Електронна ідентифікація користувачів

Процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора. Надання доступу для роботи в інформаційній системі. Ідентифікація на основі користувацького пароля. Надійність користувачів при автентифікації.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык украинский
Дата добавления 07.07.2017
Размер файла 21,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http: //www. allbest. ru/

ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

Навчально-науковий інститут Захисту інформації

Кафедра Інформаційної та кібернетичної безпеки

ЛАБОРАТОРНА РОБОТА № 2

«Електронна ідентифікація користувачів»

Виконав студент:

групи БСД-12

Шульга В. В.

Київ 2015

Мета роботи: Поглибити теоретичні знання з наступних питань:

- ідентифікація та аутентифікація;

- аналіз важливих заходів щодо дозволу на отримання інформації;

- аналіз рішень про надання доступу до інформації;

- аналіз біометричних методів надання доступу до інформації.

Хід роботи:

1. Вмикнути ПК;

2. Знайти інформацію відповідно до завдання;

3. Обробити інформацію;

4. Оформити звіт;

5. Зробити висновки;

6. Відповісти на контрольні запитання.

Знайти матеріали про надійність і зручність користувачів при аутентифікації, проаналізувати їх, оцінити достоїнства і недоліки і провести порівняльний аналіз. автентифікація пароль користувач доступ

Автентифікбція -- процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора. З позицій інформаційної безпеки Автентифікація є частиною процедури надання доступу для роботи в інформаційній системі, наступною після ідентифікації передує авторизації.

Один із способів автентифікації в інформаційній системі полягає у попередній ідентифікації на основі користувацького ідентифікатора і пароля -- певної конфіденційної інформації, знання якої передбачає володіння певним ресурсом в мережі. Отримавши введений користувачем логін і пароль, комп'ютер порівнює їх зі значенням, яке зберігається в спеціальній захищеній базі даних і, у випадку успішної автентифікації проводить авторизацію з подальшим допуском користувача до роботи в системі.

Види автентифікації :

Слабка Автентифікація

Традиційну автентифікацію за допомогою пароля називають ще однофакторною або слабкою. Оскільки за наявності певних ресурсів перехоплення або підбір пароля є справою часу. Не останню роль в цьому грає людський чинник -- чим стійкішим до взлому методом підбору є пароль, тим важче його запам'ятати людині і тим вище ймовірність що він буде додатково записаний, що підвищить ймовірність його перехоплення або викрадення. І навпаки -- легкі для запам'ятовування паролі (наприклад часто вживані слова або фрази, як приклад, дати народження, імена близьких, назви моніторів чи найближчого обладнання) в плані стійкості до злому є дуже не вдалими. Як вихід, впроваджуються одноразові паролі, проте їхнє перехоплення також можливе.

Сильна Автентифікація

Паралельно, за необхідності, використовується сильна або багатофакторна автентифікація -- на основі двох чи більше факторів. В цьому випадку для автентифікації використостовується не лише інформація відома користувачеві, а й додаткові фактори.

Наприклад:

· властивість, якою володіє суб'єкт;

· знання -- інформація, яку знає суб'єкт;

· володіння -- річ, якою володіє суб'єкт.

Способи автентифікації :

Парольна

Здійснюється на основі володіння користувачем певної конфіденційної інформації.

Біометрична

Біометрична автентифікація основана на унікальності певних антропометричних характеристик людини.

Порівняємо ефективність та надійність методів біометричної аутентифікації

· Розпізнавання за відбитком пальця:

Для даного методу необхідно отримати зображення папілярного візерунка одного або декількох пальців. Далі це зображення обробляється, в процесі чого знаходяться його характерні особливості, такі як розгалуження, закінчення або перетинання ліній. Цей метод є найбільш поширеним у світі. Він застосовується як у діловому житті, наприклад, доступ до комп'ютерної системи, так і в побуті, наприклад, для дверних замків. Перевагами цього методу є відносна дешевизна та висока ефективність, простота у використані, легкість встановлення, компактність форми. До недоліків можна віднести недостатню стійкість до підробки відбитку пальця та до дії зовнішніх факторів - забруднення сканера або чистоти пальця.

· Розпізнавання за формою долоні:

Даний метод побудований на основі геометрії кисті руки людини. Від користувача отримують кілька силуетів руки за допомогою підсвічувальних діодів, будується тривимірне зображення . Для кожного з них обчислюють вектор значень. Всі вектори ознак однієї людини об'єднуються в окремий клас. Ознаки еталонного образу складають середні значення ознак всього класу, тобто визначають його центр. Вихідні ознаки модифікуються перерахуванням у нові або редукуються скороченням їх кількості. І, таким чином, на основі вибірки утворюється шаблон кисті. Отриманий образ переводиться в клас вихідних або модифікованих ознак при порівнянні з еталоном. Переваги методу: не пред'являються вимоги до чистоти кисті, її температури та вологості. Недоліки: громіздкість пристроїв, невисока стійкість до підробки.

· Розпізнавання за райдужною оболонкою ока:

Райдужна оболонка ока також є унікальною БХЛ. Для її сканування достатньо портативної камери зі спеціалізований програмним забезпеченням, що дозволяє охоплювати зображення частини обличчя, з якого виділяється зображення ока. Перевагами даного способу є висока ступінь розпізнавання, безконтактний спосіб сканування, невеликий обсяг бази даних, що в принципі є характерним для більшості біометричних систем, та невелика кількість помилок першого і другого роду . До недоліків можна віднести високу вартість пристроїв та деякі незручності користувачів, пов'язані з необхідністю зосереджувати погляд.

· Розпізнавання за голосом:

Аутентифікація людини за голосом - один з традиційних способів розпізнавання особи. Оскільки цей метод безконтактний і не вимагає від людини особливих зусиль, ведуться роботи зі створення голосових замків і систем обмеження доступу до інформації. Переваги методу: звичний для людини спосіб розпізнавання, низька вартість, безконтактність. Недоліки: висока чутливість до завад, що викликає необхідність у спеціалізованому завадоізольованому приміщенні для проходження розпізнавання, можливість несанкціонованого перехоплення фрази. Якість розпізнавання залежить від багатьох факторів, таких як інтонація, швидкість мовлення, захворювання та психологічний стан джерела тощо.

Висновок

Технологія аутентифікації із застосуванням біометричних методів має достатньо суттєві переваги. Однак, перед тим як остаточно зупинити на ній свій вибір, варто взяти до уваги також і всі її недоліки. Для контролю доступу до критично важливих даних не слід застосовувати лише один з біометричних методів через високу ймовірність підробки БХЛ - поєднання перевірки декількох БХЛ значно підвищить захищеність інформаційних ресурсів від несанкціонованого доступу.

Відповіді на контрольні запитання:

1. Аутентифікація -- процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора. Ідентифікація -- це процес розпізнавання системою або людиною (криміналістом, дослідником, операційною системою тощо) іншої системи або об'єкта (людини, користувача, предмету, процесу тощо)

2. Парольна аутентифікація - аутентифікація , яка здійснюється на основі володіння користувачем певної конфіденційної інформації.

3. Керування доступом - сукупність заходів з визначення повноважень і прав доступу, контролю за додержанням Правил розмежування доступу.

4. Керування доступом на основі ролей можна використовувати, щоб призначати користувачам можливості. Усі дозволи та можливості визначаються ролями керування. Роль керування або просто роль, визначає, до чого користувач має доступ і які завдання може виконувати. Коли ви призначаєте роль користувачу, він отримує змогу виконувати завдання, визначені роллю.

5. Ідентифікація на основі біометричних даних - це засіб автоматичного розпізнавання особистості на базі унікальних фізичних або поведінкових параметрів.

6. Основними елементами біометричної системи є:

· Зчитувач (сканер);

· Програмне забезпечення ідентифікації, яке формує ідентифікатор користувача;

· Програмне забезпечення аутентифікації, що виробляє порівняння зразка з тими ідентифікаторами користувачів, які є в базі даних.

7. Біометричні системи ідентифікації - автоматичні або автоматизовані методи розпізнавання особи людини за його біологічними характеристиками або проявами.

Размещено на Аllbеst.ru

...

Подобные документы

  • Вивчення інтерфейсу, архітектури, функцій (генерування криптографічних послідовностей випадкових чисел, операції із електронним підписом) бібліотеки CryptoAPI. Розгляд способів ідентифікації та аутентифікації як захисту від несанкціонового доступу.

    реферат [502,9 K], добавлен 06.04.2010

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Обліковий запис root. Настройка атрибутів користувацького облікового запису. Програми для створення облікових записів користувачів. Створення програми-скрипта add_user для надання робочого інтерфейсу програмі useradd. Блок схема алгоритму програми.

    курсовая работа [35,9 K], добавлен 10.01.2013

  • Підхід до побудови користувацького інтерфейсу об’єкту проектування. Інтернет-проекти на основі AJAX технології. Побудова діаграми сценаріїв користування. Оцінка програмного забезпечення веб-сервера. Програмування авторизації та реєстрації користувачів.

    дипломная работа [290,1 K], добавлен 15.12.2013

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Основні поняття та принципи всесвітньої павутини, пошукові машини в Інтернеті. Гарантування збереження значних обсягів інформації та надання доступу до неї користувачеві або прикладній програмі. Здійснення індексації сайтів в пошукових системах.

    реферат [17,0 K], добавлен 20.12.2010

  • Фізичні характеристики компакт-диска. Помилки та можливості їх появи. Коди Ріда-Соломона. Проблеми захисту інформації. Основні загрози та методи їх рішень. Боротьба з комп’ютерним піратством. Аутентифікація за допомогою ідентифікації лазерного диску.

    дипломная работа [74,6 K], добавлен 25.03.2013

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Сутність ієрархічного методу класифікації. Характеристика основних сучасних класифікацій інформаційних товарів і послуг. Ознайомлення користувачів з можливостями доступу до інформації в режимі оn-linе і через електронну пошту. Дослідницькі послуги.

    курсовая работа [250,1 K], добавлен 15.05.2014

  • Сутність понять "криптологія", "криптографія" і "криптоаналіз"; огляд існуючих алгоритмів криптографічних систем. Аналіз протоколу мережевої аутентифікації Kerberos, його властивості, безпека; розробка і реалізація програмного продукту на базі протоколу.

    дипломная работа [1,8 M], добавлен 09.06.2013

  • Аналіз основних операцій спецпроцесора обробки криптографічної інформації, його синтез у модулярній системі числення та дослідження математичної моделі надійності. Виведення аналітичних співвідношень для оцінки ефективності принципу кільцевого зсуву.

    дипломная работа [1,8 M], добавлен 15.10.2013

  • Налаштування Internеt Explorer. Конфігурація мереженого інтерфейсу. Встановлення DNS-сервера, asminpak.msi, налаштування TCP/IP. Встановлення DHCP-сервера. Віддалене управління через термінал. Створення користувачів і груп та загальних каталогів.

    реферат [991,7 K], добавлен 16.06.2010

  • Автоматизація робочого місця секретарів приймальної комісії шляхом надання в їх розпорядження зручних та ефективних механізмів для обробки та представлення інформації. Опис функцій й взаємодії користувачів із системою. Фізична й логічна моделі бази даних.

    курсовая работа [726,2 K], добавлен 18.05.2015

  • Розробка системи, призначеної для автоматизації процесу реєстрації користувачів (студентів-першокурсників) в базі даних Active Directory. Інформаційне, програмне та технічне забезпечення проекту. Керівництво користувача та системного програміста.

    курсовая работа [603,6 K], добавлен 19.11.2013

  • Налаштування BIOS, підготовка операційної системи Windows 7 та її встановлення. Основні параметри та драйвери системи, облікові записи користувачів. Можливості програми заморожування Deep Freeze. Розрахунок витрат на встановлення програмного забезпечення.

    дипломная работа [4,8 M], добавлен 19.07.2013

  • Інформаційні потреби: типи та характеристики. Етапи і порядок підготовки інформаційно-аналітичних документів, загальна методика їх створення. Напрямки інформаційно-аналітичної діяльності державної науково-педагогічної бібліотеки ім. В.О. Сухомлинського.

    курсовая работа [51,2 K], добавлен 19.07.2011

  • Help Desk - технічна підтримка користувачів: причини виникнення в Росії. Система управління взаємодією з клієнтами. Робота Help Desk на прикладі використання продукту IntraService, підвищення конкурентоспроможності компанії як результат застосування.

    реферат [3,9 M], добавлен 11.06.2011

  • Види запитів в інформаційній системі. Концептуальна модель бази даних: закази на житловий будинок, лікарню та школу, мости та дороги, графік зведення, матеріали та інші таблиці. Фізична модель бази даних. Створення таблиць та зв'язків у системі.

    контрольная работа [25,7 K], добавлен 20.12.2010

  • Системи телекомунікацій впроваджуються у фінансові, промислові, торгові і соціальні сфери. Різко зріс інтерес користувачів до проблем захисту інформації, який є сукупністю організаційно-технічних заходів і правових норм для попередження заподіяння збитку.

    курс лекций [587,7 K], добавлен 19.12.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.