КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Аутентификация на основе биометрических характеристик пользователя
Каждый человек обладает своим неповторимым набором биометрических характеристик, к которым относятся отпечатки пальцев, рисунок сетчатки, рукописный и клавиатурный почерк и т.д. Эти характеристики могут быть использованы для аутентификации пользователя. Если аутентификация пользователя осуществляется на основе биометрических характеристик, угрозы кражи и подбора ключевой информации перестают быть актуальными - подделать биометрические характеристики человека, как правило, настолько дорого, что затраты злоумышленника на проникновение в защищенную операционную систему превысят выгоды от такого проникновения. Таким образом, механизм аутентификации пользователя на основе биометрических характеристик создает практически непреодолимую защиту на этапе аутентификации. С другой стороны, практическая реализация данного механизма аутентификации неизбежно создает следующие проблемы: - Поскольку псевдопользователи не являются людьми и, следовательно, не имеют биометрических характеристик, для их аутентификации должен поддерживаться альтернативный механизм. При этом операционная система должна гарантировать, что этот альтернативный механизм не будет использоваться для аутентификации обычных пользователей. - При двух последовательных входах в систему одного и того же человека его биометрические характеристики никогда в точности не совпадают. Поэтому в процессе аутентификации приходится использовать математический аппарат теории распознавания образов, при этом необходимо мириться с неизбежностью ошибок как первого рода {успешный вход от чужого имени), так и второго рода (отказ в доступе легальному пользователю).
- Большинство биометрических характеристик человека постепенно меняются со временем, что заставляет регулярно корректировать эталонный образ аутентифицирующей информации. - Биометрические характеристики человека могут испытывать резкие кратковременные изменения. Например, если пользователь оцарапал палец, система аутентификации, основанная на отпечатках пальцев, не сможет его аутентифицировать до тех пор, пока царапина не заживет. - Аутентификация пользователя на основе биометрических характеристик требует применения дорогостоящей аппаратуры для получения образа используемой характеристики и сложных вычислительных алгоритмов для сравнения этого образа с эталонным, что приводит к большим финансовым затратам на создание системы аутентификации и затратам вычислительных ресурсов компьютера на ее поддержание. В подавляющем большинстве случаев вышеперечисленные недостатки делают схему аутентификации, основанную на биометрических характеристиках, неприемлемой для практического использования. Однако в отдельных случаях биометрические характеристики могут эффективно применяться для аутентификации. Наиболее пригодной для аутентификации биометрической характеристикой пользователя, видимо, является рукописный почерк. При использовании рукописного почерка для аутентификации пользователь, входя в систему, должен поставить на специальном сенсорном планшете свою личную подпись. Помимо рисунка подписи сенсорный планшет фиксирует скорость движения и силу нажатия пера. Далее четырехмерный (ширина, высота, скорость движения и сила нажатия пера) образ подписи пользователя сравнивается с эталонным образом, заранее созданным на основе 10-30 различных экземпляров той же подписи. При сравнении оценивается степень сходства образов. Если различия незначительны, пользователь успешно входит в систему. Если различия очень велики, пользователь получает отказ. Если различия заметны, но не очень велики, пользователь входит в систему, при этом корректируется эталонный образ подписи пользователя. Таким образом, плавные изменения подписи человека с течением времени учитываются автоматически.
Что же касается резких кратковременных изменений почерка, вызванных изменениями физического и эмоционального состояния пользователя, эти изменения система аутентификации учесть неспособна. Однако, если область применения операционной системы такова, что работа с операционной системой больного, пьяного или эмоционально расстроенного пользователя недопустима, невозможность учитывать эти изменения является не недостатком, а достоинством системы аутентификации. Если физическое или эмоциональное состояние пользователя таково, что он практически неработоспособен, этот пользователь просто не сможет войти в систему. Например, оператор банка просто не сможет снять деньги со счета "под дулом пистолета" - изменение эмоционального состояния, вызванное испугом, неизбежно приведет к тому, что подпись пользователя будет отвергнута системой аутентификации.
Дата добавления: 2014-01-07; Просмотров: 933; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |