Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

3.2.1.3. Средство защиты – биометрическая мышь «u–Match BioLink Mouse»

У администратора установлен пароль на вход в ОС компьютера, время подбора которого стремится к бесконечности, а у всех остальных пользователей пароли – биометрические. Подобрать биометрический пароль практически невозможно. Вследствие этого доступ в ОС представляется возможным только в случае ложного срабатывания биометрического средства защиты.

В данном случае в качестве биометрического средства защиты выбрана биометрическая мышь «U–Match BioLink Mouse» , так как данное средство в последнее время чаще всего применятся из всех биометрических средств, в связи с простотой эксплуатации и небольшой стоимостью по сравнению со всеми остальными биометрическими средствами.

Приведем краткую характеристику данного устройства.

U-Match BioLink Mouse — это стандартная компьютерная мышь с двумя кнопками и встроенным сканером отпечатка пальца. Система позволяет распознавать пользователя по отпечатку пальца и блокирует доступ неавторизованных пользователей в рабочую станцию или сеть.

Отпечаток пальца пользователя не хранится в виде изображения и не может быть использован как улика против пользователя. Вместо отпечатка U-Match BioLink Mouse создает 500-байтовый шаблон, который не может трансформироваться в отпечаток пальца пользователя. На рис. 3.18 показан вид данного устройства.

Рис. 3.18. Вид биометрической мыши «U-Match BioLink Mouse»

Основные характеристики:

– точность распознавания:

1) ложное отклонение – 0.01%;

2) ложное принятие – 10-9;

3) размер шаблона – 500 байтов;

4) время сканирования – 0,13 с;

5) время распознавания – 0,2 с;

– системные требования:

1) 486DX/100 или выше;

2) 16 Мбайт оперативной памяти;

3) ОС: Windows 95/98/2000/NT 4.0/XP или UNIX.

Смоделируем с помощью сети Петри-Маркова преодоление защиты биометрического средства. Вид такой сети представлен на рис. 3.19, а обозначения для переходов и позиций приведены в таблице 3.7.

Таблица 3.7

Обозначения для переходов и позиций сети Петри-Маркова преодоления защиты биометрического средства

Элемент сети Петри

Обозначение элемента

Описание

Позиция

1(а)

Злоумышленник находится в помещение, в котором расположен необходимый ему компьютер

Позиция

2(а)

Компьютер выключен (неактивизирован)

Позиция

3(а)

BIOS инициализирован, периферийные устройства опрошены, управление передано загрузчику, работа загрузчика завершена

Позиция

4(а)

Отпечаток пальца отсканирован

Позиция

5(а)

Соответствие отпечатка в базе данных найдено

Позиция

6(а)

Осуществлен вход в ОС

Переход

1(z)

Инициализация компьютера, передача управления загрузчику, работа загрузчика

Переход

2(z)

Сканирование отпечатка пальца

Переход

3(z)

Распознавание отпечатка пальца

Переход

4(z)

Вход в ОС

Входная функция

I(zi),

I=1..4

I

Продолжение табл. 3.7

(1(z)) ={1(a),2(a)},

I(2(z)) = {3(a)},

I(3(z)) ={4(a)},

I(4(z)) = {5(a)}

Выходная функция

O(zi),

i=1…4

O(1(z)) ={3(a)},

O(2(z)) = {4(a)},

O(3(z)) ={5(a)},

O(4(z)) = {6(a)}

На этой сети позиции не имеют инцидентные дуги, поэтому вероятности перемещения из них в переходы равны единице.

Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:

ν1(а)4(z)=

1(z)

2(z)

3(z)

4(z)

1(a)

1

0

0

0

2(a)

1

0

0

0

3(a)

1(а), 1(z)∩2(a), 1(z)

1

0

(3.61)

0

4(a)

0

1

1

0

5(a)

0

0

1

1

6(a)

0

0

0

1

Для данной сети имеет место следующая система интегро-дифференциальных уравнений:

(2.62)

(3.62)

где – вероятность включения злоумышленником компьютера;

– вероятность инициализации BIOS и опроса периферийных устройств, передачи управления загрузчику, работы загрузчика и отображения приглашения ввести биометрический пароль;

– вероятность сканирования отпечатка пальца;

– вероятность распознавания отпечатка пальца;

– вероятность входа в ОС компьютера.

Вероятность перехода сети Петри-Маркова из начального состояния в конечное состояние определяется как вероятность того, что ко времени t перемещение пройдет по всей сети, от начального состояния до конечного перехода:

(3.63)

Полагаем, что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид:

(3.64)

где λ1,1=1/τ1,1  – интенсивность включения злоумышленником компьютера;

λ2,1 =1/τ2,1 – интенсивность инициализации BIOS и опроса периферийных устройств, передачи управления загрузчику, работы загрузчика и отображения приглашения ввести биометрический пароль;

λ3,2 =1/τ3,2  – интенсивность сканирования отпечатка пальца;

λ4,3 =1/τ4,3  – интенсивность распознавания отпечатка пальца;

λ5,4 =1/τ5,4  – интенсивность входа в ОС компьютера,

где τi,j (i=1..5,j=1..4) – средние времена вышеперечисленных действий соответственно.

Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:

(3.65)

(3.66)

(3.67)

Подставляя в это выражение полученные значения временных характеристик (приложение 2), получаем при τ1,4=24,82с.:

(3.68)

где – это вероятность ложного срабатывания, то есть вероятность того что злоумышленник будет принят в качестве легального пользователя и прпущен в ОС компьютера.

На рис. 3.20 представлена зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, с учетом применения биометрической мыши.

Рис. 3.20. Зависимость от времени вероятности реализации непосредственного доступа в ОС компьютера, с учетом применения биометрической мыши

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]