Аутентификация [Кристина Владимировна Раздымаха] (fb2) читать постранично, страница - 2
[Настройки текста] [Cбросить фильтры]
- 1
- 2
- 3
- 4
- . . .
- последняя (6) »
4. Уникальность предмета
Уникальность предмета, по которому выполняется аутентификация пользователя компьютером, определяется информацией, которую он содержит. Для аутентификации часто используются следующие носители информации: — USB-токены — представляют собой устройства с различной степенью интеллекта, подключаемые к порту USB компьютера; — смарт-карты — по функциональности похожи на USB-токены, но работа с ними осуществляется с помощью специальных устройств, называемых ридерами смарт-карт; — электронные таблетки iButton (или Touch Memory); — карты с магнитной полосой.
5. Биометрическая аутентификация Биометрическая аутентификация — это аутентификация пользователя по его уникальным биометрическим характеристикам. Уникальными являются следующие характеристики:
— отпечатки пальцев; — узор радужной оболочки и структура сетчатки глаза, расположение слепого пятна глаза; — черты лица; — схема кровеносных сосудов рук, лица; — геометрия кисти руки; — рукописная подпись; — клавиатурный почерк (интервалы времени между нажатиями клавиш, составляющих кодовое слово, и длительность нажатий);- голос.
В отличие от описанных выше методов аутентификации, биометрическая аутентификация не определяет пользователя с абсолютной точностью. Системы биометрической аутентификации опознают пользователя с определенной вероятностью. Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100 % идентификацию, решая проблемы утраты паролей и личных идентификаторов. Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК. Новым направлением является использование биометрических характеристик в интеллектуальных расчетных карточках, жетонах-пропусках и элементах сотовой связи. Например, при расчете в магазине предъявитель карточки кладет палец на сканер в подтверждение, что карточка действительно его. Наиболее используемые биометрические атрибуты и соответствующие системы: — Отпечатки пальцев. Такие сканеры имеют небольшой размер, универсальны, относительно недороги. Биологическая повторяемость отпечатка пальца составляет 10-5 %. В настоящее время пропагандируются правоохранительными органами из-за крупных ассигнований в электронные архивы отпечатков пальцев. — Геометрия руки. Соответствующие устройства используются, когда из-за грязи или травм трудно применять сканеры пальцев. Биологическая повторяемость геометрии руки около 2 %. — Радужная оболочка глаза. Данные устройства обладают наивысшей точностью. Теоретическая вероятность совпадения двух радужных оболочек составляет 1 из 1078. — Термический образ лица. Системы позволяют идентифицировать человека на расстоянии до десятков метров. В комбинации с поиском данных по базе данных такие системы используются для опознания авторизованных сотрудников и отсеивания посторонних. Однако при изменении освещенности сканеры лица имеют относительно высокий процент ошибок. — Голос. Проверка голоса удобна для использования в телекоммуникационных приложениях. Необходимые для этого 16-разрядная звуковая плата и конденсаторный микрофон стоят менее 25 $. Вероятность ошибки составляет 2–5 %. Данная технология подходит для верификации по голосу по телефонным каналам связи, она более надежна по сравнению с частотным набором личного номера. Сейчас развиваются направления идентификации личности и его состояния по голосу — возбужден, болен, говорит правду, не в себе и т. д. — Ввод с клавиатуры. Здесь при вводе, например, пароля отслеживаются скорость и интервалы между нажатиями. — Подпись. Для контроля рукописной подписи используются дигитайзеры В то же время биометрическая аутентификация имеет ряд недостатков: 1. Биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения. За время пути может много чего произойти. 2. База шаблонов может быть изменена злоумышленником. 3. Следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в "полевых" условиях, когда, например, к устройству сканирования могут поднести муляж и т. п. 4. Некоторые биометрические данные человека меняются (как в результате
- 1
- 2
- 3
- 4
- . . .
- последняя (6) »
Последние комментарии
1 час 5 минут назад
14 часов 59 минут назад
16 часов 32 минут назад
20 часов 25 минут назад
20 часов 30 минут назад
1 день 1 час назад