Аутентификация пользователей по клавиатурному почерку
Традиционные методы идентификации и аутентификации. Использование паролей и кодов доступа. Принципы построения биометрических систем динамической идентификации и аутентификации. Проектируемые программные средства. Защита от несанкционированного доступа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 23.10.2014 |
Размер файла | 55,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ВВЕДЕНИЕ
Традиционные методы идентификации и аутентификации, основанные на использовании носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток устраняется при использовании биометрических методов идентификации. Биометрические характеристики являются неотъемлемой частью человека и поэтому их невозможно забыть или потерять. Важное место среди биометрических продуктов занимают устройства и программы, построенные на анализе динамических образов личности (аутентификация по динамике рукописной подписи, по клавиатурному почерку, по работе с компьютерной мышкой и т.п.).
1.1 Общие принципы построения биометрических систем динамической идентификации/аутентификации
Динамические системы биометрической идентификации/аутентификации личности основаны на использовании в качестве признаков некоторых динамических параметров и характеристик личности (походка, рукописный и клавиатурный почерки, речь).
Биометрические системы, построенные на анализе индивидуальных особенностей динамики движений, имеют много общего. Это позволяет использовать одну обобщенную схему для описания всех биометрических систем этого класса, которая приведена на рис. 1 и отражает основные этапы обработки информации [1].
Размещено на http://www.allbest.ru/
Рис. 1. Обобщенная структурная схема системы идентификации личности по особенностям динамики движений
Первым этапом обработки является преобразование неэлектрических величин (координат конца пера, звукового давления, положения рук) в электрические сигналы. Далее эти сигналы оцифровываются и вводятся в процессор, осуществляющий программную обработку данных. При программной обработке выполняется масштабирование амплитуд входных сигналов, приводящее их к некоторому эталонному значению. Кроме того, осуществляется приведение сигналов к единому масштабу времени, дробление сигналов на отдельные фрагменты с последующим сдвигом фрагментов сигнала до оптимального совмещения с эталонным расположением.
После приведения к эталонному значению масштабов и сдвига фрагментов сигналов осуществляется вычисление вектора функционалов (вектора контролируемых биометрических параметров v=(v1, v2, ..., vk)).
Перечисленные выше пять первых блоков обработки информации работают по одним и тем же алгоритмам, независимо от режима работы самой биометрической системы. Именно по этой причине они образуют последовательное соединение блоков без ветвлений. Режим работы системы (обучение или аутентификация) определяет совокупность операций, осуществляемых с уже сформированным вектором параметров v=(v1, v2, ..., vk).
В случае если биометрическая система находится в режиме обучения, векторы биометрических параметров v поступают в блок правил обучения, который формирует биометрический эталон личности. Так как динамические образы личности обладают существенной изменчивостью, для формирования биометрического эталона требуется несколько примеров реализаций одного и того же образа. В простейшем случае биометрический эталон может формироваться в виде двух векторов: вектора математических ожиданий контролируемых параметров m(v) и вектора дисперсий этих параметров (v).
В режиме аутентификации вектор контролируемых биометрических параметров v, полученный из предъявленного образа сравнивается решающим правилом с биометрическим эталоном. Если предъявленный вектор оказывается близок к биометрическому эталону, принимается положительное аутентификационное решение. При значительных отличиях предъявленного вектора от его биометрического эталона осуществляется отказ в допуске. Если протокол аутентификации не слишком жесткий, то пользователю предоставляются дополнительные попытки повторной аутентификации.
Вид используемого системой решающего правила и вид биометрического эталона неразрывно связаны. При разработке системы, исходя из выбранного решающего правила, определяется вид биометрического эталона.
Применение принципов биометрической идентификации личности в системах информационной безопасности привело к созданию биометрических систем идентификации/аутентификации (БСИ) при доступе к объектам информатизации (в частности, к персональным компьютерам). Пользователи таких объектов для получения доступа к ним должны пройти процедуру биометрической идентификации/аутентификации.
Качество работы БСИ характеризуется процентом ошибок при прохождении процедуры допуска. В БСИ различают ошибки трех видов:
· FRR (False Reject Rate) или ошибка первого рода - вероятность ошибочных отказов авторизованному пользователю (ошибочный отказ «своему»);
· FAR (False Accept Rate) или ошибка второго рода - это вероятность допуска незарегистрированного пользователя (ошибочный пропуск «чужого»);
· EER (Equal Error Rates) - равная вероятность (норма) ошибок первого и второго рода.
В зависимости от требований, предъявляемых к БСИ, формирование биометрического эталона пользователя также выполняется с заданной степенью строгости. Образцы, предъявляемые данным пользователем, должны соответствовать некоторой среднестатистической характеристике для данного пользователя. То есть после набора некоторой начальной статистики предъявление плохих образцов (образцов с большими отклонениями от среднестатистических) системой должно отвергаться. Отношение принятых системой образцов к общему числу предъявленных образцов характеризует степень устойчивости биометрических параметров данного пользователя.
Для экспериментальной проверки характеристики FRR системе последовательно n раз предъявляются биометрические характеристики пользователей, успешно прошедших регистрацию. Далее подсчитывается отношение числа n1 неудачных попыток (отказ системы в допуске) к общему числу попыток n. Указанное отношение дает оценку вероятности ошибки FRR. Оценка считается достоверной при значениях n 1/FRR.
Для экспериментальной проверки характеристики FАR системе последовательно m раз предъявляются биометрические характеристики пользователей, не проходивших регистрацию. Далее подсчитывается отношение числа n2 удачных попыток (положительное аутентификационное решение) к общему числу попыток m. Указанное отношение дает оценку вероятности ошибки FАR. Оценка считается достоверной при значениях m 1/FAR.
Системы биометрической идентификации - это, по сути, дополнение к стандартной парольной идентификации (при входе пользователя в систему). Однако в будущем прогнозируется снижение процента парольной идентификации к общему числу систем идентификации и увеличение удельного веса систем биометрической аутентификации.
На сегодняшний день наиболее известны две системы биометрической аутентификации: система “ID - 007”, разработанная американской фирмой
“Enigma Logic” и система “Кобра”, разработчиком которой выступает Академия ФСБ России.
Системы такого типа реализуют три основных функции: 1) сбор информации; 2) обработка информации (механизмы сравнений с эталонными значениями); 3) принятие решений по результатам аутентификации.
Первая и третья функции в системах “ID - 007” и “Кобра” реализуются алгоритмически одинаково (различие составляют некоторые коэффициенты), а вот вторая функция -- обработка информации или механизмы сравнений с эталонными значениями -- принципиально отличаются. Сравнение вновь полученных значений времен удержаний клавиш с эталонными значениями в обеих системах производятся по аддитивной характеристике. Сравнение межсимвольных интервалов с эталонными значениями в системе “ID - 007” выполняется по принципу аддитивного соотношения, а в системе “Кобра” - по принципу мультипликативного соотношения.
1.2 Аутентификация на основе анализа клавиатурного почерка и росписи мышью
идентификация аутентификация доступ защита
К основным биометрическим характеристикам пользователей КС, которые могут применяться при их аутентификации, относятся:
отпечатки пальцев;
геометрическая форма руки;
узор радужной оболочки глаза;
рисунок сетчатки глаза;
геометрическая форма и размеры лица;
тембр голоса;
геометрическая форма и размеры уха и др.
Одним из первых идею аутентификации пользователей по особенностям их работы с клавиатурой и мышью предложил С.П. Расторгуев. При разработке математической модели аутентификации на основе клавиатурного почерка пользователей было сделано предположение, что временные интервалы между нажатиями соседних символов ключевой фразы и между нажатиями конкретных сочетаний клавиш в ней подчиняются нормальному закону распределения. Сутью данного способа аутентификации является проверка гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей (полученных при настройке системы на характеристики пользователя и при его аутентификации).
Рассмотрим вариант аутентификации пользователя по набору ключевой фразы (одной и той же в режимах настройки и подтверждения подлинности).
Процедура настройки на характеристики регистрируемого в КС пользователя:
выбор пользователем ключевой фразы (ее символы должны быть равномерно разнесены по клавиатуре);
набор ключевой фразы несколько раз;
исключение грубых ошибок (по специальному алгоритму);
расчет и сохранение оценок математических ожиданий, дисперсий и числа наблюдений для временных интервалов между наборами каждой пары соседних символов ключевой фразы.
Процедура аутентификации пользователя может проводиться в двух вариантах. Первый вариант процедуры аутентификации:
набор ключевой фразы пользователем несколько раз;
исключение грубых ошибок (по специальному алгоритму);
расчет оценок математических ожиданий и дисперсий для временных интервалов между нажатиями каждой пары соседних символов ключевой фразы;
решение задачи проверки гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей для каждой пары со седних символов ключевой фразы (по специальному алгоритму);
если дисперсии равны, то решение задачи проверки гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей при неизвестной дисперсии для каждой пары соседних символов ключевой фразы (по специальному алгоритму);
вычисление вероятности подлинности пользователя как отношения числа сочетаний соседних клавиш, для которых подтверждены гипотезы (пп. 4 и 5), к общему числу сочетаний соседних символов ключевой фразы;
сравнение полученной оценки вероятности с выбранным пороговым значением для принятия решения о допуске пользователя.
Второй вариант процедуры аутентификации:
набор ключевой фразы один раз;
решение задачи проверки гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей для времен ных интервалов между нажатиями соседних символов ключевой фразы;
если дисперсии равны, то исключение временных интервалов между нажатиями соседних символов ключевой фразы, которые существенно отличаются от эталонных (полученных при настройке);
вычисление вероятности подлинности пользователя как отношения числа оставшихся интервалов к общему числу интервалов в ключевой фразе
сравнение полученной оценки вероятности с выбранным пороговым значением для принятия решения о допуске пользователя.
Вместо использования постоянной для пользователя КС ключевой фразы можно проводить аутентификацию с помощью набора псевдослучайного текста. В этом случае клавиатура разделяется на поля и вводится понятие расстояния dij между клавишами i и j, под которым понимается число клавиш, расположенных на соединяющей i и j прямой линии. Клавиша i принадлежит полю т, если
dij k
Величину к назовем степенью поля т (если к = О, то т -- отдельная клавиша). Обозначим через хij временной интервал между нажатиями клавиш, принадлежащих полям i и j.
Введем следующие допущения:
характеристики нажатия клавиш одного поля тем ближе друг к другу, чем меньше к;
для пользователя, работающего двумя руками, получение характеристик клавиатурного почерка возможно с помощью исследования работы только с одной половиной клавиатуры;
ключевой фразой может быть любой набор символов;
число полей должно быть одним и тем же в режимах настройки и аутентификации.
Процедура настройки при наборе псевдослучайного текста:
генерация и вывод пользователю текста из фиксированного множества слов, символы которых максимально разбросаны по клавиатуре;
набор текста пользователем;
фиксация и сохранение значений хij, которые затем используются для расчета статистических характеристик клавиатурного почерка.
Процедура аутентификации совпадает с процедурой аутентификации, используемой при наборе ключевой фразы.
Достоверность аутентификации на основе клавиатурного почерка пользователя ниже, чем при использовании его биометрических характеристик.
Однако этот способ аутентификации имеет и свои преимущества:
возможность скрытия факта применения дополнительной аутентификации пользователя, если в качестве ключевой фразы используется вводимая пользователем парольная фраза;
возможность реализации данного способа только с помощью программных средств (снижение стоимости средств аутентификации).
Теперь рассмотрим способ аутентификации, основанный на росписи мышью (с помощью этого манипулятора, естественно, нельзя выполнить реальную роспись пользователя, поэтому данная роспись будет достаточно простым росчерком). Назовем линией росписи ломаную линию, полученную соединением точек от начала росписи до ее завершения (соседние точки при этом не должны иметь одинаковых координат). Длину линии росписи рассчитаем как сумму длин отрезков, соединяющих точки росписи.
Введем понятие разрыва в линии росписи, признаком которого будет выполнение условия
где -- расстояние между двумя соседними точками линии росписи; d -- длина всей линии; k -- число точек в линии.
Для устранения разрывов в линии росписи Расторгуевым предложен алгоритм ее сглаживания, состоящий в добавлении в линию в точках ее разрывов дополнительных точек. Каждая дополнительная точка с координатами ха и уа, добавляемая между точками i-1 и i линии росписи, должна удовлетворять условию
min (
По сглаженной линии росписи можно выделить все замкнутые контуры в ней (по специальному алгоритму).
Процедура настройки на характеристики пользователя может состоять из следующих этапов:
ввод нескольких эталонных росписей;
для каждой росписи получение числа точек в ней и длины ее линии, определение числа и местоположения разрывов в линии росписи;
для каждой линии росписи выполнение сглаживания, получение числа и местоположения замкнутых контуров;
расчет среднего значения полученных характеристик росписи и их допустимых отклонений.
Процедура аутентификации состоит из следующих этапов:
ввод росписи;
расчет числа точек и длины линии росписи;
получение числа и местоположения разрывов в линии росписи;
сглаживание линии росписи;
получение числа и местоположения замкнутых контуров;
сравнение полученных характеристик росписи с эталонными;
принятие решения о допуске пользователя к работе в КС.
Подобно аутентификации на основе клавиатурного почерка подлинность пользователя по его росписи мышью подтверждается прежде всего темпом его работы с этим устройством ввода.
К достоинствам аутентификации пользователей по их росписи мышью, подобно использованию клавиатурного почерка, относится возможность реализации этого способа только с помощью программных средств; к недостаткам -- меньшая достоверность аутентификации по сравнению с применением биометрических характеристик пользователя, а также необходимость достаточно уверенного владения пользователем навыками работы с мышью.
Общей особенностью способов аутентификации, основанных на клавиатурном почерке и росписи мышью является нестабильность их характеристик у одного и того же пользователя, которая может быть вызвана:
естественными изменениями, связанными с улучшением навыков пользователя по работе с клавиатурой и мышью или,наоборот, с их ухудшением из-за старения организма;
изменениями, связанными с ненормальным физическим или эмоциональным состоянием пользователя.
Изменения характеристик пользователя, вызванные причинами первого рода, не являются скачкообразными, поэтому могут быть нейтрализованы изменением эталонных характеристик после каждой успешной аутентификацией пользователя.
Изменения характеристик пользователя, вызванные причинами второго рода, могут быть скачкообразными и привести к отклонению его попытки входа в КС. Однако эта особенность аутентификации на основе клавиатурного почерка и росписи мышью может стать и достоинством, если речь идет о пользователях КС военного, энергетического и финансового назначения.
Перспективным направлением развития способов аутентификации пользователей КС, основанных на их личных особенностях, может стать подтверждение подлинности пользователя на основе его знаний и навыков, характеризующих уровень образования и культуры.
1.3 Проектируемые программные средства
Проектируемые программные средства в этом случае должны обеспечивать надежный механизм реализации разработанной системы аутентификации пользователей по клавиатурному почерку, осуществлять согласованное взаимодействие с операционной системой, иметь удобный интерфейс с пользователями и минимальные требования к системным ресурсам.
Аппаратная часть будет представлять собой специализированную ЭВМ, в которой на аппаратном уровне будут реализованы основные алгоритмические участки программной реализации системы, требующие наибольших временных ресурсов. К таким участкам можно отнести, прежде всего, алгоритм сбора биометрических характеристик, выбор эталонных матриц пользователей из оперативной памяти, алгоритм сравнения эталонных характеристик с полученными характеристиками и механизм формирования управляющих сигналов по результату аутентификации.
Разработанная аппаратная реализация алгоритма аутентификации состоит из: генератора тактовых импульсов, делителя тактовых импульсов, часов реального времени, контролера прерываний от клавиатуры, сумматора импульсов, ОЗУ накопления статистики, ОЗУ эталонов, буфера для хранения промежуточных данных, матричного процессора, буфера накопления результатов, модуля формирования управляющих импульсов, интерфейса взаимодействия с управляющей ЭВМ.
Важным фактором, влияющим на качество аутентификации, является использование нестандартных средств ввода информации, например, способа ввода символьной информации в ЭВМ с помощью шестиклавишной клавиатуры, изображенной на рис.2. (где а) - клавиатура для левой руки, б) клавиатура для правой руки). Данные средства разрешают зафиксировать пальцы кистей рук на информационных клавишах и исключить их межклавишные перемещения, что способствует акцентированию внимания на более “тонких” биометрических параметрах человека во время динамического процесса ввода информации в ЭВМ.
Динамические возможности человеческой руки на стандартной клавиатуре довольно широкие - это связано с тем, что для нажатия клавишей нужно перемещать пальцы кистей рук на межклавишные расстояния величиной до 40мм., а предлагаемый способ ввода символьной информации в шестиэлементном коде на основе правой и левой круговой развертки ограничивает эти возможности, предъявляя более жесткие требования к работе пользователя с клавиатурой. Предлагаемый метод повышения эффективности аутентификации реализован в разработанном устройстве для ввода символьной информации.
Рисунок 2. - Устройство для ввода символьной информации в ЭВМ в шестиэлементном коде на основе правой и левой круговой развертки
Клавиатура устройства, показанная на рис.2, состоит из клавиш 1-6, которые установленные на панели 7 и радиально расходятся по ее окружности, причем величина клавиш неодинаковая в зависимости от величины соответствующих пальцев и конгруэнтной ладонной стороны кисти на уровне запястья.
Нужно отметить, что при использовании предложенного устройства и метода появляется возможность не только подтвердить подлинность, но и проанализировать состояние пользователя.
Описанный подход к защите от несанкционированного доступа позволяет:
· контролировать физическое состояние сотрудников;
· окончить с практикой нарушения правил безопасности при работе с паролями;
· обеспечить более простой и такой же надежный метод входа в сеть.
С точки зрения использования скрытого мониторинга компьютерных систем безопасности, представляет интерес классификация психофизических параметров пользователя, к которым относятся: клавиатурный почерк, подпись мышью, реакция на события, происходящие на экране.
Отождествление клавиатурного почерка состоит в выборе соответствующего эталона из списка хранимых в памяти ЭВМ эталонов, на основе оценки степени близости этому эталону параметров почерка одного из операторов, имеющих право на работу с данной ЭВМ. Задача отождествления пользователя сводится к решению задачи распознавания образов. Классический статистический подход в распознавании пользователя по клавиатурному почерку при наборе ключевых слов выявил ряд интересных особенностей: существенная зависимость почерка от буквенных сочетаний в слове; существование глубоких связей между набором отдельных символов; наличие “задержек” при вводе символов.
Полученные результаты позволяют сделать вывод о целесообразности и эффективности применения данного метода для идентификации и аутентификации пользователя по клавиатурному почерку.
Если компьютер уже оснащен средствами анализа биометрических характеристик, стоимость систем биометрической аутентификации будет целиком определяться стоимостью программного обеспечения, которая, в свою очередь, зависит от тиража и должна существенно снизиться в будущем. Одной из предпосылок для этого является возможность разработки подобного программного обеспечения мелкими и средними фирмами, способными создавать конкуренцию в этом секторе рынка.
ЗАКЛЮЧЕНИЕ
В настоящее время наиболее актуальными являются системы на основе биометрических методов разграничения и контроля доступа. Одним из важных направлений биометрии является аутентификация пользователей по их клавиатурному почерку. Областью её применения являются системы, в которых существует клавиатурный ввод информации или управление через клавиатуру: компьютерные системы и сети, сотовая связь, системы государственной важности и др.
Однако многие вопросы аутентификации пользователей на основе их клавиатурного почерка не изучены. Существующие программные реализации подобных систем характеризуются недостаточной достоверностью аутентификации. Актуальна разработка новых методов, алгоритмов и их программно-аппаратных реализаций, повышающих эффективность систем идентификации и аутентификации.
Повышение достоверности аутентификации пользователей может достигаться за счёт разработки нового алгоритма аутентификации в системах и сетях телекоммуникации - полигауссового алгоритма, позволяющего исследовать новые параметры клавиатурного почерка при одновременном увеличении регистрируемой информации пользователей. Однако применение данного алгоритма сдерживается недостаточным развитием методик его реализации.
Список литературы
1. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений: Монография. - Пенза: Изд-во Пенз. гос. ун-та, 2000. 188 с.
2. Брюхомицкий Ю.А., Казарин М.Н. система аутентификации личности по почерку / сборник трудов научно-практической конференции с международным участием «информационная безопасность». Таганрог: изд-во ТРТУ, 2002.
3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. заведений -- М.: Издательский центр «Академия», 2005. -- 256 с.
Размещено на Allbest.ru
...Подобные документы
Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
курсовая работа [4,6 M], добавлен 11.01.2013Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.
курсовая работа [62,6 K], добавлен 13.06.2013Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.
курсовая работа [2,5 M], добавлен 22.01.2015Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.
курсовая работа [861,3 K], добавлен 23.12.2014Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.
лекция [225,0 K], добавлен 27.04.2009Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.
курсовая работа [347,3 K], добавлен 25.04.2014Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.
курсовая работа [1,7 M], добавлен 19.01.2011Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.
презентация [1,2 M], добавлен 03.05.2014Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.
курсовая работа [192,0 K], добавлен 29.01.2011Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.
курсовая работа [58,4 K], добавлен 05.06.2014Использование паролей как способ защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере. Биометрические системы идентификации по отпечаткам пальцев, геометрии ладони руки, характеристикам речи, радужной оболочке глаза.
презентация [679,6 K], добавлен 06.05.2015Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.
презентация [947,4 K], добавлен 19.09.2016Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
дипломная работа [2,8 M], добавлен 10.11.2013Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.
презентация [395,2 K], добавлен 28.05.2012Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.
реферат [1,2 M], добавлен 29.01.2013Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.
презентация [162,8 K], добавлен 10.09.2013Анализ биометрических систем идентификации личности по отпечаткам пальцев, форме кисти руки, оболочке глаза. Лицо как биометрический идентификатор. Анализ рынка систем распознавания личности. Оценка эффективности систем идентификации по геометрии лица.
курсовая работа [1,8 M], добавлен 30.05.2013Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.
курсовая работа [118,9 K], добавлен 22.06.2011Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011В системе Linux как "живым" пользователям, так и системным процессам назначаются учетные записи, необходимые для управления привилегиями и правилами доступа. Основной набор утилит для выполнения операций с клиентами и группами. Модули аутентификации.
курсовая работа [45,8 K], добавлен 16.09.2010