираз має бути нейтральним.
Райдужна оболонка ока є унікальною характеристикою людини. Малюнок райдужки формується на восьмому місяці внутрішньоутробного розвитку, остаточно стабілізується в віці близько двох років і практично не змінюється протягом життя, крім як в результаті сильних травм або різких патологій.
· Статистична надійність алгоритму;
· Райдужна оболонка ока досить захищена.
· Ціна установки набагато вище, ніж пристрої для впізнання помилка пальця або особи;
· Низька доступність готових рішень.
До недавнього часу вважалося, що найнадійніший метод біометричної ідентифікації і аутентифікації особистості - це метод, заснований на скануванні сітківки ока. Він містить в собі кращі риси ідентифікації по райдужній оболонці і по венах руки. Сканер зчитує малюнок капілярів на поверхні сітківки ока. Сітківка має нерухому структуру, незмінну в часі, крім як в результаті хвороби, наприклад, катаракти.
Перші сканери з'явилися ще в 80-х роках минулого століття. Вони отримали широке поширення в системах контролю доступу на особливо секретні об'єкти, так як у них один з найнижчих відсотків відмови в доступі зареєстрованих користувачів і практично не буває помилкового дозволу доступу, але, незважаючи на це, сканери сітківки не набули широкого поширення в маси з -за дорожнечу і складність оптичної системи сканування. І до недавнього часу все так і залишалося, хоча алгоритми продовжували розвиватися.
Сканування сітківки відбувається з використанням інфрачервоного світла низької інтенсивності, спрямованого через зіницю до кровоносних судинах на задній стінці ока. Сканери сітківки ока набули широкого поширення в системах контролю доступу на особливо секретні об'єкти, так як у них один з найнижчих відсотків відмови в доступі зареєстрованих користувачів і практично не буває помилкового дозволу доступу.
На жаль, цілий ряд труднощів виникає при використанні цього методу біометрії. Сканером тут є досить складна оптична система, а людина повинна значний час не рухатися, поки система наводиться, що викликає неприємні відчуття.
· Високий рівень статистичної надійності;
· Через низьку поширеності систем мала ймовірність розробки способу їх «обману».
· Складна при використанні система з високим часом обробки;
· Висока вартість системи;
· Відсутність широкого ринку пропозиція і як наслідок недостатня інтенсивність розвитку методу.
аутентифікація персональний багаторівневий біометричний
З іншого боку, в біометричні системах, практично, відсутня ризик втрати «ключа», але з іншого боку, такі системи досить дорогі в реалізації і деякі методи все ще володіють недостатньою точністю в розпізнаванні. Розвиток даного напрямку дозволить усунути незначні недоліки, але можливо для більшої безпеки потрібно багаторівнева біометрична аутентифікація.
Розміщено на Allbest.ru