Анализ систем защиты информации, построенных на принципах биометрии

Автор работы: Пользователь скрыл имя, 05 Февраля 2012 в 21:07, курсовая работа

Описание работы

Системы защиты, основанные на информации первого типа, называются традиционными, а основанные на втором типе информации – биометрическими.
Слово биометрия образовано от слов “bio” (жизнь) и “metron” (мера) и обозначает как науку, так и технологию измерения и статистической оценки биологических данных. [http://www.osp.ru]. В рамках информационных технологий речь идет о характеристиках человеческого тела — отпечатках пальцев, геометрии ладони, сетчатке и радужной оболочке глаз, образце голоса или овале лица — специально в целях аутентификации или идентификации.

Содержание работы

ВВЕДЕНИЕ
Глава 1. Роль и место биометрических средств защиты информации
НАЗНАЧЕНИЕ БИОМЕТРИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ стр. 5
КЛАССИФИКАЦИЯ И ОСНОВНЫЕ ХАРАКТЕРИСТИКИ СОВРЕМЕННЫХ БИОМЕТРИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ стр. 9
Глава 2. Анализ систем защиты информации, построенных на принципах биометрии
2.1. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ стр. 11
2.2. ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ БИОМЕТРИЧЕСКИХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ стр.13
2.3. ТЕХНИЧЕСКИЕ СРЕДСТВА БИОМЕТРИЧЕСКОЙ ЗАЩИТЫ стр.17
2.4. ПЕРСПЕКТИВЫ РАЗВИТИЯ РОССИЙСКОГО РЫНКА БИОМЕТРИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ стр.21
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Файлы: 1 файл

Курсовая работа по информатике.docx

— 144.58 Кб (Скачать файл)

СОДЕРЖАНИЕ 

ВВЕДЕНИЕ                                                                                                     

Глава 1. Роль и  место биометрических средств защиты информации

    1. НАЗНАЧЕНИЕ БИОМЕТРИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ         стр. 5
    2. КЛАССИФИКАЦИЯ И ОСНОВНЫЕ ХАРАКТЕРИСТИКИ СОВРЕМЕННЫХ БИОМЕТРИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ                                                                                    стр. 9

Глава 2. Анализ систем защиты информации, построенных  на принципах биометрии

2.1. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ                                                            стр. 11

2.2.  ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ БИОМЕТРИЧЕСКИХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ                                                                         стр.13

2.3.  ТЕХНИЧЕСКИЕ СРЕДСТВА БИОМЕТРИЧЕСКОЙ ЗАЩИТЫ    стр.17

2.4.  ПЕРСПЕКТИВЫ РАЗВИТИЯ РОССИЙСКОГО РЫНКА БИОМЕТРИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ                 стр.21

ЗАКЛЮЧЕНИЕ                                                                                                  

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ                                              

ПРИЛОЖЕНИЕ                                                                                               
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     ВВЕДЕНИЕ 

     Работа  современного предприятия во многом зависит от функционирования его  информационной системы, призванной своевременно предоставлять информацию для нужд управления. Система информационной безопасности призвана обеспечить надежное и устойчивое функционирование информационной системы предприятия. Эта проблема является актуальной в условиях появления все новых и новых угроз информационной безопасности предприятия, это и хакерские атаки, и кража конфиденциальной информации.

     Сегодня одним из основных способов защиты информации являются системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей к ресурсам компьютерной системы. Целью систем защиты является получение от пользователя информации, удостоверяющей его личность, проверка ее подлинности и предоставление (или запрет) этому пользователю возможности работы с системой.

     При построении таких систем защиты возникает проблема выбора вида информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Такая информация может быть двух типов:

     -секретная  информация, которой обладает пользователь (пароль, секретный ключ, персональный  идентификатор и т. п.);

     -физиологические  параметры человека (отпечатки пальцев,  рисунок радужной оболочки глаз  и т. п.).

     Системы защиты, основанные на информации первого типа, называются традиционными, а основанные на втором типе информации – биометрическими.

     Слово биометрия образовано от слов “bio” (жизнь) и “metron” (мера) и обозначает как науку, так и технологию измерения  и статистической оценки биологических  данных. [http://www.osp.ru]. В рамках информационных технологий речь идет о характеристиках человеческого тела — отпечатках пальцев, геометрии ладони, сетчатке и радужной оболочке глаз, образце голоса или овале лица — специально в целях аутентификации или идентификации.

     Помимо  статических биометрических характеристик  для идентификации человека можно  использовать и динамические. К ним  относятся:

  • особенности поведения при выполнении каких-либо действий (усаживание за рабочий стол, работа с клавиатурой компьютера, походка);
  • особенности реакции на образ, или “гештальт” (например, по зрительному каналу — предъявление рисунков, реакция на которые связана с «гистерзисом перцепции» (см. рисунок 1); по аудиоканалу — регионально-ориентированные интонации (кубанская, пермская, вологодская); различная активность в речевых зонах мозга при употреблении родного и выученного языков и многое другое).

Рисунок 1. Пример рисунка, реакция на который  связана с «гистерзисом перцепции».

     Объединение статических и динамических характеристик помогает избежать целого ряда проблем, связанных с тем, что индивидуальные особенности человека могут меняться: например, он простудился или потерял зубы, а в результате его голос стал другим. Однако по динамическим характеристикам можно установить реальный профиль человека: если его силой заставляют приложить палец к считывателю, то, сопротивляясь, он сделает это совсем не так, как при добровольном действии и т.д.

     Может показаться, что фиксировать динамические характеристики намного сложнее, чем статические, но это не так. Для динамической аутентификации пользователя достаточно встроить датчик давления. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Глава 1. Роль и место  биометрических средств  защиты информации.

    1. НАЗНАЧЕНИЕ БИОМЕТРИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

     В настоящее время биометрические системы контроля доступа к информации завоевывают все большую популярность в банках, фирмах, связанных с  обеспечением безопасности в телекоммуникационных сетях, в информационных отделах фирм. Эти средства нашли применение, в основном, в государственных учреждениях, требующих наиболее высоких уровней защиты, в военных организациях, вычислительных и научных центрах, центрах хранения архивных материалов. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д. По оценкам специалистов, более 85% установленных в США средств биометрического контроля доступа предназначались для защиты машинных залов ЭВМ, хранилищ ценной информации, исследовательских центров, военных установок и учреждений.

     Благодаря высоким оперативно-техническим  характеристикам биометрические средства защиты уже почти 20 лет за рубежом  пользуются заслуженным вниманием  специалистов. Однако основным сдерживающим фактором до настоящего времени являлась высокая стоимость биометрических средств защиты, которая ограничивала массовое их использование. Но уже в настоящее время стоимость биометрической защиты компьютеров была снижена, что предвещает широкое массовое использование биометрических средств защиты в самое ближайшее время. [http://st.ess.ru]

     Расширение  применения систем этого типа можно  объяснить как снижением их стоимости, так и повышением требований к  уровню безопасности. Биометрические системы на российском рынке появились благодаря фирмам «Identix», «SAC Technologies», «Eyedentify», «Biometric Identification Inc.», «Recognition Systems», «Trans-Ameritech», «BioLink», «Sonda», «Elsys», «Эдванс», «ААМ Системз», «Полми групп», «Маском», «Биометрические системы» и др.

     Биометрическая  технология – наиболее перспективное из последних достижений в области методов идентификации и контроля доступа к информации.

     В число современных биометрических систем контроля доступа к информации входят системы проверки по форме  кисти руки, рисунку кожи пальцев, сетчатке или радужной оболочке глаза, фотографии лица, динамике подписи  и по голосу.

     Все биометрические системы характеризуются  высоким уровнем безопасности прежде всего потому, что используемые в  них данные не могут быть утеряны  пользователем, похищены или скопированы. В силу своего принципа действия биометрические системы пока еще отличаются сравнительно малым быстродействием и низкой пропускной способностью. Тем не менее они представляют собой единственное решение проблемы контроля доступа на особо важных объектах с малочисленным персоналом.

     В настоящее время имеется большое  количество алгоритмов и методов  биометрической идентификации, отличающихся точностью, стоимостью реализации, удобством  использования и т. п. Однако у  всех биометрических технологий существуют общие подходы к решению задачи идентификации пользователя. Обобщенный алгоритм биометрической идентификации, характерный для всех известных  биометрических систем защиты информации, приведен на рис.2. 

     

 
 

Рис. 2. Обобщенный алгоритм биометрической идентификации

     Как видно из рисунка 2, биометрическая система распознавания устанавливает соответствие конкретных поведенческих или физиологических характеристик пользователя некоторому заранее заданному шаблону. Как правило, биометрическая система, реализующая этот обобщенный алгоритм, состоит из трех основных блоков и базы данных (рис. 3).

 

   
 

Рис. 3. Блок-схема типовой системы биометрической защиты информации

      Признаки, делающие человека уникальным, могут  быть разными. Сегодня биометрические средства позволяют распознавать практически  любую особенность тела — но не всегда в равной степени простым  и удобным для пользователя образом.

     Часто выбор метода зависит от длительности распознавания: при большом потоке людей распознавание отпечатков пальцев удобнее сканирования радужной оболочки, которое занимает гораздо больше времени. Вместе с тем на принятие решения влияют аспекты стоимости и безопасности. Системы с высокими требованиями к безопасности, как правило, комбинируют распознавание двух признаков или одного биометрического метода и применения смарт-карт. И не последним критерием является положительное отношение пользователей.

     Тому, что примерно 44% всех биометрических решений составляют системы распознавания  отпечатков пальцев, есть логичное объяснение: «Согласно результатам многочисленных проектов, население охотнее всего принимает методы распознавания отпечатков пальцев: они сканируются быстро и удобно, проверка не требует много времени и больших затрат. Простые системы пользователи принимают более лояльно, в отличие от длительных и сложных, трудно воспроизводимых процедур», — уверен Мирко Панев, глава отдела общественной безопасности компании «Siemens IT Solutions and Services». [http://www.osp.ru]. Отрасль накопила уже богатый опыт, технология довольно зрелая и хорошо принимается. Уже есть обширные базы данных с отпечатками пальцев; кроме того, на рынке представлено множество недорогих и надежных устройств для широкого спектра применения.

     Гораздо реже используется распознавание лица — лишь в 19% случаев. [http://www.hardbroker.ru]. Оно применяется вместе с проверкой фотографии в паспорте, например, на пропускных пунктах на границе. «Довольно скоро технологии сканирования лица получат значительный технологический толчок: трехмерные методы распознавания активно развиваются, и их применение должно значительно ускорить процедуры проверки», — уверен Панев. [http://www.osp.ru]. Но при этом он критически относится к скрытому применению методов сканирования лица в общественных местах, к примеру, путем видеонаблюдения. Активное противодействие такому использованию наблюдается и со стороны защитников персональных данных.

     Хотя  распознавание радужной оболочки глаз считается наиболее точным методом, на него приходится около 6-7% биометрического рынка. [http://www.bytemag.ru]. Причина в том, что в большинстве случаев процедура проверки неприятна и довольно сложна. Так, пользователю приходится в течение секунды смотреть на источник яркого света, нагибаться или наоборот вставать на цыпочки, чтобы дотянуться до жестко закрепленного устройства. Кроме того, технология довольно дорога.

     Наряду  с утвердившимися методами имеются  экзотические варианты, которым на биометрическом рынке отводится  второстепенная роль. Распознавание  геометрии ладони, сканирование глазного дна (сетчатки), распознавание голоса, ДНК или формы ушей пока еще  рассматриваются как футуристические  технологии. Они используются параллельно  с другими биометрическими системами, когда требуется обеспечить особый уровень безопасности.

     Биометрические  приложения базируются на разных технологиях  сканирования. Так, кремниевые сканеры  часто используются для распознавания  отпечатков пальцев или ладони: примером может служить ID Mouse — компьютерная мышь с датчиком для распознавания  отпечатков пальцев, реализующая биометрический контроль доступа к компьютеру. Кремниевые сканеры встраивают в матричные формирователи видеосигналов, предназначенных для контроля доступа. Благодаря невысокой цене и простому принципу работы они нашли широкое применение в дорогих ноутбуках.

Информация о работе Анализ систем защиты информации, построенных на принципах биометрии