- •Институт математики, физики и информатики
- •Реферат
- •Содержание
- •Глава 1. Методы обходов биометрической защиты....................................7
- •Глава 2.Обход физической защиты созданием муляжа..............................11
- •Глава 3.Система защиты и пути противодействия обходу сканера ..........15
- •Введение
- •Глава 1. Методы обходов биометрической защиты
- •Глава 2. Обход физической защиты созданием муляжа
- •Глава 3.Система защиты и пути противодействия обходу сканера
- •Заключение
Заключение
В данной курсовой работе мы проанализировали множество путей обходов существующих на данный момент. Мы рассмотрели как на физическом уровне с помощью создания муляжа и на программном злоумышленник имеет доступ к программному обеспечению через перехвата (компрометации) электронного биометрического образа пользователя, подмена биометрического шаблона легального пользователя на шаблон злоумышленника и система биометрической защиты перестанет выполнять свою основную функцию, искажения приемлемых допусков решающего правила и атака на «последний бит» решающего правила.
Во второй главе мы описали и проиллюстрировали способ обхода биометрической защиты на примере создания муляжа . Особеностью создания поддельного отпечатка пальца является в том, что при его использовании не требуются взлома на программном уровне или каких то навыков по хакерским действиям.
В третей заключительной главе данной курсовой работы, описываются пути противодействия противоправным мерам относительно биометрической системы защиты на основе сканера отпечатков пальцев BioLink U-Match 3.5 , какие организационные мероприятия и дополнительные меры по обеспечению безопасности помогут повысить уровень как биометрической защиты так и защиты в целом.
Список использованных источников
1. Болл Руд и др. Руководство по биометрии. /Болл Руд, Коннел Джонатан Х., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. // Москва: Техносфера, 2007. - 368 с.
2. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механиз-мов биометрико-криптографической защиты информации. Монография. Пенза: Изд-во Пензенского государственного университета, 2005. - 273 с.
3. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации»
4. Иванов А.И. ГОСТ Р 52633-2006: Россией снята угроза «печати зверя» //В сборнике статей II Всероссийской научно-практической конференции «Антитеррористическая безопасность». – Пенза: Изд-во ПДЗ. - 2007, с. 136-138.
5. Фунтиков В.А., Ефимов О.В., Иванов А.И. Биометрические технологии: автоматизированное прогнозирование уровня безопасности. //Защита информации. Конфидент. 2003. № 5, с.32-35.
6. Обход биометрических датчиков [Электронный ресурс]. – Режим доступа: http://habrahabr.ru/blogs/personal/86898/
7. Биометрические технологии [Электронный ресурс]. – Режим доступа: http://www.bytemag.ru/articles/detail.php?ID=6675
8. Плюсы и минусы использования биометрии [Электронный ресурс]. – Режим доступа: http://www.bio-profile.ru/about/news/detail.php?ID=1195
9. Первая редакция проекта ГОСТ Р ИСО/МЭК 19794-2 «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 2: Данные изображения отпечатка пальца – контрольные точки».
10. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data /Yevgeni Dodis, Leonid Reyzin, Adam Smith // April 13, 2004. www.cs.bu.edu/~reyzin/fuzzy.html
11. Нейросетевые преобразователи биометрических образов человека в код его личного криптографического ключа : моногр. / А. Ю. Малыгин [и др.] ; под ред А. Ю. Малыгина. – М. : Радиотехника, 2008. – 88 с.
12. Островский, А. А. Биометрическая аутентификация / А. А. Островский, Д. Н. Жариков // Материалы XIV Региональной конференции молодых исследователей Волгоградской области. – 2009. – С. 43.
13. Вилле Й. Новые пути биометрии // Журнал сетевых решений LAN. – 2005. – № 10.
14. Ефимов О.В. Иванов А.И. Преимущества национального российского подхода к безопасному объединению механизмов биометрии и криптографии // Труды научно-технической конференции «Безопасность информационных технологий». – Пенза, 2005. – № 6. – С. 50-52.
15. Бардаев С.Э. Финько О.А. Многофакторная биометрическая криптография на основе пороговых систем // Материалы XI Международной научно-практической конференции «Информационная безопасность». Часть III. / Технологический институт ЮФУ. – Таганрог, 2010.