- •1. Законодательная база по зи.
- •Законы «о гос. Тайне», «о коммерческой тайне», «о персональных данных»
- •Гост 15408, 13335, 2700.1
- •Глава 28 ук рф.
- •Глава 4 гк рф.
- •2. Классификация угроз, меры и принципы защиты.
- •3. Общие методы шифрования.
- •4. Гост 28147-89
- •Режим простой замены (ecb).
- •Режим гаммирования (ofb - output feedback).
- •Гаммирование с обратной связью (cfb).
- •Режим выработки имитовставки (cbc).
- •5. Семейство «Криптон».
- •6. Понятие Key Recovery.
- •7. Понятие ассиметричной криптографии, схемы её практического использования.
- •8. Алгоритм Диффи-Хэлмана, rsa.
- •9. Контроль целостности, хэш-функции, российский стандарт хэш-функции.
- •10. Понятие, стандарты, реализация электронной подписи.
- •11. Сертификаты, са, ssl, аутентификация с помощью сертификатов.
- •12. Стеганография(сг). Цифровые водяные знаки.
- •14. Классификация сзи по уровню контроля отсутствия недекларируемых воздействий.
- •15. Биометрические методы идентификации
- •16. Электронные идентификаторы iButton.
- •17. Secret Net5.0-c, архитектура сзи нсд, состав семейства, администрирование системы и пользователей, организация разграничения доступа, контроль целостности, аудит.
- •18. Электронные ключи.
- •20. Защита информации в Windows nt/2000/xp/2003/Win7. Объект доступа. Efs, наследование. Bitlocker.
- •21. Защита информации в Windows nt/2000/xp/2003. Аудит.
- •22. Защита реестра в Windows nt/2000/xp/2003.
- •23. Особенности зи в Windows Vista, Win7.
- •Правила для приложений
- •25. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу фстэк.
- •26. Понятие vpn и схемы реализации взаимодействия с провайдером.
- •Шифрующая файловая система (Encrypting File System, efs) — компонент ntfs 5.0, с помощью которого пользователи Windows могут обеспечить конфиденциальность файлов на диске формата ntfs.
15. Биометрические методы идентификации
Биометрическая аутентификация основана на анализе анатомических особенностей человека. По сравнению с паролями она имеет большую защиту, к тому же идентифицирует конкретного человека.
Выделяют 2 категории методов: психологические и физиологические. Во втором методе анализируется статический образ пользователя. Психологические системы анализируют динамические образы, создаваемые пользователем при выполнении заранее заданного действия (напр. Клавиатурный или рукописный почерк).
Для оценки биометрических систем используются следующие показатели:
False Rejection Rate – ошибки I рода, выраженные в % числе отказов в доступе авторизированным лицам
False Acceptance Rate – ошибки II рода.
Equal Error Rate
Пропускная способность
Цена
Реакция служащих
Эксплуатационная надежность
Интегрируемость с другими системами
Идентификация по клавиатурному почерку
Может производиться по набору ключевой или произвольной фразы. Предусмотрено 2 режима работы:
- режим настройки
- режим идентификации
Учитываются следующие особенности клавиатурного почерка:
Темп набора тестового материала
Темп набора каждого слова тестового материала
Средний промежуток между словами
Мат. ожидание и дисперсия при переходе из одного клавиатурного поля в другое
Общий рисунок почерка
Идентификация по росписью мышью:
Число точек в линии характеризует время росписи
Длина линии росписи
Число и местоположение разрывов в линии росписи
Число и вид сегментов
Местоположение сегментов относительно друг друга
Идентификация по рукописной подписи.
Для этого необходимо устройство ввода графической информации – digitizer. Можно проводить идентификацию по статической подписи, а можно использовать живую подпись.
Идентификация по голосу.
Голос с помощью фильтров делится на несколько диапазонов и анализируются спектральные характеристики голоса
Плюсы:
Низкая цена
Возможность использования удаленного доступа
Минусы:
На результате может сказаться физическое состояние человека
Для защиты от записи и повторного воспроизведения используется парольная фраза.
Идентификация по отпечаткам пальцев.
Automated Fingerprint Identification System(AFIS)
3 алгоритма сравнения отпечатков:
Корреляционное сравнение
Сравнение по особым точкам
Сравнение по узору
Достоинства: простота в использовании, быстрота идентификации.
Типы сканеров:
Оптический
Полупроводниковый
Ультразвуковой
Сканеры рук.
Формируется 3Д изображение руки или ладони за счет подсветки руки под разными углами.
Плюсы:
Лояльность пользователей
Маленький объем образа
Отсутствие требований к влажности
Минусы:
Высокая цена
Небольшая точность
Легче сделать муляж
Распознавание по лицу
Может использоваться статичное лицо, опция «живое лицо» требует пользователя подмигнуть или ещё что-нибудь.
Сканеры по сетчатке глаза
По сетчатке ИК светом низкой эффективности. Направляется к кровеносным сосудам на задней стенке глаза
Сканер радужной оболочки. Располагается на расстоянии 50 см и сравнивает ткани вокруг зрачка
Стандарты биометрической аутентификации можно разделить на несколько иерархических категорий:
I Стандарты, определяющие требования для систем, использующих биометрические технологии
II Стандарты, определяющие требования к процедуре использования биометрического распознавания в различных областях
III Стандарты, определяющие программный интерфейс (API) для разработки биометрических систем
IV Стандарты, определяющие единый формат биометрических данных
V Стандарты представления и передачи данных для каждой технологии биометрического распознавания.