Методы и средства защиты компьютерной информации. Безбогов А.А - 103 стр.

UptoLike

отпечатков пальцев.
Некоторые производители реализуют система установления подлинности на базе
пластиковых карт, на которые кодовая информация записывается и считывается лазерно-
голографическими методами. Такие карты могут использоваться в двух режимах: ключа
и персонального идентификационного кода (ПИК). В режиме ключа карта служит для
открывания специальных голографических электронно-механических замков, устанавли-
ваемых на защищаемых объектах. В режиме ПИК карта используется для ограничения
доступа к терминалам вычислительной системы и хранящимся в ней данным. Для этого
на карту заносится ПИК пользователя, занимающий от 64 до 256 бит.
9.2.1.2. Методы паролирования
Методы паролирования требуют, чтобы пользователь ввел строку символов (пароль)
для сравнения с эталонным паролем, хранящимся в памяти. При соответствии пароля
эталонному пользователю разрешена работа с сис-
темой.
Метод
про-
стого пароля
состоит
во вводе пользо-
вателем одного
пароля с клавиа-
туры.
Метод
вы-
бор-
ки
сим-
волов
состоит в запросе системой опреде-
ленных символов пароля, выбираемых
случайным образом. Метод выборки сим-
волов не позволяет нарушителю опреде-
лить значение пароля по однократному наблюдению вводимых пользователем символов.
Метод
паролей однократного использования предполагает наличие списка из N па-
ролей, хранящегося в системе. При каждом обращении к системе пользователь вводит
очередной пароль, который после окончания работы вычеркивается системой из списка.
Основным недостатком рассмотренного метода является неоднозначность пароля.
Метод
групп паролей основывается на том, что система для каждого пользователя
может потребовать пароли из двух групп. Группы могут включать пароли, которые яв-
ляются:
ответами на общие для всех пользователей вопросы, например, имя, адрес, номер
Характеристики для
установления подлин-
ности
Биометрические
(персональные)
Основанные на
знаниях
Атрибутивные
квазистати-
ческие
квазидинамиче-
ские
карты
документы
другие
различная
информация
хранимая ин-
формация
отпечатки
пальцев
строениели-
ца
сетчаткагла-
за
геометрия
руки
строение
кровеносых
сосудов
пульс
речь (голос)
почерк
стиль печатания
баллисто-
кардиаграмма
фотографии
магнитные
с электронным
кодированием
голографические
пропуска
удостоверения
личности
идентификацион-
ные карты
ключи
жетоны
изображения
специальные
символы
коды
пароли
личные но-
мера
персональ-
ные данные
данные, задавае-
мые пользовате-
лем
Рис. 9.1. Классификация характеристик установления подлинности