Microsoft Word \310\355\364\356\360\354\340\362\350\352\340 I. docx


 С использованием биометрических данных



Download 10,69 Mb.
Pdf ko'rish
bet122/145
Sana07.03.2022
Hajmi10,69 Mb.
#485279
1   ...   118   119   120   121   122   123   124   125   ...   145
Bog'liq
5545-inform-I

6.5.4 С использованием биометрических данных 
Этот метод аутентификации основан на измерении физических характе-
ристик пользователя, которые трудно подделать. Они называются биометриче-
скими параметрами. Например, для идентификации пользователя может ис-
пользоваться специальное устройство считывания отпечатков пальцев или 
тембра голоса.


196 
Работа типичной биометрической системы состоит из двух этапов: внесе-
ние пользователя в список и идентификация. Во время первого этапа характе-
ристики пользователя измеряются и оцифровываются. Затем извлекаются су-
щественные особенности, которые сохраняются в записи, ассоциированной с 
пользователем. Второй этап процесса представляет собой идентификацию. 
Пользователь вводит регистрационное имя. Затем система снова производит 
замеры. Если новые значения совпадают с хранящимися в записи, регистрация 
разрешается, в противном случае в регистрации пользователю отказывается. 
Измеряемые характеристики должны отличаться у различных пользова-
телей в достаточно широких пределах, чтобы система могла безошибочно раз-
личать разных людей. Кроме того, эти характеристики не должны сильно изме-
няться со временем. Поскольку последующие измерения никогда точно не сов-
падут с первоначальными, разработчики такой системы должны решить, 
насколько точным должно быть сходство. 
6.6 Атаки системы изнутри 
Зарегистрировавшись на компьютере, взломщик может начать причине-
ние ущерба. Если на компьютере установлена надежная система безопасности, 
возможно, взломщик сможет навредить только тому пользователю, чей пароль 
он взломал, но часто начальная регистрация может использоваться в качестве 
ступеньки для последующего взлома других учетных записей. 
6.6.1 Троянские кони 
Одним из давно известных вариантов атаки изнутри является троянский 
конь, представляющий собой невинную с виду программу, содержащую проце-
дуру, выполняющую неожиданные и нежелательные функции. Этими функци-
ями могут быть удаление или шифрование файлов пользователя, копирование 
их туда, где их впоследствии может получить взломщик, или даже отсылка их 
взломщику либо во временное укромное место по электронной почте или с по-
мощью протокола FTP. 
Чтобы троянский конь заработал, нужно, чтобы программа, содержащая 
его, была запущена. Один способ состоит в бесплатном распространении такой 
программы через Интернет под видом новой игры, проигрывателя МРЗ, «спе-
циальной» программы для просмотра порнографии и т. д., лишь бы привлечь 
внимание и поощрить загрузку программы. При запуске программы вызывается 


197 
процедура троянского коня, которая может выполнять любые действия в пре-
делах полномочий запустившего ее пользователя (например, удалять файлы, 
устанавливать сетевые соединения и т. д.). Тактика применения троянского ко-
ня позволяет обойтись без взлома компьютера жертвы. 

Download 10,69 Mb.

Do'stlaringiz bilan baham:
1   ...   118   119   120   121   122   123   124   125   ...   145




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish