МИСЗКИ книга (1085503), страница 5
Текст из файла (страница 5)
Более сложные микросхемы оснашдются еще и оперативной памятью. Как и смарткарт, видов цифровых кнопок очень много: существуют модели с криптопроцессорами, памягью для хранения сертификатов, памятью для записи пользовательских данных и др. 25 Как и смарткартам, цифровым кнопкам нужно устройств для считывания (ТоасЬ РгоЬе) и специальное программное Обеспечение. Основное преимущество применения цифровых кнопок— их надежность н долговечность. Стальной корпус защищает «начинку» не только от ударов и падений, но и от нагрева, переохлаждения, падения в воду, электромагнитных и прочих полей. Последнее особенно актуально — цифровые кнопки могут выживать даже после атомного взрыва, когда все остальное электронное оборудование безжалостно и в большинстве случаев бесповоротно выгорает.
Конечно, при условии, что «брелок» при этом не будет находиться в эпицентре ядерного взрыва или в его ближайших окрестностях. Поэтому компьютерные системы, снаряженные защитой (Вппоп, можно чаще обнарухапь на военных базах, чем в офисах коммерческих компаний. Недостатки — такие же, как у смарткарт. Но теряются намного реже, так как обычно находятся на одной связке с ключами и при падении ими звенят, а потому практически никогда не дают о себе забыть. Однако спмт цифровые кнопки дороже смарткарт, причем Основная разница приходится именно на блоки считывания: ТовсЬ РгоЬе в два-три раза дороже картовода.
УБВ-токеиы — новое веяние в системах контролируемого ограничения доступа, являющееся альтернативой смарткартам и цифровым кнопкам. Потому как для применения этих устройств не нужно никаких ридеров. Ведь основная доля затрат при покупке смарткарт и цифровых кнопок приходится именно на устройства чтения информации — ридеры. ()БВ-токен достаточно просто вставить в ()БВ-порт компьютера. Внешне ()БВ-токены напоминают флэш-диски.
Тот же разъем интерфейса, та же форма, та же крышечка (иногда, впрочем, крышечка отсутствует). Чаще всего имеется отверстие, куда можно продеть колечко для ключей. Так что, при падении, 1)БВ- токены также звенят ключами. По функциональным возможностям ()БВ-токены превосходят смарткарты и цифровые кнопки, благодаря более скоростному интерфейсу, большему внутреннему Объему и наличию флэш-памяти. Но существуют и простые модели. 26 Как и при использовании смаршарт и цифровых кнопок, после установки ПБВ-токена, пользователь должен набрать пароль или пнн-код, подтверждающий его права.
Это — так называемая система «двухфакторной аутентификации пользователя». Существуют ()БВ-токены с «Грехфакторной аутентификацией». В качестве третьего доказывающего личность пользователя фактора используется встроенный сканер для считывания отпечатка пальца. То есть, кроме установки УБВ-токена в порт и ввода пароля (пин-кода), надо еще приложить к нему палец, для проведения биометрнческой идентификации.
Биометри ческая аутентификация — самая модная на сегодняшний день из всех существующих систем ограничения доступа. Вы не раз видели фнлььш, где персонажи пользуются сканерами отпечатков пальцев (старые фильмы) или сканерами рисунка сетчатки глаза (современные фильмы) для пропуска персонала в помещения. Средства биометрической идентификации работают на основе сравнения некоторых уникальных физических данных человека с образами, хранящимися в базе. Обычно для идентификации используют следующие уникальные параметры человека: — отпечатки пальцев; — форма кисти; — рисунок сетчатки глаза; — рисунок радужной оболочки глаза; — форма лица; — рукописный почерк; — клавиатурный почерк; — ГОЛОС. Методы бномегрической идентификации также принято делить на: — статические методы — основаны на уникальной физиологической характеристике человека, данной ему от рождения и неотьемлемой от него; — динамические методы — основаны на поведенческой характеристике человека, характерных подсознательных движе- ниах в процессе воспроизведения какого-либо действия (подпи- си, речи, динамике клавиатурного набора).
Распознавание по ев. Это — са~~й )жспросграненный статический метод биометрической идентификации, в основе которого лежит уникальный для каждого человека рисунок папиллярных линий на палъцах. Устройств таких существует два вцла. Первое — более простой — приложенный палец замыкает сенсорный контжт, система включает оптический сканер, который выделяет более светлые и более темные линии рисунка. Затем картинка преобразуется в цифровой код, который сравнивается с эталонным (либо с несколькими эталонами, если авторизованных полъзователей несколько). Основной этого способа недостаток заключается в том, что сканирующая система — оптическая. Ее можно довольно просто обмануть. Есть препараты, проявляющие уже существующий на сканере отпечаток палъца, так что остается только приложить сверху палец в тонкой хирургической перчатке.
Есть и другие методы обмана оптического сканера, достаточно вспомнить фильмы про Джеймса Бонда и других шпионов. Часть проблем решает второй, существенно более дорогой и технологически сложный вид сканирующих систем. Они предсшвшпог собой сложный полупроводниковый прибор, замеряющий электрический потенциал нормального живого человека и точечные разности потенциалов, образующихся между палиллярными линиями. Общая картина, складывающаяся из многочисленных точечных замеров, преобразуется в цифровой код. Эти системы нельзя обмануть с помощью стандартных «шпионских» уловок.
Даже палец оглушенного или опоенного человека может не сработать — так как электрический потенциал будет отличаться. Р познавание по ме . Данный статический метод построен на распознавании геометрии кисти руки, также являющейся уникальной биометрической характеристикой человека. С помощью специального устройства, позвошпощего получать трехмерный образ кисти руки, получаются измерения, необходимые для получения уникального цифрового кода, иден- тифицирующего человека. ой лочке г или тке Распознавание по глав. Этот метод распознавания основан на уникальности рисунков радужной оболочки и сетчатки глаза.
Для реализации метода необходима камера, позволяющая получить изображение глаза человека с достаточным разрешением, и специализированное программное обеспечение, позволяющее выделить из полученного изображения рисунок сетчатки или радужной оболочки, по которому определяется цифровой код для идентификации человека. Стоимосп* сканеров сетчатки или радужной оболочки глаза существенно превосходит стоимость сканеров отпечатков пальцев. Хотя на рынке встречаются модели стоимостью 400- 500 долларов, создать на их основе надежную систему идентификации не получиться из-за высокой вероятности ошибок и малофушгционального программного обеспечения. Распоз е п ме .
Данный статический метод идентификации заключается в построении двух- или трехмерного образа лица человека. На снятом с камерой изображении и с помощъю специализированного программного обеспечения выделяются контуры бровей, глаз, носа, губ и т. д., вычисляются расстояния между ними, геометрические размеры и другие параметры, в зависимости от используемого алгоритма. По этим данным строится образ, преобразуемый в цифровую форму для сравнения. Р поз е п опис поч Как правило, для этого динамического метода идентификации человека используется его подпись (иногда написание кодового слова).
Цифровой код идентификации формируется по динамическим характеристикам написания: графические параметры подписи, временные характеристики нанесения подписи и динамика нажима на поверхность. Для реализации этого метода, кроме программного обеспечения, потребуется сенсорный экран или графический планшет. 28 Распознавание по на но поч к Метод в целом аналогичен вышеописанному, однако вместо подписи в нем используется некое кодовое слово, а из оборудования требуетсл только стандартная клавиатура. Основная характеристика, по которой строится свертка для идентифнкшпш — динамика набора кодового слова.
Р п е по голос В наспнпцее время развитие этой одной нз старейших технологий ускорилось, так как предполагается ее широкое исполъзованне при сооружении интеллектуальных зданий. Существует достаточно много методов идентификации по голосу, как правило, они основаны на аналнж частотных и статистических характеристик голоса. И хотя палец или глаз к системе биометрической идентификации прилагаются бесплатно, сканеры, используемые в процессе идентификации, н специальное программное обеспечение делают бнометрические методы значительно дороже методов идентификации с использованием токенов.
Наиболее дешевый метод биометрической идентификации — по клавиатурному почерку — является наименее распространенным, на него приходится менее 1% из установленных систем биомегрнческой идентификации. Самым распространенным методом являегсл использование сканеров отпечатков пальцев— порядка 50% установленных систем. Комплексное применение этих мер или их части позволит существенно усложнить получение информации с защищенного компьютера. При этом следует помнить, что стоимость системы защиты не долнаи превышать стоимость защищаемой информации, а также то, что мощная парольная защита операционной системы может быть бесполезной прн загрузке с системной дискеты — ведь забор, поставленный толъко с одной стороны дома, ни как не мешает подойти к дому с другой стороны.
Также нельзя забывать об удобстве работы пользователей. При усложнении системы защиты рано или поздно наступает такая ситуация, когда дабшление очередного барьера незначительно усложняет работу взломщика, но серьезно затрудняет доступ пользовате- 30 ГЛАВА 3. Сетевые атаки. Атаки на браузерьг н сайты Как известно, Интернет представляет собой объединение множества сетей, состоящих из серверов и клиентов, взаимодействующих между собой. — Клиенты — это прикладные программы, предназначенные для установления соединения с компъютерами сети с целью получения нужной информации.