Использование биометрических систем аутентификации в компьютерных системах. Реферат. Основы права.

Использование биометрических систем аутентификации в компьютерных системах. Реферат. Основы права.




👉🏻👉🏻👉🏻 ВСЯ ИНФОРМАЦИЯ ДОСТУПНА ЗДЕСЬ ЖМИТЕ 👈🏻👈🏻👈🏻



























































Вы можете узнать стоимость помощи в написании студенческой работы.


Помощь в написании работы, которую точно примут!

Похожие работы на - Использование биометрических систем аутентификации в компьютерных системах

Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе


Скачать Скачать документ
Информация о работе Информация о работе

Нужна качественная работа без плагиата?

Не нашел материал для своей работы?


Поможем написать качественную работу Без плагиата!

Использование биометрических систем
аутентификации в компьютерных системах







аутентификация идентификация биометрический


Необходимость разграничения доступа к постоянно возрастающим объемам
информации в современном мире остро ставит проблему проверки подлинности
пользователя. Рост компьютерных сетей и интенсивность их использования также
упрощает задачу злоумышленника по получению несанкционированного доступа к
данным или определенным сервисам, предоставляемыми компьютерными системами.


Помимо обеспечения разграничения прав доступа к конфиденциальной
информации современные автоматизированные комплексы решают ряд смежных задач.
Двумя основными процедурами, выполняемыми подобными комплексами, являются
идентификация и аутентификация субъекта доступа. В общем случае таким субъектом
для компьютерной системы может являться не только человек, но и любой процесс,
выполняемый удалено или локально.


Однако по данным анализа статистики экспертами в области компьютерной
безопасности большинство случаев, связанных с утечкой информации связаны с
факторами, к которым напрямую причастен человек. Причинами доступа третьих лиц
к конфиденциальной информации на порядок чаще становилась работа инсайдеров и
хакеров, нежели действия зловредного ПО. Таким образом, выводы экспертов
подтверждают первостепенную значимость проблемы идентификации и аутентификации
личности в области компьютерной безопасности.


В большинстве современных компьютерных систем проверка личности
пользователя осуществляется с помощью ввода логина и пароля. В настоящее время
существуют и другие методы, которые, хотя и не получили такого широкого
распространения, потенциально являются намного более надежными. В частности,
существует целый класс перспективных биометрических подходов.


1.     
Современные подходы к идентификации и аутентификации




Процесс идентификации заключается в предъявлении пользователем
идентификатора и сопоставления его с образцами идентификаторов всех
пользователей в системе (сравнение 1:m). Наибольшее распространение чистая идентификация получила в областях,
где непосредственный контакт человека с системой не предусмотрен, например, в
системах распознавания лиц. В качестве проверки личности пользователя при
доступе к ресурсам современных компьютерных систем не используется по причинам
значительно меньшей надежности по сравнению с аутентификацией.


В процессе аутентификации пользователь также должен предъявить системе
идентификатор, заявляя о том кто он, и подтвердить свою личность. Для этого в
дополнение к идентификатору используется нечто, называемое не получившим
широкого распространения термином аутентификатор. После нахождения в базе
данных требуемой записи о пользователе с помощью идентификатора, система
выполняет сравнение аутентификатора, хранящегося в ней с тем, который предъявил
пользователь. При аутентификации последовательно выполняется сравнение 1:m идентификаторов и 1:1
аутентификаторов.


Таким образом, для того, чтобы система функционировала с требуемыми
уровнями быстродействия и надежностями, необходимо правильно выбирать, что
использовать в качестве идентификатора и аутентификатора.


Три основных подхода, с помощью которых возможно осуществить как
идентификацию, так и аутентификацию, описаны ещё в 1994 году:


.       С использованием собственности - пользователь предъявляет некоторый
физический предмет (смарт-карту, usb-токен)



.       С использованием знаний - пользователь вводит какую-либо
секретную фразу, пароль или PIN-код.


.       С использованием характеристик - пользователь предъявляет
системе свои физиологические или поведенческие параметры.


Наиболее широкое распространение получил подход с использованием знаний в
чистом виде. Связка: логин в качестве идентификатора и пароль в качестве
аутентификатора. В качестве основной причины повсеместного распространения
данного подхода можно, в первую очередь, выделить отсутствие необходимости в
дополнительном аппаратном обеспечение для проведения процедуры аутентификации и
отсутствие дополнительных материальных затрат и более высокий уровень удобства
пользователя.


Несмотря на невысокую распространенность биометрических характеристик,
неоспоримыми преимуществами их использования является то, что их, в отличие от
собственности и знаний, невозможно намеренно передать другому, потерять или
украсть. Данные свойства биометрических характеристик делаю их практически
идеальными для использования в качестве аутентификатора, поскольку надежность
системы аутентификации напрямую зависит от возможности его попадания в руки
злоумышленника. 


В это же время использование биометрических характеристик в качестве
идентификатора сопряжено с некоторыми трудностями. Проблема заключается в том,
что в отличии от знаний и собственности предъявляемый пользователем
биометрический идентификатор никогда не будет с абсолютной точностью совпадать
с идентификатором из базы данных. В процессе экстракции (извлечения) свойств из
биометрического образца они подвергаются искажению и наложению шума. Это
приводи т к тому, что при поиске соответствующего биометрического
идентификатора в базе данных используется не простое сравнение цифрового
представления информации, а более сложный алгоритм:


.       К образцу, предъявляемому пользователем B1, и хранящемуся в базе данных В2 применяются функции
экстракции - f(B1), f(B2)


.       Вычисляется величина, выражающая степень сходства между
образцами s(f(B1),f(B2))


.       Получившаяся величина сравнивается с заранее заданным пороговым
значением Т. В случае s>T процедура завершается успешно, а в
случае sПохожие работы на - Использование биометрических систем аутентификации в компьютерных системах Реферат. Основы права.
Реферат по теме За что погиб Н.С. Гумилев?
Эссе На Тему Язык Переводчик Сердца
Сочинение По Литературе Какова Будущая Судьба Митрофана
Дипломная работа по теме Монтаж электропроводки
Доклад по теме Томас Мор
Реферат: Византия: власть
Реферат: Понятие предмет и метод регулирования финансового права
Эссе На Тему Восток В Средние Века
Реферат: Conflict In The Portrait Essay Research Paper
Ответ на вопрос по теме Вопросы по курсу: PUBLIC RELATIONS
Контрольная Работа На Тему Советское Общество Во Второй Половине 60-Х - Первой Половине 80-Х Годов
Эссе На Тему Что Значит Быть Счастливым
Дипломная работа по теме Решение жилищных проблем в процессе становления молодой семьи в условиях сельского поселения (на примере Администрации Мамонтовского района Алтайского края)
Синдром Симптоматической Артериальной Гипертензии Реферат
Контрольная работа по теме Конструирование вибраторной антенной решетки
Курсовая работа по теме Прокурор в гражданском процессе: роль, пределы участия, проблемные аспекты
Дипломная работа по теме Страховые компании как участники финансовых отношений
Курсовая Работа По Гражданскому Праву Виды Договоров Купли-Продажи
Реферат На Тему Написание Реферата
Реферат: Методология и методы познания
Курсовая работа: Банковский зарплатный проект
Контрольная работа: Причины колебаний цен на фондовых биржах
Реферат: Особенности социально-экономического и политического строя Новгорода, Пскова

Report Page