Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 23.12.2024 по 29.12.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 52633-2006; Страница 12

или поделиться

Страница 12
Страница 1 Untitled document
ГОСТ Р 526332006
Рисунок 3 Структурная схема процедуры тестирования биометрико-нейросетееой защиты, проводимой после
процедуры обучения
ваний к чистоте вычислительной среды и малому времени вычислений приобучении. Послетестирова
ния и обучения конфиденциальная информация в форме ключа (пароля), а также биометрических
образов «Свой» должна быть гарантированно уничтожена. Кроме того, должны быть предусмотрены
организационно-технические мероприятия, исключающие перехват конфиденциальной информации
через каналы визуального наблюдения, акустического прослушивания, побочных электромагнитных
излучений и наводок.
6.5 Ключ, используемый при обучении, должен иметь длину в соответствии с требованиями
используемого механизма криптографической аутентификации. Например, при использовании для
аутентификации механизма электронной цифровой подписи (ЭЦП) длину ключа и требования к нему
выбирают в соответствии с ГОСТ Р 34.10. Рекомендации по выборудлин ключей (фрагментов ключей)
для мультибиометрическихсистем приведены в таблицахА.1—А.З (приложениеА).
6.6 При выборедлины пароля, используемогопри обучении, следуетруководствоватьсятребова
ниями соответствующего механизма парольной аутентификации. Рекомендуется выбирать длину слу
чайного пароля, близкую к максимальному значению длины пароля, допустимую для каждого
конкретного механизма парольной аутентификации. Недопустимо использовать короткие случайные
пароли, кодкоторых монее40 бит.
6.6.1 Рекомендуется использованиесредствами высоконадежной биометрическойаутентифика
ции программ автоматического синтеза случайных паролей с качественным генератором случайных
чисел.
6.6.1.1 Необходимопроверятьчислонулевыхиединичных разрядовв случайном кодесгенериро
ванного пароля. Число нулевых иединичныхзначений кодадолжно бытьпримерно одинаковым. Допус
кается 10 %-ное различие чисел «0» и «1» вслучайномдвоичном коде.
6.6.1.2 Серии из одинаковых знаковдолжны иметьдлину не более 7 % длины двоичного кода сге
нерированногослучайного пароля при округлении длины сериидо целого числа в меньшую сторону.
6.7 При использовании статических биометрических образов длина вектора биометрических
параметров иих качествозависят оталгоритма предварительнойобработки биометрических образов и
информативности самого биометрического образа. Длина векторов биометрических параметровстати
ческихбиометрическихобразов иихинформативностьнемогутбыть измененыпожеланиюпользовате
лей. Интервалы возможных значений вероятностей ошибок второго рода для различных статических
биометрических образов приведены в таблицах А.1 и А.З (приложение А). Использование статических
биометрическихобразовпотенциальноопасно, таккакобеспечить анонимностьпользователя не всегда
возможно. Безобеспечения анонимности пользователя его статические биометрические образы могут
бытьскомпрометированы (перехвачены), что резкоснижаетуровень защищенности. Даже зная, что его
статический биометрический образ скомпрометирован, пользователь не может изменить свой
статический биометрический образ, данный ему от рождения.
6.8 При использованиидинамических биометрическихобразов:
- паролей, воспроизведенныхрукописным почерком:
- парольныхфраз, воспроизведенных голосом;
8