Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
обход биометрической защиты.docx
Скачиваний:
6
Добавлен:
26.11.2018
Размер:
388.38 Кб
Скачать

Заключение

В данной курсовой работе мы проанализировали множество путей обходов существующих на данный момент. Мы рассмотрели как на физическом уровне с помощью создания муляжа и на программном злоумышленник имеет доступ к программному обеспечению через перехвата (компрометации) электронного биометрического образа пользователя, подмена биометрического шаблона легального пользователя на шаблон злоумышленника и система биометрической защиты перестанет выполнять свою основную функцию, искажения приемлемых допусков решающего правила и атака на «последний бит» решающего правила.

Во второй главе мы описали и проиллюстрировали способ обхода биометрической защиты на примере создания муляжа . Особеностью создания поддельного отпечатка пальца является в том, что при его использовании не требуются взлома на программном уровне или каких то навыков по хакерским действиям.

В третей заключительной главе данной курсовой работы, описываются пути противодействия противоправным мерам относительно биометрической системы защиты на основе сканера отпечатков пальцев BioLink U-Match 3.5 , какие организационные мероприятия и дополнительные меры по обеспечению безопасности помогут повысить уровень как биометрической защиты так и защиты в целом.

Список использованных источников

1. Болл Руд и др. Руководство по биометрии. /Болл Руд, Коннел Джонатан Х., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. // Москва: Техносфера, 2007. - 368 с.

2. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механиз-мов биометрико-криптографической защиты информации. Монография. Пенза: Изд-во Пензенского государственного университета, 2005. - 273 с.

3. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации»

4. Иванов А.И. ГОСТ Р 52633-2006: Россией снята угроза «печати зверя» //В сборнике статей II Всероссийской научно-практической конференции «Антитеррористическая безопасность». – Пенза: Изд-во ПДЗ. - 2007, с. 136-138.

5. Фунтиков В.А., Ефимов О.В., Иванов А.И. Биометрические технологии: автоматизированное прогнозирование уровня безопасности. //Защита информации. Конфидент. 2003. № 5, с.32-35.

6. Обход биометрических датчиков [Электронный ресурс]. – Режим доступа: http://habrahabr.ru/blogs/personal/86898/

7. Биометрические технологии [Электронный ресурс]. – Режим доступа: http://www.bytemag.ru/articles/detail.php?ID=6675

8. Плюсы и минусы использования биометрии [Электронный ресурс]. – Режим доступа: http://www.bio-profile.ru/about/news/detail.php?ID=1195

9. Первая редакция проекта ГОСТ Р ИСО/МЭК 19794-2 «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 2: Данные изображения отпечатка пальца – контрольные точки».

10. Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data /Yevgeni Dodis, Leonid Reyzin, Adam Smith // April 13, 2004. www.cs.bu.edu/~reyzin/fuzzy.html

11. Нейросетевые преобразователи биометрических образов человека в код его личного криптографического ключа : моногр. / А. Ю. Малыгин [и др.] ; под ред А. Ю. Малыгина. – М. : Радиотехника, 2008. – 88 с.

12. Островский, А. А. Биометрическая аутентификация / А. А. Островский, Д. Н. Жариков // Материалы XIV Региональной конференции молодых исследователей Волгоградской области. – 2009. – С. 43.

13. Вилле Й. Новые пути биометрии // Журнал сетевых решений LAN. – 2005. – № 10.

14. Ефимов О.В. Иванов А.И. Преимущества национального российского подхода к безопасному объединению механизмов биометрии и криптографии // Труды научно-технической конференции «Безопасность информационных технологий». – Пенза, 2005. – № 6. – С. 50-52.

15. Бардаев С.Э. Финько О.А. Многофакторная биометрическая криптография на основе пороговых систем // Материалы XI Международной научно-практической конференции «Информационная безопасность». Часть III. / Технологический институт ЮФУ. – Таганрог, 2010.