Введение.
Повсеместная автоматизация, внедрение компьютеров практически во все аспекты нашей жизни – это факт, говорить об этом не имеет смысла; тем самым обостряется вопрос цены информации и, соответственно, её защиты. Если говорить о домашних компьютерах, то здесь особой значимости нет, если, конечно, вы не храните на нем особо секретные данные. Но есть много информационных систем, несанкционированный доступ к которым может иметь сокрушительные последствия, например, доступ к сложному оборудованию, оружию, пересечению границ, распределению денежных средств. В общем, поговорим об идентификации и аутентификации пользователей.
Идентификация – процесс, позволяющий субъекту (пользователю, процессу) назвать себя. Аутентификация – проверка подлинности пользователя. Системы идентификации могут различаться по входным данным. Пользователь может предъявлять системе:
То, что он знает,
То, чем он владеет,
То, что является частью его самого;
В первом пункте речь идет о паролях и идентификационных номерах, во втором – о картах доступа и т.д. Ни то, ни другое нельзя назвать стопроцентной защитой от несанкционированного доступа. Конечно, пароль – это просто и привычно. Но его можно угадать, подсмотреть ввод, подобрать простым перебором. Пользователь может сам сообщить его, например, коллеге, что бы тот подменил его. Та же беда и с аутентификаторами второй группы: их можно украсть или подделать.
Аутентификаторы третьей группы на сегодняшний день являются самыми надежными. К ним относятся: отпечатки пальцев, рук; снимок радужной оболочки глаза, голос, форма ушных раковин, изображение лица и т.д., в общем, биометрические характеристики человека (БХЧ). Преимущества биометрических характеристик заключается в том, что они всегда с собой и проблема их сохранности решается автоматически. Их трудно потерять или забыть.
Еще одно преимущество данного метода – в его естественности и привычности. Биометрические методы распознавания применяются человеком на протяжении всей его истории. Действительно, чаще всего мы узнаем людей именно этим способом – по лицу, голосу, походке.
Биометрические технологии развиваются ускоренными темпами, потому как очень востребованы.
Мифы биометрики.
Как и любое новшество, биометрика тут же обросла множеством мифов и слухов.
1. Биометрическая революция?
Распространение биометрики нельзя отнести к радикальным техническим прорывам. Поэтому под понятием «биометрическая революция» можно понимать распространение биометрики, но никак не технологические новшества.
2. Причины малого распространения биометрики, что это сложная и не до конца доработанная технология.
Сложная – да, но не сложнее, чем любая другая. Потом, никакую технологию нельзя назвать до конца проработанной, всегда есть место для усовершенствования. А малое распространение биометрики объясняется её новизной.
3. Биометрические системы слишком дороги.
Полнофункциональная система идентификации может строить дешевле сканера штрихкодов, они не очень дешевы, но ими оборудована каждая касса в любом супермаркете. Оптовые цены на компактные емкостные сенсоры, непосредственно считывающие изображение отпечатка пальца, составляют порядка $10.
Список использованной литературы
1. Информатика. Информационные технологии. Лаборатория базовых
знаний, 1999.
2. Современные информационные технологии совместной работы. М., 2000.
3. Энциклопедия по информатике / Под ред. Д.А. Поспелова. М.: Просвещение, 1994. Куперштейн В.И., СПб., 1999.
4. Попов И.И. Информационные ресурсы и системы: реализация, моделирование, управление. М.: Альянс, 1996.
5. Принципы построения интеллектуальных информационных систем
http://lc.kubagro.ru/aidos/aidos04/Lk-07/lk-07.htm
6. Лекции Интернет-Университета «Интуит». Идентификация и аутентификация. Управление доступом.
http://www.intuit.ru/department/security/secbasics/