- •Институт математики, физики и информатики
- •Реферат
- •Содержание
- •Глава 1. Методы обходов биометрической защиты....................................7
- •Глава 2.Обход физической защиты созданием муляжа..............................11
- •Глава 3.Система защиты и пути противодействия обходу сканера ..........15
- •Введение
- •Глава 1. Методы обходов биометрической защиты
- •Глава 2. Обход физической защиты созданием муляжа
- •Глава 3.Система защиты и пути противодействия обходу сканера
- •Заключение
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ТАМБОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ИМЕНИ Г.Р. ДЕРЖАВИНА»
Институт математики, физики и информатики
Кафедра информатики и информационных технологий
.
Алпатов Олег Сергеевич
ОБХОД ЗАЩИТЫ СКАНЕРА ОТПЕЧАТКОВ ПАЛЬЦЕВ
BIOLINK U-MATCH 3.5
Курсовая работа
|
Студент 3 курса 38 группы специальности «Организация и технология защиты информации» очной формы обучения
Руководитель: к.ф.-м.н., доцент, доцент кафедры информатики и информационных технологий Лопатин Дмитрий Валерьевич
|
Тамбов - 2011
Реферат
Алпатов О.С. Обход защиты сканера отпечатков пальцев BioLink U-Match 3.5: курсовая работа / Алпатов Олег Сергеевич; Тамб. гос. ун-т им. Г.Р. Державина: Каф. информатики и информационных технологий; Науч. рук: к.ф.-м..н., доцент Лопатин Д.В. – Тамбов 2010.
Ключевые слова: биометрия, аутентификация,
Предмет исследования – обход биометрической защиты. Цель работы – проанализировать систему биометрической защиты, пути её обхода и противодействия этим путям.
Содержание
Введение..........................................................................................................4
Глава 1. Методы обходов биометрической защиты....................................7
Глава 2.Обход физической защиты созданием муляжа..............................11
Глава 3.Система защиты и пути противодействия обходу сканера ..........15
Заключение......................................................................................................17
Список использованных источников.......................................................18
Введение
Актуальность: Биометрические устройства аутентификации существуют более двух десятков лет. За это время они из шпионских фильмов переместились во вполне обыденные жизненные ситуации и существенно подешевели: сегодня на рынке предлагается множество разнообразных систем биоидентификации стоимостью от нескольких десятков долларов до нескольких миллионов. С их помощью можно защитить и отдельно стоящий ПК, и большую корпоративную сеть.
Производители биометрических устройств и технологий объединены в рамках международной ассоциации IBIA (International Biometric Industry Association), которая активно влияет на процессы подготовки новых стандартов. Через IBIA производители регистрируют свои форматы представления биометрические данных, которые далее гармонизируются и обобщаются в виде международных стандартов и рекомендаций. На данный момент зарегистрировано 27 форматов данных, используемых в биометрических устройствах и технологиях различных компаний.
Но в биометрических методах нуждаются не только компьютерные пользователи. Для таких сфер применения, как пограничный контроль, обслуживание и регистрация пассажиров, работа с электронными идентификационными документами и картами, предупреждение и раннее раскрытие преступлений, вопросы безопасности в высшей степени приоритетны, и в их решении существенную помощь могут оказать автоматизированные системы, основанные на биометрических методах.
Необходимо заметить, что в компаниях, где просчитывают стоимость всех бизнес процессов, и современная биометрическая система подходит для решения существующих задач, менеджеры убеждаются, что совокупная стоимость системы с применением биометрии оказывается ниже, чем стоимость системы с традиционными идентификаторами.
Большинство существующих технологий используют статические (неизменяемые по воле человека и данные ему от рождения) биометрические образы . К ним относятся аутентификация по:
-
рисунку радужной оболочки глаза;
-
рисунку кожи кончиков пальцев (по узору папиллярных линий;
-
параметрам 2D и 3D геометрии кисти руки;
-
2 параметрам 2D и 3D геометрии лица человека;
-
рисунку кровеносных сосудов: глазного дна, глазного яблока, тыльной стороны кисти руки;
-
геометрии ушных раковин;
-
электрокардиограмме сердца;
-
запаху тела;
-
генотипу;
-
ионному спектру следов пота.
Сама идея идентификации человека по его персональным характеристикам выглядит очень привлекательно, но существуют так же обходы этой системы защиты, которые дают злоумышленникам возможность НСД и хищение конфиденциальной информации.
Пути решения этой проблемы представляются в покупке более дорого и качественного оборудования, к примеру сканера отпечатков пальцев BioLink U-Match 3.5 который от остальных своих аналогов реагирует на потливость и температуру кожи, и предотвращает через простые способы обхода как :
-
«оживить» уже имеющийся отпечаток, оставленный зарегистрированным пользователем, подышав на сенсор.
-
Обман системы с помощью распечатанной на бумаге копии отпечатка пальца
Цель работы: в данной работе мы проанализируем возможные способы обхода системы защиты, рассмотрим как злоумышленник осуществляет противоправные действия путем предоставлением муляжа отпечатка пальцев, приведем примеры обходов биометрической защиты и меры по защите от этих взломов на основе сканера отпечатка пальцев U-Match 3.5 .