Научная статья на тему 'Биометрические считыватели на страже информационной безопасности'

Биометрические считыватели на страже информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
53
10
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Скрыч О. А., Павленко А. А.

Представлено исследование современных реализаций биометрических считывателей на рынке систем безопасности, проведен сравнительный анализ с целью выборки более оптимального, с точки зрения бизнеса, решения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

BIOMETRIC INPUT READERS ON THE GUARD OF INFORMATION SAFETY

In the given work research of modern realisations of biometric input readers in the market of systems of safety is presented, the comparative analysis for the purpose of sample of more optimum, from the point of view of business, the decision is carried out.

Текст научной работы на тему «Биометрические считыватели на страже информационной безопасности»

Методы и средства защиты информации

вится гораздо сложнее. При форматировании внешнего тома все пространство заполняется случайными байтами. Внутренний, скрытый том при отсутствии секретного текста выглядит как случайные данные. Внешний том предназначен для дезориентации злоумышленника, в нем может со-

держаться специально подобранные данные. При необходимости, пароль к внешнему тому может быть выдан злоумышленнику. В свободной области будет спрятан скрытый том, наличие которого не выявлено анализом содержимого используемого файла-контейнера или устройства хранения.

A. G. Serdyukov, E. A. Veysov Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

RESEARCH OF THE PROTECTED STORAGE OF DOCUMENTS AND PROGRAMS IN THE PROTECTED INFORMATIONAL ENVIRONMENT

The approaches and principles of support of documents safety in the container are researched. The storage container is a hidden area on a hard disk. The access to this area is carried out by means of the special software.

© Сердюков А. Г., Вейсов Е. А., 2009

УДК 004.056

О. А. Скрыч, А. А. Павленко

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

БИОМЕТРИЧЕСКИЕ СЧИТЫВАТЕЛИ НА СТРАЖЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Представлено исследование современных реализаций биометрических считывателей на рынке систем безопасности, проведен сравнительный анализ с целью выборки более оптимального с точки зрения бизнеса решения.

В настоящее время на рынке существуют реализации биометрических считывателей на базе различных технологий:

- с использованием статистических биометрических характеристик человека (геометрия ладони, отпечаток пальца, рисунок радужной оболочки глаза или сетчатке глаза человека, геометрические характеристики лица, структура ДНК (сигнатура));

- с использованием индивидуальных поведенческих особенностей, присущих человеку (идентификация по голосу, динамике рукописного подчерка, сердечному ритму, походке).

Доклад посвящен исследованию БСЗИ с использованием статических биометрических методов.

Проведен анализ среднестатистических значений основных характеристик самых распростра-

ненных БСЗИ. В качестве сравнительных характеристик использованы следующие показатели: FRR при фиксированном значении FAR, устойчивость к подделке, устойчивость к окружающей среде, простота использования, стоимость, скорость, изменчивость характеристики во времени.

На основании анализа сделан вывод, что самыми статистически надежными и устойчивыми к подделке, но дорогостоящими, являются БСЗИ с использованием рисунка радужной оболочки и сетчатке глаза. Самыми дешевыми и простыми в использовании, но обладающими хорошей статистикой, являются БСЗИ, применяющие метод распознавания отпечатков пальцев. БСЗИ с использованием геометрических характеристик лица удобен и дешев, но имеет ограниченную область применения из-за плохих статистических показателей.

Решетневские чтения

O. A. Skrych, А. А. Pavlenko Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

BIOMETRIC INPUT READERS ON THE GUARD OF INFORMATION SAFETY

The research of modern realizations of biometric input readers in the market of systems of safety is presented, the comparative analysis for the purpose of sample of more optimum decision, from the point of view of business, is carried out.

© Скрыч О. А., Павленко А. А., 2009

УДК 004.724

К. Е. Шудрова

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

АЛГОРИТМ РАСПРЕДЕЛЕНИЯ НАГРУЗКИ СЕТИ «МЕТКА ПРИВИЛЕГИЙ»

Рассматривается алгоритм распределения нагрузки сети «Метка привилегий». Данный алгоритм позволяет администратору назначать метки отдельным пользователям. Приводится описание работы программы, реализующей данный алгоритм.

Перед администратором часто стоит проблема распределения нагрузки в своей сети. Можно организовать это с помощью сетевого оборудования, но тогда присутствует привязка к конкретному производителю, и такое решение не является универсальным. С другой стороны, распределение нагрузки реализуется и на уровне приложения, алгоритм «Метка привилегий» предоставляет такую возможность.

Рассмотрим, как работает данный алгоритм. Метки выдаются пользователям. Сначала определяется, есть ли привилегии у пакета. Если метки привилегий нет, то выясняется, вошла ли уже сеть в специальный режим. Для этого вводится переменная, которую условно можно назвать меткой начала специального режима. Если этой метки нет, и алгоритм не должен завершить свою работу, то производится обычная обработка сообщений.

Иначе, если сессия в специальном режиме уже началась, то обычное сообщение останавливается. Через определенные периоды времени проводится опрос, есть ли все еще метка начала, чтобы выйти из режима, как только это станет возможным.

Рассмотрим непосредственно специальный режим. В данный режим сеть переходит исключительно, когда поступает сообщение с меткой привилегий. Далее определяется первый ли это пакет с привилегиями. Если пакет первый, то переменной, которая называется меткой начала специального режима, присваивается значение 1 (до этого она равнялась 0). После этого пакеты обрабатываются в специальном режиме, который может включать в себя включение в процесс обра-

ботки зарезервированной пропускной способности канала (как в QoS).

Если же установлено, что пакет не первый, то определяется, последний ли он. В случае удовлетворительного ответа пакет обрабатывается, а метке начала специального режима присваивается значение 0, иначе метка остается равной 1[1].

Рассмотрим, как будет работать программа, реализующая данный алгоритм. В первую очередь необходимо сказать, что программа будет состоять из клиентской и серверной частей. Клиентская часть будет запускаться как служба, не предоставляя никакого графического интерфейса. Это делается для того, чтобы пользователь не смог самостоятельно присваивать себе метку.

Серверная часть будет предназначена для администратора. При первом запуске администратору необходимо будет вручную добавить №-адреса своей сети. Затем он сможет перейти к назначению меток. Напротив привилегированного адреса необходимо будет поставить отметку. После нажатия кнопки «Назначить метки» администратор перемещается в следующее меню. Здесь выводится статистика по локальной сети. Статистика подразумевает график активности по №-адресам, отдельные графики активности по привилегированным и непривилегированным пользователям.

Исходя из собранной статистики программа будет сама предлагать, каким узлам необходимо назначить метки. Таким образом можно будет работать в автоматическом режиме. Также подразумевается возможность вручную убирать и добавлять метки, менять список ^-адресов сети,

i Надоели баннеры? Вы всегда можете отключить рекламу.