Використання біометричних систем аутентифікації в комп'ютерних системах
Введення
аутентифікація ідентифікація біометричний
Необхідність розмежування доступу до постійно зростаючим обсягам інформації в сучасному світі гостро ставить проблему перевірки автентичності користувача. Зростання комп'ютерних мереж і інтенсивність їх використання також спрощує завдання зловмисника по отриманню несанкціонованого доступу до даних або певним сервісів надає комп'ютерними системами.
Крім забезпечення розмежування прав доступу до конфіденційної інформації сучасні автоматизовані комплекси вирішують ряд суміжних завдань. Двома основними процедурами, виконуваними подібними комплексами, є ідентифікація та аутентифікація суб'єкта доступу. У загальному випадку таким суб'єктом для комп'ютерної системи може бути не тільки людина, але і будь-який процес, виконуваний видалено або локально.
Однак за даними аналізу статистики експертами в галузі комп'ютерної безпеки більшість випадків, пов'язаних з витоком інформації пов'язані з факторами, до яких безпосередньо причетна людина. Причинами доступу третіх осіб до конфіденційної інформації на порядок частіше ставала робота інсайдерів і хакерів, ніж дії злобливого ПЗ. Таким чином, висновки експертів підтверджують першорядну значимість проблеми ідентифікації і аутентифікації особистості в області комп'ютерної безпеки.
У більшості сучасних комп'ютерних систем перевірка особи користувача здійснюється за допомогою введення логіна і пароля. В даний час існують і інші методи, які, хоча і не отримали такого широкого розповсюдження, потенційно є набагато більш надійними. Зокрема, існує цілий клас перспективних біометричних підходів.
1. Сучасні підходи до ідентифікації і аутентифікації
Процес ідентифікації полягає в пред'явленні користувачем ідентифікатора і зіставлення його зі зразками ідентифікаторів всіх користувачів в системі (порівняння 1: m). Найбільшого поширення чиста ідентифікація отримала в областях, де безпосередній контакт людини з системою не передбачений, наприклад, в системах розпізнавання осіб. Як перевірки особистості користувача при доступі до ресурсів сучасних комп'ютерних систем не використовується з причин значно меншій надійності в порівнянні з аутентифікацією.
У процесі аутентифікації користувач також повинен пред'явити системі ідентифікатор, заявляючи про те хто він, і підтвердити свою особу. Для цього на додаток до ідентифікатора використовується дещо, зване не отримали широкого розповсюдження терміном аутентифікатор. Після знаходження в базі даних необхідної записи про користувача за допомогою ідентифікатора, система виконує порівняння аутентифікатора, що зберігається в ній з тим, який пред'явив користувач. При аутентифікації послідовно виконується порівняння 1: m ідентифікаторів і 1: 1 аутентифікаторі.
Таким чином, для того, щоб система функціонувала з необхідними рівнями швидкодії і надійності, необхідно правильно вибирати, що використовувати в якості ідентифікатора і аутентифікатора.
Три основні підходи, за допомогою яких можливо здійснити як ідентифікацію, так і аутентифікацію, описані ще в 1994 році:
. З використанням власності - користувач пред'являє деякий фізичний предмет (смарт-карту, usb-токен)
. З використанням знань - користувач вводить якусь секретну фразу, пароль або PIN-код.
. З використанням характеристик - користувач пред'являє системі свої фізіологічні або поведінкові параметри.
Найбільш широке поширення отримав підхід з використанням знань у чистому вигляді. Зв'язка: логін в якості ідентифікатора і пароль в якості аутентифікатора. В якості основної причини повсюдного поширення даного підходу можна, в першу чергу, виділити відсутність необхідності в додатковому апаратному забезпечення для проведення процедури аутентифікації і відсутність додаткових матеріальних витрат і більш високий рівень зручності користувача.
Незважаючи на невисоку поширеність біометричних характеристик, незаперечними перевагами їх використання є те, що їх, на відміну від власності та знань, неможливо навмисно передати іншому, втратити або вкрасти. Дані властивості біометричних характеристик роблю їх практично ідеальними для використання в якості аутентифікатора, оскільки надійність системи аутентифікації безпосередньо залежить від можливості його потрапляння до рук зловмисника.
У цей же час використання біометричних характеристик в якості ідентифікатора пов'язане з деякими труднощами...