- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Hromadně přidat materiály
Vypracovane-otazky.
PV157 - Autentizace a řízení přístupu
Hodnocení materiálu:
Zjednodušená ukázka:
Stáhnout celý tento materiálvých karet?
Pokud dorazíme na konec souboru, začne se automaticky přemazávat od začátku. Vhodné např. pro logy.
Jaké jsou nevýhody tokenů (jako autentizační metody pro autenzizaci uživatelů)?
Co když se token rozbije, ztratí, etc... Cena tokenů (cena výroby/padělání). Často potřebujeme čtečku, nebo speciální obsluhu.
Uveďte příklad fyzického útoku na čipovou kartu.
Kartu rozeberme a pak analyzujeme čip, čteme paměť... Nebo prosvítíme kartu bleskem a zkoumáme strukturu čipu, paměti.
Jaký je rozdíl mezi fyzickými a logickými útoky na čipové karty?
Fyzické - zkoumáme kartu jako takovou, rozebereme, prosvítíme... Logické - zkoumáme chování karty, napěťová analýza, útok přes api, vyvolávání chybových stavů.
Co je to PIN?
Číselný přístupový kód (heslo), obvykle 3-5 cifer. Používá se u zařížení kde na kompletní klávesnici není místo, nebo z ekonomických důvodů není vhodné na zařízení umístit plnou klávesnici.
K čemu slouží MAC (Message Authentication Code)?
Zajištění integrity dat pomocí symetrické kryptografie. (Hash zašifrujeme symetricky a připojíme ke zprávě) Pokud zajistíme jednoznačné přiřazení dvojic klíčů, pak můžeme zajistit i autenticitu.
Co je key recovery?
Obnova privátního klíče (zapomeneme heslo, zaměstnavatel potřebuje privátní klíč zaměstnance, který odešel a odmítá sdělit heslo).
Co je to "výpočetní bezpečnost"?
U krytografie není možné garantovat absolutní bezpečnost šifrovaných dat, vše jde totiž odšifrovat hrubou silou. Uvádíme proto pojem výpočetní bezpečnost. Např. pokud šifrujeme zprávu, která má platnost dva dny a hodnotu 1 milion KČ, pak musíme vybrat takovou šifru u které nedojde za dva dny při investici 1M KČ k prolomení.
Co je to FTE (fail to enroll) u biometrických systémů?
Neschopnost zaregistrovat se do systému - nedostatečně kvalitní orgán, nebyli sme schopni získat dostatečně kvalitní vzorek.
Co je to FTA (fail to acquire) u biometrických systémů?
Neschopnost zaregistrovat se do systému - chybějící orgán, nebyli sme vůbec schopni získat vzorek.
Uveď a rozeber 3 problémy biometrických autentizačních systémů.
Závislost na nějakém konkrétním orgánu, uživatelé s poškozeným, chybějícím orgánem nemůžou danou biometriku používat.
Lidské tělo se mění v čase, od provedení registrace dochází ke změnám.
Problém FAR a FRR, biometriky nejsou přesné a musíme dělat kompromis mezi FRR a FAR.
Co je to test živosti (u biometrických systémů) a k čemu slouží?
Zjišťujeme zda vzorek pochází od živé osoby, resp. jestli pochází skutečně od osoby která jej podává.
Co víš o dynamice psaní na klávesnici jako biometrické metodě?
Dodatečná metoda, uživatel se většinou autentizuje heslem a klávesnice při psaní hesla snímá dynamiku psaní. Porovnává se pak nejenom heslo ale i dynamika psaní na klávesnici která se velice špatně napodobuje.
Co to jsou markanty otisku prstu, co víš o biometrice otisku prstu?
Speciální útvary na otisku - průsečníky čar, konce čar, etc... Ukládáme a porovnáváme markanty ne celý otisk.
Jaká vstupní zařízení se používají pro následující biometrické systémy: otisky prstů, oční duhovka, rozpoznání obličeje, verifikace podpisu
Snímače otisků prstů - ultrazvukové, optické, dotykové. Oční duhovka, obličej - kamera. Verifikace podpisu - dotyková plocha + speciální pero snímající tlak.
Co si víš o generování kryptografických klíčů z biometrických dat?
Nevhodné - biometrika není tajná, biometriky se mění.
Jaké je vhodné použití biometrických dat při vytváření digitálního podpisu?
Biometriku můžeme použít jako autentizační metodu pro přístup k privátnímu klíči.
Jaký je rozdíl mezi biometrikou založenou na snímání oční sítnice a oční
duhovky?
Duhovka, příjemnější metoda, ze vzdálenosti několika desítek cm nasnímáme oční duhovku. Oční sítníce, musíme zasvítit do oka a pak snímáme odraz sítnice.
Jaký je rozdíl mezi dvourozměrnou a třírozměrnou maticí přístupových práv?
U dvourozměrné máme dva rozměry - subjekt/objekt. U třírozměrné přidáváme další rozměr a tím je program. Např. můžeme povolit přístup k /etc/passwd pomocí programu passwd, ale nechceme aby si nekdo /etc/passwd prohlížel, tak zakážeme přístup pomocí textového editoru.
Jaký je vztah mezi ACL (Access Control List) a ACE (Access Control Element) u řízení přístupu?
ACL - seznam přístupových práv k danému objektu. ACE - konkrétní právo přístupu v ACL.
Jaký je vztah matice přístupových práv a seznamu přístupových práv (ACL)?
ACL je matice přístupových práv ukládaná po objektech.
Co je to "sandbox" a k čemu se používá?
Omezené prostředí ve kterém spustíme nedůvěryhodný kód. (BSD jail, java virtual machine)
Jaký je vztah mezi maticí přístupových práv a seznamem přístupových oprávnění (capabilities)?
Seznam přístupových oprávnění je matice přistupových práv uložená po subjektech.
Co se to seznam přístupových oprávnění (capabilities)?
Seznam přístupových oprávnění je matice přístupových práv uložená po subjektech.
Co je to princip nejmenších privilegií?
Uživatel má pouze ta oprávnění, které nutně potřebuje. Na začátku mají uživatelé minimální práva a podle potřeby se jim práva přidávají. V momentě kdy uživatel nepotřebuje přístup k objektu je mu právo odebráno.
Co je to separace oprávnění, uveď příklad.
K vykonání určité transakce potřebujeme souhlas více osob (velká bankovní transakce). Podpora až na úrovni aplikačního SW.
Jak jsou využity režimy procesoru (Rings of protection) pro bezpečnost?
Řízení přístupu na úrovni HW, několik režimů činnosti s různými právy jak pro objekty tak pro subjekty. Měnit ring je možno jenom v režimu 0 (operační systém).
Co je to segmentové adresování a čemu se využívá při řízení přístupu na úrovni procesoru a OS?
Adresování pomocí segment+offset. Segment určuje pouze OS. Program nemá přístup mimo svůj segment.
Co víš o PIN managementu u čipových karet?
Piny jsou uloženy v elementary files. Práva přístupu jsou uloženy v hlavičkách souborů. Počet pokusů na hádání PIN je omezen. Po překročení limitu dojde k zablokování souboru. Obvykle se používá další pin pro odblokování, při přepálení i tohoto pinu je pak obvykle karta znehodnocena.
Jaké znáš biometrické technologie snímající části oka, co o nich víš (chybovost, smysluplné použití)?
Metody snímající části oka jsou obecně velice přesné, pro FAR blížící se nule dosahujeme velice nízkých FRR.
Oční duhovka - snímáme černobílou kamerou ze vzdálenosti cca. desítky cm. Oční sítnice - snímáme speciálním zařížením, poměrně nepříjemná metoda, ale přesnější než oční duhovka
Jaký je rozdíl mezi komerčními a forenzními biometrickými systémy?
Komerční - automatické, nízká přesnost, nekvalitní registrace může být provedena znova, uchováváme pouze zpracované charakteristiky, výsledek v sekundách, není nutná odborná znalost systému, miniaturizace, cena je důležitá
Forenzní - nutná profesionální obsluha, vyšší přesnost, registrace nemůže být provedena, uchováváme zpracované charakteristiky i původní biometrické vzory, výsledek až dny, nutná odbornost systému a principu funkce, na velikosti nezáleží, cena je vysoká ale není pro nás hlavní faktor.
Jmenuj 2 biometrické technologie založené na fyziologických a 2 na behaviorálních charakteristikách uživat
Vloženo: 26.04.2009
Velikost: 13,76 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Copyright 2025 unium.cz


