- •1 Понятие, история и базовые принципы стеганографии.
- •Основные постулаты
- •Базовые принципы компьютерной с
- •2 Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки
- •3 Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки
- •4 Особенности, возможности, характеристики, наиболее распространенных стеганографических программ
- •5 Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата jpeg, Txt, html. В каких стеганографических программах используются данные форматы
- •6 Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла
- •7 Классификация методов стеганографии. Использование стеганографии
- •8 Основные термины в области защиты свт и ас от нсд
- •10 Основные направления обеспечения защиты от нсд. Основные их функции. Основные характеристики сзи от нсд
- •9 Определение нсд. Два направления в защите информации от нсд Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы нсд
- •11 Классификация свт по уровню защищенности от нсд. Показатели защищенности свт от нсд. Требования к показателям защищенности свт 4 группы
- •12 Характеристика показателей защищенности свт от нсд. Соответствие классов защищенности свт и ас
- •13 Требования к показателям защищенности свт 3 группы
- •14 Требования к показателям защищенности свт 2 группы Требования к показателям (4) четвертого класса защищенности
- •15 Требования к показателям защищенности свт 1 группы. Оценка класса защищенности свт
- •16 Требования по зи от нсд для ас
- •17 Требования по зи от нсд для 3 класса ас
- •24 Распознавание по лицу. Промышленные продукты распознавания по лицу. Пакеты FaceIt pc, TrueFace CyberWatch. Сравнительная оценка подходов, реализованных в данных пакетах.
- •18 Требования по зи от нсд для 2 класса ас
- •19 Требования по зи от нсд для 1 класса ас
- •20 Требования по организации разработки изготовления и эксплуатации средств зи от нсд в ас и свт
- •21 Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей
- •22 Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей
- •26 Электронные таблетки iButton. Их свойства, достоинства и номенклатура
- •27 Контактный серийный номер ds 1990a. Контактный ключ ds 1991
- •28 Семейство iButton с энергонезависимым озу ds 199x(ds 1992-1996).
- •29 Электронная таблетка ds 1994
- •30 Семейство Ibutton с эппзу с однократным программированием ds 198x
- •31 Контактный термометр ds 1920. Считыватели iButton. Приборы iButton для монтажа пайкой. Номенклатура. Назначение. Двупортовая память ds 2404s-c01. Адресуемые ключи ds 2405, ds 2407
- •32 Система команд iButton. Команды iButton. Параметры по постоянному току. Временные параметры интерфейса iButton
- •34 Сеть MicroLan. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры
- •33 Временные диаграммы записи, чтения, сброса и обнаружения присутствия
- •36 Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа
- •37 Partition Table. Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов.
- •40 Администрирование пользователей в Аккорд-амдз и Аккорд nt/2000
- •39 Разграничение доступа пользователей с помощью Аккорд-амдз и Аккорд nt/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки
- •38 Partition Boot Sector
22 Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей
Таблица (столбцы: 1)БМ, 2)цена, 3)достоинства, 4)недостатки, 5)область применения). 1) Распознавание по лицу 2) 1500$ 3) простота, высокая скорость 4) возможность ввести в заблуждение, точность 5) не ограничена. 1) сканирование отпечатков пальцев 2) 1200$ 3) невысокая цена, высокая степень защиты 4) могут сказываться следы предыдущих отпечатков, порезы, грязь 5) правоохранительные органы, корпоративные БД. 1) сканирование отпечатков ладони, проверка формы кисти руки 2) 2100$ 3) малые размеры, простота использования 4) меньшая скорость работы по сравнению с предыдущим, точность 5) заводские цеха, торговые ряды. 1) сканирование сетчатки глаза 2) 5000$ 3) невозможность ввести в заблуждение 4) неудобство в работе, негативная реакция пользователей 5) ядерные установки, мед. и исправительные учреждения 1) тепловая картина 2) очень дорого 3) невозможность ввести в заблуждение 4) высокая цена 5) объекты с повышенной безопасностью. 1) фоноанализ 2) 1200$ (возможно до 200 $) 3) низкая цена, возможность удалённого доступа 4) возможность подделки, низкая скорость, голос может измениться 5) удалённые банковские операции, удалённый доступ к БД. 1) распознавание подписи 2) 1000$ 3) низкая цена 4) на результаты может сказаться физ. или эмоциональное состояние субъекта 5) промышленность. Конец таблицы. Любая биометрическая система оценивается по двум главным показателям: 1) вероятность ложного отказа (ошибка первого рода), выражает в % число отказов в допуске системы. Обычно от 5/10000% до 1%. 2) вероятность ложного допуска (ошибка 2 рода), % допуска неавторизованных пользователей, от 0,0001% до 0,1%. Для определения этих показателей необходима обработка больших массивов информации. Эти два показателя имеют обратно пропорциональную зависимость и обычно имеется возможность регулировки уровня чувствительности. Используют также ещё один показатель – уровень равновероятности ошибок: ошибка 1 рода = ошибке 2 рода. Большую роль играет возможная производительность системы. Для повышения производительности от пользователь требую ввода его PIN кода, чтобы ускорить поиск в БД. Возникает и проблема безопасности хранения БД. Поэтому в ней хранятся не сами образы, а например их хеш – функции. Таблица Уровни показателей в различных системах (столбцы: 1) производитель 2) дата выпуска 3) принцип действия 4) вероятность ложного допуска % 5) вероятность ложного отказа % 6) равная вероятность ошибки %, 7) время идентификации) 1) EyeDentify 2) 1989 3) параметры глаза 4) 0,001 5) 0,4 7) 1,5 – 4 с. 1) Iuscan 2) 1994 3)параметры зрачка 4) 0,00078 5)0,00066 6) 0,00076 7) 2 с. 1) Identix 2) 1988 3) отпечатки пальцев 4) 0,0001 5) 1 7) 0,5 – 1 с. 1) Startex 2) 1993 7) 1 с. 1) MyTec 2) 1996 7) 0,1 1) BioMet 2) 1994 3) геометрия руки 4) 0,1 5) 0,1 6) 0,1 7) 1 с 1) VoiceStrategies 2) 1992 3) распознавание по голосу 7) 1,5. Конец таблицы (Возможно отсутствие некоторых пунктов говорит о их совпадении с предыдущими). Физические принципы построения систем ЗИ от НСД. Многие СЗИ от НСД строятся на модификации дисковых секторов отвечающих за загрузку ОС. К ни относятся Master Boot Record (MBR) и загрузочный сектор раздела (Partition Boot Sector).
23 Идентификация пользователей по клавиатурному почерку. Способы идентификации. Основные характеристики клавиатурного почерка Алгоритмы настройки и идентификации Промышленные продукты, использующие идентификацию по клавиатурному почерку
М. осущ-ся либо по набору ключ. фразы, либо по наб. свободного текста. 2-й способ более удобен, т.к. позв-ет получ-ть хар-ку почерка - цифр. зав-ти от текста. 2 реж. раб. - настройка и ид-ция. В реж. настройки рассчит-ся и запомин-ся эталонные хар-ки набора польз-лем ключ. фразы, а в реж. ид-ции произв-ся сравн-е эталонных и получ. хар-рик.
При ид-ции м. учит-ся след. хар-ки клав. почерка (кп): 1) темп набора тест. мат-ла Тт=Т/n (T - время набора, n - число символов); 2) Темп набора каждого слова тест. примера, сод-щего термины из разных сфер деят-ти Tsi=Ti/ki (Ti - вр. набора i-го слова, ki - число симв. в i-м слове); 3) Средний промежуток м/у словами Tn= (T- (i=1 to L)Ti)/L, (L - число слов); 4) Степень связности набора (дисперсия) S=((tj-M)2/(n-1)), (tj - время м/у набором j-го и (j+1)-го символов текста, М - матожидание); 5) Матожидание временных интервалов м/у набором сосед. символов M=(i=1 to L)Ti)/n; 6) Общий рисунок почерка - послед-ть значений, предст. собой разность м/у 2-мя соседними временными интервалами (~производная по почерку) dxi=ti-ti-1. РП показывает относ-ное замедл-е или ускорение при наборе ключ. фразы или отд. слов. Алг-м настройки обычно вкл-ет след. этапы: 1) Выбор ключ. фразы - буквы слов фразы д.б. равномерно раскиданы по клавиатуре; 2) Набор польз-лем ключ фразы неск. раз; 3) исключ-е из набора грубых ошибок; 4) расчет оценки мат. ожидания и дисперсии для времени м/у наборами сосед. букв для случ n повторов набора ключ. фразы без грубых ошибок; 5) Запомин-е рассчитанных величин в кач-ве эталона. При наборе свободного текста выд-ся ключ. фраза из слов, случ-но взятых из опред. множ-ва. При этом рассчит-ся мат. ожид-е, дисперсия клавищ, принадлежащим разным полям клавиатур (~то же самое с разным расст-ем м/у клавишами).
Есть промышл. образцы данного метода, напр., Net Nanny Software International разработало продукт Bio Password, кот. расширяет защ. св-ва обыч. паролей сис-мы. Она отслеживает скор-ть ввода пароля и интервал м/у нажатиями клавиш. Т.о., даже знать прав. пароль недост-но, т.к. необх-мо ввести его за соотв. время. Др. фирма, Pepop, проверяет рукописные подписи, исп-я спец. панель оцифровки введенной подписи.
25Идентификация по голосу. Достоинства и недостатки. Идентификация по росписи мышью. Характеристики росписи.Сканеры отпечатков пальцев и рук. Сканеры сетчатки глаза. Их характеристики. Промышленные продукты.
Идентификация по голосу Дост-во - дешевизна, м. исп-ть для ид-ции удаленных польз-лей. Одна из ведущих фирм в этой области - Keyware Technology, кот. создала Voice Guardian. Точность ид-ции 99%. Ид-ция м. осущ-ся по произнош-ю как ключ. фразы, так и случ. слова. Ур. равной вер-ти ошибки сост-ет 2-5%, т.о. надежность не очень высока.
Идентификация личности по особенностям голоса имеет ряд привлекательных сторон. Во-первых, существует хорошо развитая телефонная сеть, во-вторых, звуковые карты фактически стали стандартным оборудованием современных персональных компьютеров. Кроме того, идентификация по голосу является традиционной для людей и не вызывает психологической неприязни. В настоящее время на голосовом секторе биометрического рынка присутствуют более 20 фирм, предлагающих свои коммерческие программные продукты.
В основу работы положена различная тембральная окраска голосов и индивидуальная неравномерность распределения мощности произносимой фразы по частотному спектру. Базовыми процедурами для этого класса устройств являются узкополосная фильтрация сигнала и восстановление его огибающей. В частности подобная система фирмы Texas Instruments [28] использует гребенку из 16 узкополосных фильтров с шириной полосы пропускания 220 Гц, равномерно накрывающей частотный диапазон от 300 до 3000.
По мере развития средств вычислительной техники и методов цифровой фильтрации интерес к частотным методам идентификации замещается на интерес к системам, использующим линейные предсказатели речевого сигнала [28,29,30]. Системы идентификации с линейным предсказанием речи используют описание сигнала во временной области. В основу кодирования речи методом линейного предсказания [36,37,38] положена волновая структура речевого сигнала, особенно хорошо наблюдаемая при произношении гласных.
В качестве недостатка биометрических систем идентификации личности по голосу необходимо отметить, прежде всего, то, что парольную фразу трудно сохранить в тайне. Современные средства акустического прослушивания (радио жучки и другие подслушивающие устройства) позволяют достаточно успешно осуществлять несанкционированное личностью копирование парольной фразы. Ожидается, что исключение опасности использования злоумышленниками “магнитофонов” произойдет при переходе к идентификации личности на произвольных фразах. Как потенциальное противодействие “магнитофонам” используется случайный розыгрыш парольных фраз, а так же комбинирование с другими методами биометрической аутентификации.
Роспись мышью. Осн. понятием явл-ся «линия росписи» - кривая, образованная послед-ю координат от нач. росписи до ее завершения. В кач-ве хар-ки росписи исп-ют след.: 1) число точек в линии росписи, что хар-ет время росписи; 2) длину л.р.; 3) число и местополож-е разрывов в л.р.; 4) число и вид сегментов. Сегмент - эл-т росписи - часть линии либо дуги, либо прямой, либо окруж-ти; 5) месторасполож-е сегментов друг относ-но друга. При анализе особ-тей росписи часто необх-мо предвар-но сгладить л.р. и устр-ть из нее разрывы. Часто удобно предс-ть л.р. в виде послед-ти цепочек чисел.
Сканеры отпечатков пальцев Обеспеч-ют высокую точ-ть распознав-я. Отеч. сис-ма «Поиск» - время ввода и кодир-я образца 1-4 мин, время поиска в картотеке из 10 тыс. польз-лей 1-4 мин. Объем памяти для одного отп. 18 кб. В кач-ве ввода изображ-я исп-ся устр-во контакта Live Scanner (~9000$). Др. сис-ма, TouchLock - снач. набир. код, затем происх. ид-ция 1-2 сек. Стоим-ть 5500$. Вер-ть ошибок 1-го рода 2%, а 2-го - 0,001%. Одним из новых датчиков отп-ков пальцев явл-ся т.н. биомышь, в кот. датчик реализован на осн. приборов зарядовой связи (ПЗС) фирмы Texas Istruments (TI), а произв-ль мыши - American Biometrics Company. Стоим-ть датчика 300$. Конкурентом явл-ся фирма Sony - FingerPrint Identification Unit (FIU). Они активно исп-ся фирмой IO Sofware, кот. разраб-ет множ-во прогр. пакетов, исп. для ид-ции этот модуль. Напр., пакет Puppy Secure Logon System. М. использ. либо только пароль, либо отпеч. пальцев, либо и то, и другое. Поток инф-ции шифр-ся Triple DES. Одно из положит. достоинств продукции этой фирмы - возм-ть орг-ции т.н. Preboot Security, т.е. ид-ция произв-ся до загр-ки ОС. Это достигается за счет исп-я спец. расширений BIOS, либо использ-я спец. плату Secure Start / ISA. Расшир-е BIOS занимает 3-6 кб, а плата м. раб-ть с 386 комп-рами. Еще одна фирма - Biometrics Access - продукт Secure Touch - 200$. Дост-во - ид-ция по отп. пальцев. Недост-ки - допол. обяз. ввод пароля, неудач. попытки входа не регистр-ся в журнале аудита, также отс-ет регулир-ка ур-ня сраб-я, кот. есть во всех пакетах, напр., в биомыши можно рег-ть FAR от 0,2 до 0,00001%. Биомышь - разреш. спос-ть 500 dpi, объем 1 отпечатка 350 б, вр. проверки 1 сек на P-100, вр. регистр-ции - 20 сек/отпечаток.
Пакет Secure Touch не защищен от использ-я слепков с отпечатков пальцев. Недавно датчики отп. пальцев начали вставляться в корпус клавиатур. Напр., фирма Keytronic исп-ет датчики отп. пальцев Veridicom - толщина датчика 2 мм. Он создает 3D карту капил. линий пальцев в виде полутонового образа (90 кб) и пересылает на компьютер, где он преобраз-ся в отп. пальцев 500 dpi. Фирма National Registry вып-ет соотв. ПО.