Выявление вторжений в реальном времени

Системы выявления вторжений в реальном времени (IDS – Intrusion Detection System) позволяют решить задачу немедленного реагирования на попытки атак на компьютерную систему. Обычно хакеры начинают взлом компьютера с его сканирования, инвентаризации ресурсов, попыток удаленной регистрации и т.п. Если сразу после первой же попытки сканирования, блокировать прохождение сканирующих пакетов с хакерского хоста, то можно пресечь атаку в зародыше. Если же хакер и тут не успокоится и попытается устроить атаку DoS, блокирование таких запросов поможет избежать зависания сетевого компьютера.

Одной из наиболее распространенных программ выявления вторжений в реальном времени является BlackICE Defender (= BlackICE PC Protection) компании Network ICE Corporation. Утилита BlackICE сочетает в себе две независимые компоненты – первая реализует возможности брандмауэра, а вторая – систему IDS, позволяющую выявлять множество сетевых атак, в число которых входят запросы на нулевые сеансы NetBIOS, прослушивание сети ping-тестами, сканирование портов сетевых хостов и множества других атак.

Для выполнения функций брандмауэра утилита BlackICE применяет описанную выше технологию фильтрации пакетов, означающую, что брандмауэр контролирует IP-адреса источника и получателя пакетов для пропуска или блокирования сетевого трафика. Технология фильтрации пакетов встроена во многие брандмауэры, однако BlackICE Defender включает в себя дополнительные возможности, отсутствующие во всех брандмауэрах – утилита BlackICE выполняет обширный анализ поступающих пакетов для выявления признаков враждебных действий, тем самым, реализуя функции системы IDS.

Приложение BlackICE способно распознать враждебные аплеты или сценарии на Web-страницах, обнаружить и блокировать попытки таких компонентов нанести вред компьютерной системе. Приложение BlackICE снабжено множеством фильтров пакетов, выполняющих такие полезные функции, как отбрасывание входящих пакетов ICMP, пакетов UDP и пакетов с установленным флагом SYN, требующих установления подсоединения с хостом. Приложение способно распознавать атаку с подменой IP-адресов и поддерживает режим работы брандмауэров с сохранением состояния.

Нет идеальных систем защиты компьютера от хакерских атак из сети, но использование специальных средств позволяет значительно снизить риск пострадать от несанкционированных действий злоумышленника.


4.8. Технологии защиты доступа к информации с использованием «имущественной» идентификации

 

Имущественные характеристики используются уже много веков. Сначала это были печати и различные перстни, потом появились дверные замки и ключи для них. Сегодня главным использованием принципа идентификации человека по имущественным характеристикам являются документы (паспорт, водительское удостоверение, виза и т.д.). В последнее время принцип идентификации личности по имущественным характеристикам занимает все более прочные позиции в области информационной безопасности. Но, естественно используются не печати и замки, а различные электронные устройства, многие из которых достаточно сложны и могут, помимо идентификации личности, выполнять некоторые дополнительные функции.

Существуют пять основных типов карт, использующихся для идентификации личности.

1. Карты со штрих-кодом. Это самая старая технология, применяющаяся сегодня в самых разных областях (от торговли до документов). Главные преимущества карт со штрих-кодом – дешевизна и простота в обращении. Сама карта может быть отпечатана на обычном принтере, а специальные устройства для чтения сегодня стоят совсем недорого. Обратная сторона технологии – низкая надежность. Карта со штрих-кодом подделывается с помощью ксерокса или сканера.

2. Магнитные карты. Они представляют собой куски пластика, на которых размещена магнитная лента с записанной на нее информацией. Для идентификации человек должен плавно протянуть карту через щель специального устройства. При этом считывается информация, содержащаяся на магнитной ленте, и в зависимости от нее выполняются определенные действия.

На сегодняшний день эта технология чаще всего используется для системы доступа на различные секретные объекты. Главное преимущество магнитных карт – дешевизна. А вот недостатков у них гораздо больше.

Во-первых, магнитные карты очень легко подделать даже без использования специального оборудования.

Во-вторых, при их использовании очень важны плавность и скорость протягивания карточки через считывающее устройство. Если же человек сделает это неправильно, то информация останется нераспознанной, в результате чего пользователю будет отказано в доступе. Ну и наконец, третий недостаток этой технологии – быстрый износ как самой карты, так и считывающего устройства, поскольку передача данных осуществляется при их физическом контакте.

3. Карты Виганда. В основе этой технологии лежит принцип Виганда. Он заключается в вызывании индукционного тока в приемнике сверхкороткими проводниками определенного состава под воздействием магнитного поля. Внешне карты Виганда практически ничем не отличаются от магнитных. Тот же кусок пластика, который для считывания информации нужно поместить в щель специального устройства. Главное преимущество карт Виганда – исключительно высокая надежность. Их практически невозможно подделать. Недостатки технологии – это довольно высокая стоимость изготовления карт и очень большая их хрупкость. Даже несильные удары и сотрясения могут привести к выходу карты из строя. Именно это и послужило причиной их малого распространения.

4. Проксимити-карты. К этой группе относятся всевозможные бесконтактные карты. Их основное отличие от обычных заключается в отсутствии необходимости физического контакта между картой и считывающим устройством. Обмен информацией происходит в зашифрованном виде по специальному радиоканалу. Именно здесь и кроются все достоинства и недостатки проксимити-карт. Главные плюсы – это повышенная пропускная способность системы идентификации и удобство для пользователя. И действительно, достаточно иметь такую карту в кошельке, чтобы компьютер «опознал» человека. К недостаткам проксимити-карт относится более высокая их стоимость и их меньшая по сравнению с «контактными» системами надежность. Имея соответствующее оборудование и находясь неподалеку, злоумышленник может получить радиосигналы, расшифровать их и сделать поддельный ключ. Естественно, все это требует знаний и специального оборудования. Тем не менее, полностью исключать эту возможность нельзя.

5. Чиповые карты. Существует несколько типов чиповых карт. Среди них наибольшее распространение получили смарт-карты, оборудованные микропроцессором. Это позволяет устройству помимо своих основных функций выполнять и ряд дополнительных. Так, например, большинство современных банковских карт являются именно смарт-картами. Кроме того, самое большое распространение они получили в системах обеспечения информационной безопасности. Смарт-карты могут быть как контактными, так и бесконтактными. Вторые, естественно, существенно дороже. Вообще, на сегодняшний день существует огромное множество смарт-карт, используемых для самых разнообразных целей.

Второй имущественной характеристикой, используемой в современных системах обеспечения информационной безопасности, являются электронные ключи. Они представляют собой специальные микросхемы, заключенные в корпус, с выведенными наружу контактами. Обычно электронные ключи разделяют на группы по порту, к которому они подключаются к компьютеру. Сегодня самое большое распространение получили USB-ключи. Их главное достоинство – это удобство. Подключать к компьютеру их можно прямо во время работы ПК. При извлечении же устройства моментально блокируется доступ к защищенным данным. Кроме того, USB-ключи могут быть использованы и для переноса информации или защиты различных приложений. Это стало возможным благодаря наличию в устройстве процессора и защищенной памяти. Вообще, USB-ключи можно сравнить со смарт-картами. По крайней мере, их состав (процессор, защищенная память, система ввода-вывода информации) одинаков. Хотя все компоненты разных устройств существенно отличаются друг от друга.

При использовании имущественных характеристик для идентификации личности нельзя не упомянуть об одном очень важном их недостатке. Речь идет о том, что злоумышленники могут каким-то образом похитить карту или электронный ключ, в результате чего свободно получить доступ к закрытой информации. В этом плане, остаются наиболее защищенными пользователи электронных ключей или смарт-карт. Дело в том, что в этих системах для получения доступа недостаточно просто обладать устройством, нужно еще и ввести пароль. Таким образом, совмещая две технологии (имущественную и парольную защиту), можно построить очень надежную систему обеспечения информационной безопасности.

 

4.9. Биометрические технологии защиты доступа к информации

 

Использование биометрических технологий в вопросах защиты информации является одновременно наиболее надежным способом идентификации пользователей, но и наиболее дорогостоящим.

Слово «Биометрия» появилось в нашем словаре относительно недавно. Биометрия – это идентификация человека по уникальным, присущим только ему биологическим признакам. Системы доступа и защиты информации, основанные на таких технологиях, являются не только самыми надежными, но и самыми удобными для пользователей на сегодняшний день. И действительно, не нужно запоминать сложные пароли, постоянно носить с собой аппаратные ключи или смарт-карты. Достаточно всего лишь приложить к сканеру палец или руку, подставить для сканирования глаз или что-нибудь сказать, чтобы пройти в помещение или получить доступ к информации.

До недавнего времени биометрические системы обеспечения безопасности использовались только для защиты военных секретов и самой важной коммерческой информации. После потрясшего весь мир ряда террористических актов ситуация резко изменилась. Сначала биометрическими системами доступа оборудовали аэропорты, крупные торговые центры и другие места скопления народа. Повышенный спрос спровоцировал исследования в этой области, что, в свою очередь, привело к появлению новых устройств и целых технологий. Естественно, увеличение рынка биометрических устройств привело к увеличению числа компаний, занимающихся ими. Ну а создавшаяся конкуренция послужила причиной к весьма значительному уменьшению цены на биометрические системы обеспечения информационной безопасности. В скором времени возможна вторая волна бума биометрических устройств, связанная с внедрением этих технологий средними и мелкими фирмами. Уже сегодня, например, сканер отпечатков пальцев вполне доступен и простому пользователю.

Самым главным преимуществом систем защиты информации, основанных на биометрических технологиях, является высокая надежность. И действительно, подделать папиллярный узор пальца человека или радужную оболочку глаза практически невозможно. Так что возникновение «ошибок второго рода» (то есть предоставление доступа человеку, не имеющему на это права) практически исключено. Правда, здесь есть одно «но». Дело в том, что под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Ну, например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений «ошибок первого рода» (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика.

Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. И действительно, при использовании парольной защиты человек может использовать короткое парольное слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании физического объекта аутентификации недобросовестный пользователь будет недостаточно строго следить за своим аппаратным ключом, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. И это неоспоримый плюс.

Третьим фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит.

Ну и, наконец, последним преимуществом биометрических система перед другими способами обеспечения информационной безопасности является невозможность передачи пользователем своих идентификационных данных третьим лицам. И это тоже серьезный плюс. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Причем человек, передавший идентификационные данные злоумышленнику, как правило, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а про аппаратный ключ или смарт-карту, что их вытащили из кармана. В случае же использования биометрической защиты подобный «фокус» уже не пройдет. Конечно, в фантастических фильмах показывают ужасы про отрезанные пальцы и сфотографированную сетчатку глаза, но это уже совсем маловероятные случаи, пока еще не имеющие прецедентов в реальности.

Самый большой недостаток биометрических систем защиты информации – это цена. И это несмотря на то, что стоимость различных сканеров постоянно снижается.

Еще один недостаток биометрии – очень большие размеры некоторых сканеров. Естественно, это не относится к идентификации человека по отпечатку пальца и некоторым другим параметрам. Мало того, в некоторых случаях вообще не нужны специальные устройства. Вполне достаточно оборудовать компьютер микрофоном или веб-камерой.

Подавляющее большинство людей считают, что в памяти компьютера хранится образец отпечатка пальца, голоса человека или картинка радужной оболочки его глаза. На самом деле в большинстве современных систем это не так. В специальной базе данных хранится цифровой код длиной до 1000 бит, который ассоциируется с конкретным человеком, имеющим право доступа. Сканер или любое другое устройство, используемое в системе, считывает определенный биологический параметр человека, далее он обрабатывает полученное изображение или звук, преобразовывая их в цифровой код. Именно этот ключ и сравнивается с содержимым специальной базы данных для идентификации личности.

Преимущество идентификации по цифровому коду, сгенерированному на основе полученного сканером образа, перед сравнением самих образов очевидны.

Рассмотрим систему, работающую с отпечатками пальцев. Во-первых, рисунок отпечатка с хорошим качеством занимает достаточно много места. Во-вторых, полное сравнение двух образов-картинок - процедура весьма продолжительная. А ведь для того, чтобы подобрать подходящий, нужно перебрать множество отпечатков. Ну и, в-третьих, любой небольшой порез или царапина на подушечке пальца пользователя приведут к отказу в доступе. В то время как при идентификации по цифровому коду допускается поражение до 30% площади рисунка без ущерба для работы системы.

Итак, биометрические системы обеспечения информационной безопасности сегодня развиваются очень активно. Причем цена на них постоянно снижается. А это вполне может привести к тому, что биометрические системы скоро начнут вытеснять с рынка другие способы информационной защиты.

Существует несколько технологий.

1. Отпечатки пальцев. Идентификация человека по отпечаткам пальцев – самый распространенный способ, использующийся биометрическими системами защиты информации.

Обычно в отпечатке пальца присутствует от 30 до 40 мелких деталей. Каждая из них характеризуется своим положением (координатами), типом (разветвление, дельта или окончание) и ориентацией
(рис. 13). Набор характеристик мелких деталей может служить эталоном отпечатка пальца. Исходя из предположения, что эти характеристики измеряются достаточно точно, вероятность того, что для двух разных отпечатков составят одинаковые эталоны, очень мала. Впрочем, это не удивительно: дактилоскопию начали применять на практике уже в XIX веке. Сегодня же существует целых три технологии «снятия пальчиков».

Рис. 1. Мелкие детали типичного отпечатка пальца

Первая из них наиболее очевидна. Это использование оптических сканеров. Принцип их действия практически идентичен принципам работы обычных сканеров. Основная роль отводится внутреннему источнику света, нескольким призмам и линзам. Главное достоинство оптических сканеров – это их дешевизна. Недостатков, к сожалению, больше. Во-первых, это весьма капризные приборы, требующие постоянного ухода. Пыль, грязь и царапины могут сыграть злую шутку с пользователями, которым система откажет в допуске. Во-вторых, отпечаток, полученный с помощью оптического сканера, очень сильно зависит от состояния кожи. Жирная или, наоборот, сухая и уж тем более потрескавшаяся кожа может послужить причиной размытости изображения и невозможности идентификации личности.

Другая технология основана на использовании не оптических , а электрических сканеров. Суть ее заключается в следующем. Пользователь прикладывает палец к специальной пластине, которая состоит из кремниевой подложки, содержащей 90 тысяч конденсаторных пластин. При этом получается своеобразный конденсатор. Одна пластина – это поверхность сенсора, вторая – палец человека. А поскольку потенциал электрического поля внутри конденсатора зависит от расстояния между пластинами, то карта этого поля повторяет папиллярный рисунок пальца. Электрическое поле измеряется, а полученные данные преобразуются в очень точное восьмибитовое растровое изображение. К достоинствам этой технологии можно отнести очень высокую точность получаемого отпечатка пальца, не зависящую от состояния кожи пользователя. Система прекрасно работает даже в том случае, если палец человека испачкан. Кроме того, само устройство имеет маленькие размеры, что позволяет использовать его во многих местах. Но есть у электрического сканера и недостатки. Во-первых, изготовление такого сенсора ‑ удовольствие довольно дорогое. Кроме того, кремниевый кристалл, лежащий в основе сканера, требует герметичной оболочки. А это накладывает дополнительные ограничения на условия применения системы, в частности на внешнюю среду, наличие вибрации и ударов. Ну и третий недостаток электрических сенсоров – это отказ от работы при наличии сильного электромагнитного излучения.

Третья технология идентификации человека по отпечаткам пальцев – TactileSense, разработанная компанией Who Vision Systems. В этих сканерах используется специальный полимерный материал, чувствительный к разности электрического поля между гребнями и впадинами кожи. То есть фактически принцип работы устройств TactileSense такой же, как и у электрических сканеров. Вот только у них есть ряд преимуществ. Во-первых, стоимость производства полимерного сенсора в сотни раз меньше, чем цена кремниевого. Во-вторых, отсутствие хрупкой основы обеспечивает высокую прочность как поверхности сканера, так и всего устройства. Ну и третье их преимущество– это миниатюрные размеры сенсора. Фактически для получения отпечатка нужна только пластинка площадью, равной площади подушечки пальца, и толщиной всего 0,075 мм. К этому нужно добавить небольшую электронную начинку. Получившийся результат настолько мал, что его можно без какого-либо ущерба встроить практически в любое компьютерное устройство.

2. Глаза. У человеческого глаза есть две уникальные для каждого человека характеристики. Это сетчатка и радужная оболочка. Первую для построения биометрических систем обеспечения информационной безопасности используют уже давно. В этих системах сканер определяет либо рисунок кровеносных сосудов глазного дна, либо отражающие и поглощающие характеристики самой сетчатки. Обе эти технологии считаются самыми надежными среди биометрических. Сетчатку невозможно подделать, ее нельзя сфотографировать или снять откуда-нибудь, как отпечаток пальца.

Правда, недостатков у систем, работающих с сетчаткой глаза, более чем достаточно. Во-первых, это высокая стоимость сканеров и их большие габариты. Во-вторых, долгое время анализа полученного изображения (не менее одной минуты). В-третьих, процедура сканирования довольно неприятная для человека. Дело в том, что пользователь должен во время этого процесса смотреть в определенную точку. Сканирование осуществляется с помощью инфракрасного луча, из-за чего человек испытывает болезненные ощущения. Ну и последний недостаток использования сетчатки глаза в биометрии – значительное ухудшение качества снимка при некоторых заболеваниях, например при катаракте. А это значит, что люди с ухудшенным зрением не смогут воспользоваться этой технологией.

Недостатки идентификации человека по сетчатке глаза привели к тому, что эта технология плохо подходит для использования в системах защиты информации. Поэтому наибольшее распространение она получила в системах доступа на секретные научные и военные объекты.

По-другому обстоят дела с системами, использующими для идентификации радужную оболочку глаза. Для их работы нужны только специальное программное обеспечение и камера. Принцип работы таких систем очень прост. Камера снимает лицо человека. Программа из полученного изображения выделяет радужную оболочку. Затем по определенному алгоритму строится цифровой код, по которому и осуществляется идентификация. У такого решения немало достоинств. Во-первых, небольшая цена. Во-вторых, ослабленное зрение не препятствует сканированию и кодированию идентифицирующих параметров. Ну и, в-третьих, камера не доставляет никакого дискомфорта пользователям.

3. Лицо. На сегодняшний день существует две биометрические технологии, использующие для идентификации человека его лицо. Первая очевидна. Ее основу составляет специальное программное обеспечение, которое получает изображение с самой обычной веб-камеры и обрабатывает его. На лице выделяются отдельные объекты (брови, глаза, нос, губы), для каждого из которых вычисляются параметры, полностью его определяющие. При этом многие современные системы строят трехмерный образ лица человека. Это нужно для того, чтобы идентификация оказалась возможной, например, при наклоне головы и повороте под небольшим углом.

Достоинство у подобных систем одно – цена. Ведь для работы нужны только специальное программное обеспечение и веб-камера, которая уже стала привычным атрибутом многих компьютеров. Ну а теперь поговорим о недостатках идентификации человека по форме лица. Их гораздо больше. Самый главный минус – низкая точность. Человек во время идентификации может не так повернуть голову, или его лицо может иметь не то выражение, которое хранится в базе данных. Кроме того, система, скорее всего, откажет в доступе женщине, которая накрасилась не так, как обычно, например, изменив форму бровей. Можно еще вспомнить близнецов, форма лица которых практически идентична.

Вторая технология, основанная на идентификации человека по его лицу, использует термограмму. Что это? Дело в том, что артерии человека, которых на лице довольно много, выделяют тепло. Поэтому, сфотографировав пользователя с помощью специальной инфракрасной камеры, система получает «карту» расположения артерий, которая и называется термограммой. У каждого человека она различна. Даже у однояйцевых близнецов артерии расположены по-разному. А поэтому надежность этого метода достаточно высока. К сожалению, он появился недавно и пока не получил большого распространения.

4. Ладонь. Также как и в предыдущем случае, существует два способа идентификации человека по ладони. В первом используется ее форма. Основой системы является специальное устройство. Оно состоит из камеры и нескольких подсвечивающих диодов. Главная задача этого устройства – построить трехмерный образ ладони, который потом сравнивается с эталонными данными. Надежность этого способа идентификации довольно велика. Вот только прибор, сканирующий ладонь, ‑ устройство довольно хрупкое. А поэтому условия его использования сильно ограничены. Вторая биометрическая технология, использующая ладонь человека, использует для идентификации термограмму. В общем, этот способ полностью идентичен определению пользователя по термограмме лица, так что его достоинства и недостатки точно такие же.

5. Динамические параметры. Динамические параметры – это поведенческие характеристики, то есть те, которые построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. В биометрических системах чаще всего используются голос, почерк и клавиатурный почерк.

Главными достоинствами систем, идентифицирующих людей по голосу, являются низкая цена и удобство, как для пользователей, так и для администраторов. И действительно, все, что нужно, – это специальное программное обеспечение и микрофон, подключенный к компьютеру. К недостаткам биометрических систем, использующих голос, в первую очередь следует отнести довольно низкую надежность. Причем это касается ошибок, как первого, так и второго рода. Дело в том, что используя современные высококачественные устройства, можно записать и воспроизвести голос человека и нет никакой гарантии, что система распознает подделку. Кроме того, простуда может немного изменить голос пользователя, в результате чего ему будет отказано в доступе.

Личная подпись для идентификации человека используется уже много веков. Первые компьютерные системы, использующие этот параметр, просто сравнивали полученную картинку с эталоном. Но, к сожалению, этот способ идентификации очень ненадежен. При желании злоумышленник может натренироваться и легко подделать практически любую подпись. Однако современные системы аутентификации по подписи могут не просто сравнивать две картинки, но и измерять динамические характеристики написания (время нанесения подписи, динамику нажима на поверхность и т.п.). Естественно, что для этого нужно специальное оборудование. В большинстве случаев компьютер доукомплектовывается сенсорной поверхностью, похожей на графический планшет. Но все большую популярность завоевывают специальные «ручки», способные измерять степень нажима во время «письма» и прочие параметры.

Главное их достоинство перед сенсорными поверхностями – минимум занимаемого места, что существенно расширяет область применения биометрических систем этого класса. Последний, наиболее распространенный способ идентификации человека по динамическим характеристикам – клавиатурный почерк. Дело в том, что каждый человек по-своему набирает текст на клавиатуре. Поэтому по определенным характеристикам можно идентифицировать пользователя с довольно высокой точностью. Плюсы подобных систем очевидны. Во-первых, не нужно никакое дополнительное оборудование. Во-вторых, идентификация очень удобна для пользователя: вроде бы он вводит обычный пароль, а на самом деле система точно определяет, имеет ли право сидящий за компьютером на доступ к информации.

Главный недостаток использования клавиатурного почерка для идентификации личности – временное изменение этого самого почерка у пользователей, особенно под влиянием стрессовых ситуаций. Это, в свою очередь, может привести к отказу в доступе человеку, имеющему на это право.

Таким образом, для идентификации человека могут использоваться различные биологические признаки. Все они разбиты на две большие группы. К статическим признакам относятся отпечатки пальцев, радужная оболочка и сетчатка глаза, форма лица, форма ладони, расположение вен на кисти руки и т. д. То есть здесь перечислено то, что практически не меняется со временем, начиная с рождения человека. Динамические признаки - это голос, почерк, клавиатурный почерк, личная подпись и т. п. В общем, к этой группе относятся так называемые поведенческие характеристики, то есть те, которые построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. Динамические признаки могут изменяться с течением времени, но не резко, скачком, а постепенно.

Идентификация человека по статическим признакам более надежна. Нельзя найти двух людей с одинаковыми отпечатками пальцев или радужной оболочкой глаза. Но, к сожалению, все эти методы требуют специальных устройств, то есть дополнительных затрат. Идентификация по динамическим признакам менее надежна и при их использовании довольно велика вероятность возникновения «ошибок первого рода». Например, во время простуды у человека может измениться голос. А клавиатурный почерк может измениться во время стресса, испытываемого пользователем. Но зато для использования этих признаков не нужно дополнительное оборудование. Клавиатура, микрофон или веб-камера, подключенная к компьютеру, и специальное программное обеспечение ‑ это все, что нужно для построения простейшей биометрической системы защиты информации.