Фрагмент для ознакомления
2
Существующие способы идентификации пользователя можно разделить на идентификацию по паролю, с использованием специализированных устройств (смарт-карта, сенсорная память и т.п.), по биометрическим характеристикам личности (анализ отпечатков пальцев, сетчатки глаза, почерка, голоса и т.п.), сложные системы идентификации. Выбор средств определяется характеристиками системы идентификации.
Еще совсем недавно аутентификация по паролю была практически единственным способом определить личность пользователя. И это совершенно неудивительно. Дело в том, что идентификация по паролю наиболее проста в реализации и использовании. Суть его сводится к следующему.[1]
Каждый зарегистрированный пользователь любой системы получает набор персональных данных (обычно используются пары логин-пароль). Затем каждый раз, когда кто-то пытается войти в систему, он должен предоставить свою информацию. Ну а поскольку для каждого пользователя он уникален, то на основании этого система делает вывод о личности.
Основным преимуществом идентификации по паролю является простота реализации и использования. Фактически, это не требует какой-либо специальной подготовки пользователя. Кроме того, внедрение парольной идентификации не требует никаких затрат: этот процесс реализован во всех продаваемых сегодня программных продуктах. Таким образом, система защиты информации оказывается предельно простой и недорогой.
Теперь перейдем к минусам. К сожалению, их много. И, пожалуй, самое главное — это огромная зависимость надежности идентификации от самих пользователей, а точнее от выбранных ими паролей. Дело в том, что большинство людей используют слабые, легко находимые ключевые слова. К ним относятся слишком короткие пароли, смысловые слова и т. д. Поэтому некоторые специалисты по информационной безопасности советуют использовать длинные пароли, состоящие из случайной комбинации букв, цифр и различных символов. Но пользователи не хотят запоминать эти ключевые слова и начинают писать их на бумажках, приклеенных прямо к монитору или спрятанных под клавиатурой. Разумеется, подобные действия являются серьезным ударом по информационной безопасности. Хорошим решением описанной проблемы является специальное программное обеспечение для работы с паролями. Особый интерес представляют два различных типа утилит: генераторы ключевых слов и менеджеры. Первые способны самостоятельно создать любой пароль, какой бы сложности он ни был, отвечающий всем требованиям информационной безопасности. Кроме того, пользователь обычно может настроить работу утилиты, включая и исключая различные наборы символов, устанавливая длину ключевых слов и т. д. Менеджеры — это специальные программы для безопасного хранения и удобного использования паролей. Использование этого программного обеспечения помогает минимизировать риски аутентификации пароля.
Но, несмотря на свои недостатки, в определенных областях идентификация паролей все еще остается своего рода «монополией». Особенно это касается персональных компьютеров и персональных компьютеров компаний, которые не хотят или не могут тратить деньги на информационную безопасность, например, бюджетных организаций.
Кроме того, ключевые слова используются для доступа к различным сервисам в Интернете. Таким образом, даже если парольная идентификация постепенно утратит свое место, говорить о ее «моральном устаревании» еще рано [4].
Принцип идентификации с помощью специализированных устройств основан на определении личности пользователя по объекту, ключу, предназначенному исключительно для его использования. Естественно, речь идет не об обычных ключах, знакомых большинству людей, а о специальных электронных ключах. В настоящее время наибольшее распространение получили два типа устройств. В первую входят все виды карт. Их большое количество и действуют они по разным принципам. Например, бесконтактные карты (их еще называют бесконтактными картами) очень удобны в использовании, они позволяют идентифицировать пользователей как в компьютерных системах, так и в системах доступа в помещения. Самыми надежными считаются чиповые карты – аналоги знакомых многим банковских карт. Кроме того, существуют более дешевые карты, но менее устойчивые к взлому: магнитные, со штрих-кодом и т. д. Второй тип ключей, которые можно использовать для идентификации, — это так называемые токены. Эти устройства имеют собственную защищенную память и подключаются напрямую к одному из портов компьютера [4].
Основным преимуществом использования идентификации с помощью специализированных устройств является ее достаточно высокая надежность. Действительно, в памяти токенов могут храниться большие ключи, которые хакеры не смогут найти. Кроме того, они реализуют множество различных механизмов защиты. Ну а встроенный микропроцессор позволяет ключу не только участвовать в процессе идентификации пользователя, но и выполнять другие полезные функции. [3]
Пожалуй, самая серьезная опасность использования такой идентификации — возможность кражи злоумышленниками токенов зарегистрированных пользователей.
Фрагмент для ознакомления
3
1. Брилюк Д.В., Старовойтов В.В. Распознавание человека по изображению лица нейросетевыми методами. - Минск, 2022.
2. Алфимцев А.Н., Лычков И.И. Метод обнаружения объекта в видеопотоке в реальном времени // Вестник ТГТУ.- 2021.- Т. 17.- № 1
3. Козлов В.А., Потапов А.С. Анализ методов выделения движущихся объектов на видеопоследовательностях с шумами // Научно-технич. вестник СПГУ ИТ. - 2021. - № 3 (73)
4. Байгарова Н.С., Бухштаб Ю.А. Некоторые принципы организации поиска видеоданных // Программирование.- 2019.- № 3