Пароль - Идентификатор субъекта доступа, который является его (субъекта) секретом
В зависимости от физических принципов записи, хранения и считывания идентификационной информации карты делятся на:
• магнитные;
• инфракрасные;
• карты оптической памяти;
• штриховые;
• карты «Виганд»;
• полупроводниковые.
Наименее защищенными от фальсификации являются магнитные карты. Максимальную защищенность имеют смарт-карты. Карты «проксимити» очень удобны в эксплуатации.
Все атрибутивные идентификаторы обладают одним существенным недостатком. Идентификационный признак слабо или совсем не связан с личностью предъявителя.
Этого недостатка лишены методы биометрической идентификации. Они основаны на использовании индивидуальных биологических особенностей человека.
Длябиометрической идентификации человека используются:
• папиллярные узоры пальцев;
• узоры сетчатки глаз;
• форма кисти руки;
• особенности речи;
• форма и размеры лица.
• динамика подписи;
• ритм работы на клавиатуре;
• запах тела;
• термические характеристики тела.
Опознавание по индивидуальным, особенностям и физиологическим характеристикам может быть весьма надежным, но для его реализации необходима специальная аппаратура для съема и ввода соответствующих параметров и достаточно сложные программы их обработки и сравнения с эталоном. Эталон создается с применением статистической обработки биометрических данных. При этом при сравнении считанных параметров с эталонными возможны ошибки первого и второго рода. Есть вероятность, что система ограничения доступа может не пустить для работы легального пользователя и разрешить работу злоумышленника при близких значениях биометрических параметров. Заманчивым по сравнительной простоте и доступности может оказаться опознавание пользователя по параметрам его работы с клавиатурой ПЭВМ (скорость набора текста, интервалы между нажатием клавиш и др.), которые тоже носят сугубо индивидуальный характер.
Дактилоскопический метод идентификации человека используется давно. Он показал высокую достоверность идентификации. Папиллярные узоры считываются с пальца специальным сканером. Полученные результаты сравниваются с данными, хранящимися в системе идентификации.
Для удешевления оборудования идентификация проводится с использованием не всех признаков. На вероятность ошибки влияют многие факторы, например, температура пальцев.
По надежности и затратам времени метод идентификации по узорам сетчатки глаз сопоставим с дактилоскопическим методом. С помощью высококачественной телекамеры осуществляется сканирование сетчатки глаза. Фиксируется угловое распределение кровеносных сосудов на поверхности сетчатки относительно слепого пятна глаза и других признаков. Всего насчитывается около 250 признаков. Оба метода доставляют субъектам доступа некоторый дискомфорт. Метод идентификации по узору сетчатки глаза требует использования дорогостоящего оборудования.
Идентификация человека по форме кисти руки основана на анализе трехмерного изображения кисти. Метод менее надежен, устройство идентификации довольно громоздко. Вместе с тем метод технологичен и не требует хранения больших объемов информации.
Широкое распространение нашли способы идентификации человека по голосу и по параметрам лица. По надежности методы уступают методам идентификации по отпечаткам пальцев и узорам сетчатки глаза. Объясняется это значительно меньшей стабильностью параметров голоса и лица человека. Однако лучшие системы обеспечивают вероятность достоверной идентификации порядка 0,98, что позволяет использовать их на практике (Voice Bolt).
Системы идентификации по почерку анализируют графическое начертание, интенсивность нажатия и быстроту написания букв. Контрольное слово пишется на специальном планшете, который преобразует характеристики письма в электрические сигналы. Системы такого типа обеспечивают высокую надежность идентификации.
Идентификация по ритму работы на клавиатуре основывается на измерении времени между последовательным нажатием двух клавиш. В системе хранятся результаты измерений на тестовом тексте, обработанные методами математической статистики. Идентификация производится путем набора, статистической обработки произвольного или фиксированного текста и сравнения с хранящимися данными. Метод обеспечивает высокую надежность идентификации. Это единственный биометрический метод идентификации, не требующий дополнительных аппаратных затрат, если он используется для допуска к работе на технических средствах, имеющих наборные устройства.
Основным достоинством биометрических методов идентификации является очень высокая вероятность обнаружения попыток несанкционированного доступа. Но этим методам присущи два недостатка. Даже в лучших системах вероятность ошибочного отказа в доступе субъекту, имеющему право на доступ, составляет 0,01. Затраты на обеспечение биометрических методов доступа, как правило, превосходят затраты на организацию атрибутивных методов доступа.
Для опознавания компонентов обработки данных, т.е. ЭВМ, ОС, программ функциональной обработки, массивов данных (такое опознавание особенно актуально при работе в сети ЭВМ) используются следующие средства:
1) специальные аппаратные блоки-приставки (для опознавания ЭВМ, терминалов, внешних устройств);
2) специальные программы, реализующие процедуру "запрос-ответ";
3) контрольные суммы (для опознавания программ и массивов данных).
Опознавание с помощью блоков-приставок заключается в том, что технические средства оснащаются специальными устройствами, генерирующими индивидуальные сигналы. В целях предупреждения перехвата этих сигналов и последующего их злоумышленного использования они могут передаваться в зашифрованном виде, причем периодически может меняться не только ключ шифрования, но и используемый способ (алгоритм) криптографического преобразования.
Программное опознавание по процедуре "запрос-ответ" заключается в том, что в ЗУ опознающего и опознаваемого объектов заблаговременно вносятся достаточно развитые массивы идентифицируемых данных. Тогда опознающий объект в диалоговом режиме запрашивает те или иные данные из массива опознаваемого объекта и сравнивает их с соответствующими данными своего массива. Опять-таки в целях предупреждения перехвата и злоумышленного использования передаваемых идентифицирующих данных может осуществляться их криптографическое закрытие.
Опознавание по контрольной сумме заключается в том, что для программ и массивов данных заблаговременно вычисляются их контрольные суммы (или другие величины, зависящие от содержания опознаваемых объектов). Дальнейшая процедура опознавания очевидна.