Автор работы: Пользователь скрыл имя, 05 Февраля 2012 в 21:07, курсовая работа
Системы защиты, основанные на информации первого типа, называются традиционными, а основанные на втором типе информации – биометрическими.
Слово биометрия образовано от слов “bio” (жизнь) и “metron” (мера) и обозначает как науку, так и технологию измерения и статистической оценки биологических данных. [http://www.osp.ru]. В рамках информационных технологий речь идет о характеристиках человеческого тела — отпечатках пальцев, геометрии ладони, сетчатке и радужной оболочке глаз, образце голоса или овале лица — специально в целях аутентификации или идентификации.
ВВЕДЕНИЕ
Глава 1. Роль и место биометрических средств защиты информации
НАЗНАЧЕНИЕ БИОМЕТРИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ стр. 5
КЛАССИФИКАЦИЯ И ОСНОВНЫЕ ХАРАКТЕРИСТИКИ СОВРЕМЕННЫХ БИОМЕТРИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ стр. 9
Глава 2. Анализ систем защиты информации, построенных на принципах биометрии
2.1. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ стр. 11
2.2. ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ БИОМЕТРИЧЕСКИХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ стр.13
2.3. ТЕХНИЧЕСКИЕ СРЕДСТВА БИОМЕТРИЧЕСКОЙ ЗАЩИТЫ стр.17
2.4. ПЕРСПЕКТИВЫ РАЗВИТИЯ РОССИЙСКОГО РЫНКА БИОМЕТРИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ стр.21
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Оптические датчики сканируют отпечаток в виде изображения и используются главным образом в приложениях массового применения. Поскольку погодные условия не влияют на работу этих устройств, их устанавливают на пограничных пропускных пунктах или под открытым небом, к примеру на стадионах или в парках.
Наиболее широко распространены ультразвуковые сканеры, которые обследуют не только поверхность кожи, но и внутренний слой и тем самым предлагают максимальную защиту от подделки. Они позволяют свести к минимуму вероятность мошенничества путем намеренного нанесения травмы.
Главный принцип биометрических приложений: сначала устанавливается и регистрируется личность пользователя на основе его биометрических данных, к примеру отпечатков пальцев — этот процесс называется регистрацией. Для этого сканер проверяет приложенный палец трижды. Считанные биометрические особенности сохраняются централизованно или децентрализованно — на смарт-карте, в частности.
Затем
в зависимости от установленной
системы выбирается один из двух вариантов
для опознания человека — идентификацию
или верификацию. В первом случае,
при идентификации, пользователь не
сообщает свои личные сведения. После
приложения пальца к специально предназначенной
для этого поверхности
В случае верификации, напротив, пользователь сообщает идентификационную информацию при помощи смарт-карты, пароля или удостоверения. Система сопоставляет их с распознанными признаками — с тем же отпечатком пальца. Примером может служить биометрическое удостоверение, когда система сравнивает владельца удостоверения с
сохраненными
на документе данными. Преимущества
такого подхода заключаются в
том, что он позволяет обеспечить
как всеобъемлющую защиту личных
данных, так и высокий уровень
безопасности.
Все биометрические средства характеризуются высоким уровнем безопасности, прежде всего потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы. В силу своего принципа действия многие биометрические системы пока еще отличаются сравнительно малым быстродействием и низкой пропускной способностью.
Японская компания Fujitsu, в преддверие выставки CES, анонсировала инновационный продукт — компьютерную мышь, основанную на биометрических технологиях.
Биометрическая система распознавания (основана на сравнении данных о кровяных тельцах в сосудах человека с образцом из базы) не новинка и разработана довольно давно. Прототип подобного можно увидеть в банковской системе.
Компания Fujitsu решила выпустить технологию «в массы». Так и появилась компьютерная мышь Fujitsu PalmSecure LOGONDIRECTOR, мышь со встроенным биометрическим сканером, которая может защитить компьютер и хранящуюся в нём информацию от несанкционированного доступа. [http://www.compress.ru].
Сенсоры сканируют ладонь и передают изображение в компьютер, где специальное ПО (поставляется в комплекте с мышью) сравнивает полученное изображение со снимками, хранящимися в базе. Если всё в порядке, ПО разрешает работу с компьютером.
Внешне мышь не сильно отличается от обычной. Ко всему, если пользователь не хочет, чтобы сенсоры в процессе работы периодически проверяли его руку, то существует вариант раздельного устройства: мышь + сканер.
Классификация биометрических средств защиты информации, представленных на российском рынке, по биометрическим признакам, принципам действия и технологии реализации приведена на рис. 4.
В
число современных
Рис. 4. Классификация
современных биометрических средств защиты
информации
Глава 2. Анализ систем защиты информации, построенных на принципах биометрии
2.1. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ
Наибольшее применение в настоящее время нашли биометрические системы защиты информации, использующие идентификацию личности по отпечатку пальца.
Этот признак используется в качестве контрольного образа. Записываемый в виде контрольного образа трехмерный отпечаток пальца сканируется оптической системой, анализируется, оцифровывается, хранится в памяти терминала или в памяти управляющего компьютера и используется для проверки каждого, кто выдает себя за авторизованного пользователя. При этом в памяти устройства не содержится реальных отпечатков пальцев, что не позволяет их украсть нарушителю. При совпадении предъявляемого и контрольного отпечатков пользователь получает доступ в систему.
В настоящее время, как в России, так и за рубежом, работы по созданию новых БСЗИ, поиску новых биометрических технологий интенсивно развиваются. Ведутся работы по созданию технических средств идентификации, использующих такие индивидуальные признаки как код ДНК, характеристики кардиограммы, запаха, походки и др. Однако указанные средства обладают ещё целым рядом недостатков (нестабильность результатов, недостаточная надёжность и т. п.) и пока не готовы для широкого внедрения.
Основными формами практического внедрения рассмотренных средств биометрического контроля доступа к информации в настоящее время являются:
Основополагающая тенденция развития биометрических средств идентификации состоит в постоянном снижении их стоимости при одновременном улучшении технических и эксплуатационных характеристик.
В статье 11 Федерального закона от 27.07.2006 N 152-ФЗ № «О персональных данных» (принят ГД ФС РФ 08.07.2006) [приложение 2] сказано:
1.
Сведения, которые характеризуют
физиологические особенности
2.
Обработка биометрических
В статье 19 (меры по обеспечению безопасности персональных данных при их обработке) Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных» указывается:
1.
Оператор при обработке
2.
Правительство Российской
3.
Контроль и надзор за
4.
Использование и хранение
Таким образом, применение биометрических средств защиты информации не противоречит закону «О персональных данных», сели получено письменное согласие человека, информация о котором будет использоваться в целях защиты информации.
2.2. ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ БИОМЕТРИЧЕСКИХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
Оптимальный выбор БСЗИ из средств, представленных на рынке, является достаточно трудной задачей, для решения которой в настоящее время используются следующие основные технические характеристики:
• вероятность
несанкционированного доступа;
• вероятность ложного задержания;
• пропускная способность (время идентификации).
С
учетом вероятностного характера основных
параметров большое значение имеет
объем выборки (статистика), при котором
произведены измерения. К сожалению,
эта характеристика обычно не указывается
фирмами-производителями в
Анализ
российского рынка БСЗИ показал,
что в настоящее время на нем
представлен весьма широкий спектр
устройств идентификации по биометрическим
признакам, отличающихся друг от друга
по надежности, стоимости, быстродействию.
Основополагающей тенденцией развития
биометрических средств идентификации
является постоянное снижение их стоимости
при одновременном улучшении
их технических и эксплуатационных
характеристик.
1.Наибольшее применение в настоящее время нашли биометрические системы защиты информации, использующие идентификацию личности по отпечатку пальца.
В
частности, системы контроля доступа
к информации TouchLock американской фирмы
Identix базируются на регистрации такого
индивидуального признака человека,
как отпечаток пальца руки. Записываемый
в виде контрольного образа трехмерный
отпечаток пальца сканируется оптической
системой, анализируется, оцифровывается,
хранится в памяти терминала или
в памяти управляющего компьютера и
используется для проверки каждого,
кто выдает себя за авторизованного
пользователя. При этом в памяти
устройства не содержится реальных отпечатков
пальцев, что не позволяет их украсть
нарушителю. Типичное время занесения
в память одного контрольного отпечатка
пальца составляет 30 с. Каждый занесенный
в память терминала авторизованный
пользователь набирает PIN-код на клавиатуре
терминала TouchLock и проходит стадию проверки
идентичности, занимающую приблизительно
0,5-2 с. Под одним PIN-кодом обычно хранится
образец отпечатка одного пальца,
но в некоторых случаях возможна
аутентификация по отпечаткам трех пальцев.
При совпадении предъявляемого и
контрольного отпечатков терминал подает
сигнал на исполнительное устройство:
электрозамок, шлюз и т. д. Для организации
сетевой работы фирмой Identix разработано
специальное программное
Информация о работе Анализ систем защиты информации, построенных на принципах биометрии