Електронна ідентифікація користувачів
Знайти матеріали про надійність і зручність користувачів при аутентифікації, проаналізувати їх, оцінити достоїнства і недоліки і провести порівняльний аналіз. автентифікація пароль користувач доступ Автентифікбція — процедура встановлення належності користувачеві інформації в системі пред’явленого ним ідентифікатора. З позицій інформаційної безпеки Автентифікація є частиною процедури надання… Читати ще >
Електронна ідентифікація користувачів (реферат, курсова, диплом, контрольна)
Мета роботи: Поглибити теоретичні знання з наступних питань:
- — ідентифікація та аутентифікація;
- — аналіз важливих заходів щодо дозволу на отримання інформації;
- — аналіз рішень про надання доступу до інформації;
- — аналіз біометричних методів надання доступу до інформації.
Хід роботи:
- 1. Вмикнути ПК;
- 2. Знайти інформацію відповідно до завдання;
- 3. Обробити інформацію;
- 4. Оформити звіт;
- 5. Зробити висновки;
- 6. Відповісти на контрольні запитання.
Знайти матеріали про надійність і зручність користувачів при аутентифікації, проаналізувати їх, оцінити достоїнства і недоліки і провести порівняльний аналіз. автентифікація пароль користувач доступ Автентифікбція — процедура встановлення належності користувачеві інформації в системі пред’явленого ним ідентифікатора. З позицій інформаційної безпеки Автентифікація є частиною процедури надання доступу для роботи в інформаційній системі, наступною після ідентифікації передує авторизації.
Один із способів автентифікації в інформаційній системі полягає у попередній ідентифікації на основі користувацького ідентифікатора і пароля — певної конфіденційної інформації, знання якої передбачає володіння певним ресурсом в мережі. Отримавши введений користувачем логін і пароль, комп’ютер порівнює їх зі значенням, яке зберігається в спеціальній захищеній базі даних і, у випадку успішної автентифікації проводить авторизацію з подальшим допуском користувача до роботи в системі.
Види автентифікації :
Слабка Автентифікація Традиційну автентифікацію за допомогою пароля називають ще однофакторною або слабкою. Оскільки за наявності певних ресурсів перехоплення або підбір пароля є справою часу. Не останню роль в цьому грає людський чинник — чим стійкішим до взлому методом підбору є пароль, тим важче його запам’ятати людині і тим вище ймовірність що він буде додатково записаний, що підвищить ймовірність його перехоплення або викрадення. І навпаки — легкі для запам’ятовування паролі (наприклад часто вживані слова або фрази, як приклад, дати народження, імена близьких, назви моніторів чи найближчого обладнання) в плані стійкості до злому є дуже не вдалими. Як вихід, впроваджуються одноразові паролі, проте їхнє перехоплення також можливе.
Сильна Автентифікація Паралельно, за необхідності, використовується сильна або багатофакторна автентифікація — на основі двох чи більше факторів. В цьому випадку для автентифікації використостовується не лише інформація відома користувачеві, а й додаткові фактори.
Наприклад:
- · властивість, якою володіє суб'єкт;
- · знання — інформація, яку знає суб'єкт;
- · володіння — річ, якою володіє суб'єкт.
Способи автентифікації :
Парольна Здійснюється на основі володіння користувачем певної конфіденційної інформації.
Біометрична Біометрична автентифікація основана на унікальності певних антропометричних характеристик людини.
Порівняємо ефективність та надійність методів біометричної аутентифікації.
· Розпізнавання за відбитком пальця:
Для даного методу необхідно отримати зображення папілярного візерунка одного або декількох пальців. Далі це зображення обробляється, в процесі чого знаходяться його характерні особливості, такі як розгалуження, закінчення або перетинання ліній. Цей метод є найбільш поширеним у світі. Він застосовується як у діловому житті, наприклад, доступ до комп’ютерної системи, так і в побуті, наприклад, для дверних замків. Перевагами цього методу є відносна дешевизна та висока ефективність, простота у використані, легкість встановлення, компактність форми. До недоліків можна віднести недостатню стійкість до підробки відбитку пальця та до дії зовнішніх факторів — забруднення сканера або чистоти пальця.
· Розпізнавання за формою долоні:
Даний метод побудований на основі геометрії кисті руки людини. Від користувача отримують кілька силуетів руки за допомогою підсвічувальних діодів, будується тривимірне зображення. Для кожного з них обчислюють вектор значень. Всі вектори ознак однієї людини об'єднуються в окремий клас. Ознаки еталонного образу складають середні значення ознак всього класу, тобто визначають його центр. Вихідні ознаки модифікуються перерахуванням у нові або редукуються скороченням їх кількості. І, таким чином, на основі вибірки утворюється шаблон кисті. Отриманий образ переводиться в клас вихідних або модифікованих ознак при порівнянні з еталоном. Переваги методу: не пред’являються вимоги до чистоти кисті, її температури та вологості. Недоліки: громіздкість пристроїв, невисока стійкість до підробки.
· Розпізнавання за райдужною оболонкою ока:
Райдужна оболонка ока також є унікальною БХЛ. Для її сканування достатньо портативної камери зі спеціалізований програмним забезпеченням, що дозволяє охоплювати зображення частини обличчя, з якого виділяється зображення ока. Перевагами даного способу є висока ступінь розпізнавання, безконтактний спосіб сканування, невеликий обсяг бази даних, що в принципі є характерним для більшості біометричних систем, та невелика кількість помилок першого і другого роду. До недоліків можна віднести високу вартість пристроїв та деякі незручності користувачів, пов’язані з необхідністю зосереджувати погляд.
· Розпізнавання за голосом:
Аутентифікація людини за голосом — один з традиційних способів розпізнавання особи. Оскільки цей метод безконтактний і не вимагає від людини особливих зусиль, ведуться роботи зі створення голосових замків і систем обмеження доступу до інформації. Переваги методу: звичний для людини спосіб розпізнавання, низька вартість, безконтактність. Недоліки: висока чутливість до завад, що викликає необхідність у спеціалізованому завадоізольованому приміщенні для проходження розпізнавання, можливість несанкціонованого перехоплення фрази. Якість розпізнавання залежить від багатьох факторів, таких як інтонація, швидкість мовлення, захворювання та психологічний стан джерела тощо.
Висновок Технологія аутентифікації із застосуванням біометричних методів має достатньо суттєві переваги. Однак, перед тим як остаточно зупинити на ній свій вибір, варто взяти до уваги також і всі її недоліки. Для контролю доступу до критично важливих даних не слід застосовувати лише один з біометричних методів через високу ймовірність підробки БХЛ — поєднання перевірки декількох БХЛ значно підвищить захищеність інформаційних ресурсів від несанкціонованого доступу.
Відповіді на контрольні запитання:
- 1. Аутентифікація — процедура встановлення належності користувачеві інформації в системі пред’явленого ним ідентифікатора. Ідентифікація — це процес розпізнавання системою або людиною (криміналістом, дослідником, операційною системою тощо) іншої системи або об'єкта (людини, користувача, предмету, процесу тощо)
- 2. Парольна аутентифікація — аутентифікація, яка здійснюється на основі володіння користувачем певної конфіденційної інформації.
- 3. Керування доступом — сукупність заходів з визначення повноважень і прав доступу, контролю за додержанням Правил розмежування доступу.
- 4. Керування доступом на основі ролей можна використовувати, щоб призначати користувачам можливості. Усі дозволи та можливості визначаються ролями керування. Роль керування або просто роль, визначає, до чого користувач має доступ і які завдання може виконувати. Коли ви призначаєте роль користувачу, він отримує змогу виконувати завдання, визначені роллю.
- 5. Ідентифікація на основі біометричних даних — це засіб автоматичного розпізнавання особистості на базі унікальних фізичних або поведінкових параметрів.
- 6. Основними елементами біометричної системи є:
- · Зчитувач (сканер);
- · Програмне забезпечення ідентифікації, яке формує ідентифікатор користувача;
- · Програмне забезпечення аутентифікації, що виробляє порівняння зразка з тими ідентифікаторами користувачів, які є в базі даних.
- 7. Біометричні системи ідентифікації - автоматичні або автоматизовані методи розпізнавання особи людини за його біологічними характеристиками або проявами.