Научная статья на тему 'Дактилоскопия. Биометрический метод идентификации на режимном предприятии'

Дактилоскопия. Биометрический метод идентификации на режимном предприятии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
381
88
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Карцан Р.В., Карцан И.Н.

Рассмотрено техническое решение пропускного режима на объекте специального назначения с использованием биометрии человека.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Дактилоскопия. Биометрический метод идентификации на режимном предприятии»

Секция «МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»

Шифрование осуществляется с помощью алгоритма ГОСТ 28147-89. Для выработки ключа шифрования используется связка глобально уникального идентификатора ключевого диска (вИГО) и РГЫ-кода пользователя.

В поставщике учетных данных осуществляется отслеживание подключаемых съемных дисков к системе, после подключения съемного диска осуществляется его поиск в базе, и в случае его нахождения, после ввода верного РГЫ-кода, осуществляется чтение учетных данных пользователя с ключевого диска и их расшифровка ранее выработанным ключом.

Требование ввода РГЫ-кода необходимо для предотвращения доступа в систему пользователя, незаконно завладевшего ключевым диском. Таким образом, реализуется принцип двухфакторной аутентификации, однако все вычисления будут производиться непосредственно на компьютере, И8Б-диск будет выступать лишь в качестве хранилища учетных данных, что отличает данную систему от аналогов.

В силу особенностей разработанного поставщика учетных данных, во время прохождения процесса аутентификации, до подключения ключевого И8Б-диска нельзя предпринять никаких действий по входу в систему. После подключения ключевого диска, пользователю предлагается ввести PIN-код, при вводе верного РГЫ-кода происходит вход в систему. При вводе неверного РГЫ-кода более трех раз система блокируется на определенное время.

Разработанная методика повышает надежность и удобство использования подсистемы аутентификации

Windows 7. Пользователям больше не нужно запоминать длинные и сложные пароли или записывать их на материальный носитель, нужно лишь иметь при себе ключевой USB-диск и знать комбинацию из 4 цифр (PIN-код). Если отключить стандартный парольный поставщик учетных данных Windows 7, злоумышленник, даже сбросив пароль пользователя с помощью специального загрузочного диска, не сможет получить доступ к системе. Для этого ему потребуется получить ключевой диск пользователя и знать его PIN-код, либо провести значительное время за компьютером пользователя для проведения тотального перебора PIN-кода - что затруднительно, так как займет значительное время.

Используемый в методике алгоритм шифрования ГОСТ 28147-89 обеспечивает невозможность доступа к учетным данным пользователя, хранящимся на USB-диске, не имея ключа шифрования, это является возможным лишь при проведении тотального перебора.

Уникальный ключевой USB-диск и PIN-код, необходимый для входа в систему, обеспечивают точную идентификацию пользователей.

Библиографическая ссылка

l. Dan Griffin. Desktop Security: Create Custom Login Experiences With Credential Providers For Windows Vista // MSDN Magazine, 2007.

© Калачев Д. В., 2013

УДК 004.056.52

Р. В. Карцан Научный консультант - И. Н. Карцан Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ДАКТИЛОСКОПИЯ. БИОМЕТРИЧЕСКИЙ МЕТОД ИДЕНТИФИКАЦИИ НА РЕЖИМНОМ

ПРЕДПРИЯТИИ

Рассмотрено техническое решение пропускного режима на объекте специального назначения с использованием биометрии человека.

На режимном объекте важной особенностью является сохранение режима секретности и обеспечение пропускного режима, но, несмотря на это при большом количестве сотрудников для обеспечения достаточной пропускной способности персонала к объекту надо либо большой штат охраны на самом пропускном пункте, либо установить техническое решение, обеспечивающее большую безотказность и помехоустойчивость.

Пропускной режим, как часть системы по обеспечению конфиденциальности персональных данных, коммерческой и государственной тайны создается предприятием самостоятельно, с целью обеспечить защиту секретной информации, описанную в Федеральном законе «Об информации, информационных технологиях и защите информации». [1-4]

Рассматриваемое мною техническое решение это идентификация по средством биометрии человека. При рассмотрении биометрических методов идентификации надо учитывать, что сама биометрическая идентификация является мат. статистикой и при рассмотрении частных решений необходимо учитывать ошибки 1-го и 2-го рода, которые не являются чем-то абстрактным, а имеют вполне логичное значение, которое должно быть минимально низким или сравнима с 0. Первой ошибкой является коэффициент FAR (False Acceptance Rate) значение которого соответствует процентному значению людей которые получили разрешение на вход, не имея оного. А второй ошибкой является коэффициент FRR (False Rejection Rate) значение которого является вероятностью отказа сотруднику имеющий допуск. Однако рассмотрении

Актуальные проблемы авиации и космонавтики. Информационные технологии

технологических решений только лишь по этим параметрам нельзя, ибо самым оптимальным будет выбор идентификации по ДНК имеющие сравнимые с 0 процентные показатели FAR и FRR. Поэтому мы вводим некие эмпирические характеристики, по которым будет оптимальным сравнение технологических решений. Такими характеристиками являются:

- устойчивость к подделке;

- устойчивость к окружающей среде;

- простота использования;

- скорость системы

- стоимость системы.

Основными методами идентификации являются методы использующие статистически неизменные биометрические характеристики человека такие как:

- папиллярный рисунок на пальце;

- радужная оболочка глаза;

- сетчатки глаза;

- геометрия лица;

- геометрия руки;

- рисунку вен руки.

Некоторые методы также используют динамические методы идентификации такие как:

- голос;

- динамике рукописного ввода;

- сердечный ритм.

Для выбора определенного метода надо правильно соотнести параметры и предрасположенность к работе с большим числом людей нуждающихся в идентификации, но меньшей точностью, чем со способами, в которых нужна высокая точность при малом числе людей нуждающихся в идентификации.

Вероятность ошибки FAR равна значению FAR*N, где N число людей находящихся в базе идентификации.

Дактилоскопия (распознавание отпечатков пальцев) Каждый человек имеет уникальный папиллярный узор на пальце. Особенность этого метода является тем, что папиллярный узор преобразуется в код и эти коды хранятся в таблице. Само время считывание кода обычно не превышает 1с, в зависимости от размера в таблице, время поднесения пальца к сканеру не учитывается.

Разные сканеры обычно имеют разные показатели FAR и FRR, которые отличаются в 10ки раз но средний показатель FAR = 0,001 %, а FRR = 0,6 %. Для наглядности этих цифр приведем пример: фирма имеет N сотрудников которые каждый день нуждаются в идентификации, FAR*N2 = P, где P количество ошибок в день. Сделав условие, что допустима 1 ошибка в день то система будет работать стабильно при

п~

. Откуда следует, что метод стабильно

работает персонала до 1 000 сотрудников постоянно нуждающихся в идентификации.

Библиографические ссылки

1. Об информации, информационных технологиях и защите информации : федер. закон от 27 июля 2006 № 149-ФЗ.

2. О государственной тайне : Закон РФ от 21 июля 1993 № 5485-1 (ред. от 8.11.2011).

3. О коммерческой тайне : федер. закон от 29 июля 2004 № 98-ФЗ (ред. от 11.07.2011).

4. О персональных данных : федер. закон от 27 июля 2006№ 152-ФЗ (ред. от 25.07.2011).

© Карцан Р. В., 2013

УДК 51.004

А. С. Климина Научный руководитель - О. Н. Жданов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ОПТИМИЗАЦИЯ ВЫБОРА ПАРАМЕТРОВ ДЛЯ АЛГОРИТМА ПОЛЛАРДА

Рассмотрен алгоритм Полларда, методы выбора параметров для алгоритма, критерии выбора параметра к в зависимости от числа N а также предложен метод для уменьшения времени работы алгоритма.

В настоящее время для защиты информации от несанкционированного доступа все большее распространение получают алгоритмы шифрования с открытым ключом. Одним из важных примеров является алгоритм RSA. Необходимым этапом в работе является анализ стойкости алгоритма шифрования. Это обусловливает актуальность задачи факторизации (нахождения простых делителей числа N). Для ее решения часто используется алгоритм Полларда.

Алгоритм Полларда состоит из следующих шагов:

Шаг 1. Выбираем число к.

Шаг 2. Выбираем произвольное Я, 1 < а- < N .

Шаг 3. Вычисляем с1 = • Если

с£ ^ 1, мы получили нетривиальный делитель Если с£ = "1. переходим к шагу 4.

Шаг 4. Вычисляем £ = (3й — 1,Й) и если

1 О IV, то ^ является делителем N. Если В = 1. возвращаемся к шагу 1, а при /) =Ик шагу

2 и выбираем новое я. [1]

В программе были реализованы следующие подходы к выбору числа к'.

1) к- произведение нескольких случайных чисел

i Надоели баннеры? Вы всегда можете отключить рекламу.