Войти
Портал компьютерных советов - Hiper-ru
  • Конвертирование файла TIB do VMDK Преобразование файла disk image backup в vhd
  • Как на мобильнике набрать добавочный номер
  • Как я справился с запароленным RAR-архивом Программа для расшифровки rar архивов
  • Тайминги оперативной памяти
  • Подключение и отключение разъёмов на шлейфах
  • Client kazynashylyk kz вход в систему
  • Биометрическая защита: что нужно знать о ней? Биометрические методы компьютерной безопасности Какие существуют биометрические способы защиты информации

    Биометрическая защита: что нужно знать о ней? Биометрические методы компьютерной безопасности Какие существуют биометрические способы защиты информации

    Как показывает анализ современного российского рынка технических средств обеспечения безопасности, в развитии индустрии безопасности сегодня обозначился новый этап. На общем фоне стабилизировавшегося рынка наиболее динамично продолжают развиваться современные системы идентификации личности и защиты информации. Особое внимание привлекают к себе биометрические средства защиты информации (БСЗИ), что определяется их высокой надежностью идентификации и значительным прорывом в области снижения их стоимости.

    В настоящее время отечественной промышленностью и рядом зарубежных фирм предлагается достаточно широкий набор различных средств контроля доступа к информации, в результате чего выбор оптимального их сочетания для применения в каждом конкретном случае вырастает в самостоятельную проблему. По своему происхождению на российском рынке в настоящее время представлены как отечественные, так и импортные БСЗИ, хотя существуют и совместно разработанные средства. По конструктивным особенностям можно отметить системы, выполненные в виде моноблока, нескольких блоков и в виде приставок к компьютерам. Возможная классификация биометрических средств защиты информации, представленных на российском рынке, по биометрическим признакам, принципам действия и технологии реализации приведена на рис. 2.


    Рис. 2. Классификация современных биометрических средств защиты информации

    В настоящее время биометрические системы контроля доступа к информации завоевывают все большую популярность в банках, фирмах, связанных с обеспечением безопасности в телекоммуникационных сетях, в информационных отделах фирм и т. д. Расширение применения систем этого типа можно объяснить как снижением их стоимости, так и повышением требований к уровню безопасности. Подобные системы на российском рынке появились благодаря фирмам “Identix”, “SAC Technologies”, “Eyedentify”, “Biometric Identification Inc.”, “Recognition Systems”, “Trans-Ameritech”, “BioLink”, “Sonda”, “Elsys”, “Эдванс”, “ААМ Системз”, “Полми групп”, “Маском”, “Биометрические системы” и др.

    В число современных биометрических систем контроля доступа к информации входят системы проверки по голосу, форме кисти руки, рисунку кожи пальцев, сетчатке или радужной оболочке глаза, фотографии лица, термограмме лица, динамике подписи, фрагментам генетического кода и др. (рис. 3).


    Рис. 3. Основные современные биопризнаки персональной идентификации

    Все биометрические системы характеризуются высоким уровнем безопасности, прежде всего потому, что используемые в них данные не могут быть утеряны пользователем, похищены или скопированы. В силу своего принципа действия многие биометрические системы пока еще отличаются сравнительно малым быстродействием и низкой пропускной способностью. Тем не менее, они представляют собой единственное решение проблемы контроля доступа на особо важных объектах с малочисленным персоналом. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т.д. По оценкам специалистов, более 85% установленных в США средств биометрического контроля доступа предназначались для защиты машинных залов ЭВМ, хранилищ ценной информации, исследовательских центров, военных установок и учреждений.

    В настоящее время имеется большое количество алгоритмов и методов биометрической идентификации, отличающихся точностью, стоимостью реализации, удобством использования и т.п. Однако у всех биометрических технологий существуют общие подходы к решению задачи идентификации пользователя. Обобщенный алгоритм биометрической идентификации, характерный для всех известных БСЗИ, приведен на рис. 4.


    Рис. 4. Обобщенный алгоритм биометрической идентификации

    Как видно из представленного алгоритма биометрическая система распознавания устанавливает соответствие конкретных поведенческих или физиологических характеристик пользователя некоторому заранее заданному шаблону. Как правило, биометрическая система, реализующая этот обобщенный алгоритм, состоит их трех основных блоков и базы данных (рис. 5).


    Рис. 5. Блок-схема типовой системы биометрической защиты информации

    Наибольшее применение в настоящее время нашли биометрические системы защиты информации, использующие идентификацию личности по отпечатку пальца . В частности, системы контроля доступа к информации “TouchLock” (“TouchClock”) фирмы “Identix” США базируются на регистрации такого индивидуального признака человека, как отпечаток пальца руки. Этот признак используется в качестве контрольного образа. Записываемый в виде контрольного образа трехмерный отпечаток пальца сканируется оптической системой, анализируется, оцифровывается, хранится в памяти терминала или в памяти управляющего компьютера и используется для проверки каждого, кто выдает себя за авторизованного пользователя. При этом в памяти устройства не содержится реальных отпечатков пальцев, что не позволяет их украсть нарушителю. Типичное время занесения в память одного контрольного отпечатка пальца составляет до 30 с. Каждый занесенный в память терминала авторизованный пользователь набирает pin-код на клавиатуре терминала “TouchLock” и проходит стадию проверки идентичности, занимающую приблизительно 0,5 – 2 с. Под одним pin-кодом обычно хранится образец отпечатка одного пальца, но в некоторых случаях возможна аутентификация по отпечаткам трех пальцев. При совпадении предъявляемого и контрольного отпечатков терминал подает сигнал на исполнительное устройство: электрозамок, шлюз и т.д.

    Терминал “TouchSafe” TS-600 предназначен для обеспечения доступа к серверам, компьютерам и т.д. Он состоит из сенсорного модуля и платы, которая вставляется в слот (ISA 16-бит) компьютера. Для организации сетевого варианта работы используется терминал “TouchNet”, обеспечивающий скорость передачи информации до 230,4 Кбод при длине линии до 1200 м. Для организации сетевой работы фирмой “Identix” разработано специальное программное обеспечение (система “Fingerlan III” ).

    Для защиты компьютерной информации российский рынок предлагает более простую и более дешевую систему биометрического контроля доступа к компьютерной информации “SACcat” . Система “SACcat” производства фирмы SAC Technologies состоит из считывающего устройства, устройства преобразования и программного обеспечения.

    Считывающее устройство представляет собой внешний компактный сканер на основе оптикоэлектронного преобразователя с автоматической подсветкой, имеющий световые индикаторы готовности и процесса сканирования. Подключение сканера к устройству преобразования осуществляется с помощью двух кабелей (Video и RJ45), которые предназначены для передачи видеосигнала и для управления соответственно.

    Устройство преобразования осуществляет преобразование видеосигнала и ввод его в компьютер, а также управление считывающим устройством. Конструктивно система “SACcat” может быть подключена либо как внутренняя – через ISA-карточку, либо как внешняя – через параллельный EPP или USB-порт.

    Cистема “SACcat” и программное обеспечение SACLogon контролируют доступ к рабочим станциям и/или серверам Windows NT, а также к соответствующим ресурсам, защищаемым парольной системой Windows NT. При этом, у системного администратора остается возможность использовать свой обычный (не биоключ) пароль, зарегистрированный в Windows NT. Система способна осуществить эффективную защиту от несанкционированного доступа для сетей финансовых организаций, страховых компаний, медицинских учреждений, сетей различных коммерческих структур, индивидуальных рабочих станций.

    Необходимо отметить, что в настоящее время средства автоматической идентификации личности по рисунку кожи пальца наиболее отработаны и предлагаются многими зарубежными фирмами для использования в БСЗИ (особенно для использования в компьютерных системах). Среди них, кроме рассмотренных выше, можно отметить устройство идентификации SecureTouch фирмы Biometric Access Corp., устройство BioMouse фирмы American Biometric Corp., блок идентификации фирмы Sony, устройство Secure Keyboard Scanner фирмы National Registry Inc. и другие. Указанные средства подключаются непосредственно к компьютеру. Основной их особенностью является высокая надежность при сравнительно низкой стоимости. Некоторые сравнительные характеристики биометрических средств защиты компьютерной информации по рисунку кожи пальца приведены в табл. 1.

    Таблица 1. Сравнительные характеристики биометрических средств защиты компьютерной информации

    Характеристика TouchSAFE Personal (Identix) U.are.U (Digital Persona) FIU (SONY, I/O Software) BioMouse (ABC) TouchNet III (Identix)
    Ошибка первого рода,% -
    Ошибка второго рода,% 0,001 0,01 0,1 0,2 0,001
    Время регистрации, c -
    Время идентификации, с 0,3
    Шифрование есть есть есть есть есть
    Хранение данных есть нет есть нет есть
    Источник питания внешний 6VDC USB внешний внешний внешний 12VDC
    Подключение RS-232 USB RS-232 RS-485 RS-232
    Цена, $
    Cчитыватель Smart-card есть нет нет нет нет

    Фирма “Eyedentify” (США) предлагает для российского рынка биометрические системы контроля, использующие в качестве идентификационного признака узор сетчатки глаза . При работе глазное яблоко проверяемого сканируется оптической системой и измеряется угловое распределение кровеносных сосудов. Для регистрации контрольного образца требуется около 40 байт. Полученная таким образом информация хранится в памяти системы и используется для сравнения. Типичное время авторизации составляет менее 60 с.

    В настоящее время на российском рынке предлагаются три реализации рассмотренного метода. Устройство “EyeDentification System 7,5” позволяет осуществлять входной контроль с регулированием временных зон, распечатку сообщений в режиме реального времени, ведение журналов проходов и т.п. Это устройство имеет два режима работы: проверки и распознавания. В режиме проверки после набора PIN-кода происходит сравнение образа, хранящегося в памяти контроллера, с предъявленным. Время проверки составляет не более 1,5 с. В режиме распознавания происходит сравнение предъявляемого образца со всеми находящимися в памяти. Поиск и сравнение занимает менее 3 с при общем количестве образцов 250. При успешной авторизации автоматически активизируется реле и подается сигнал на исполнительный механизм непосредственно или через управляющий компьютер. Звуковой генератор указывает состояние устройства. Устройство снабжено 8-ми знаковым ЖКИ-дисплеем и 12-ти кнопочной клавиатурой. Емкость энергонезависимой памяти до 1200 образцов.

    Второй реализацией рассмотренного метода является система “Ibex 10” , которая, в отличие от устройства “EyeDentification System 7,5”, характеризуется исполнением оптического блока в виде передвижной камеры. Электронный блок устанавливается на стене. Все остальные характеристики совпадают.

    Третьей реализацией метода идентификации по узору сетчатки глаза является разработка фирмы “Eyedentify” – прибор ICAM 2001 . В этом приборе используется камера с электромеханическим сенсором, который с небольшого расстояния (менее 3 см) измеряет естественные отражающие и поглощающие характеристики сетчатки. Пользователь только смотрит одним глазом на зеленый кружок внутри прибора. Для записи картинки глазной сетчатки используется излучение лампочки мощностью 7 мВт с длиной волны 890 см, генерирующей излучение в области спектра, близкой к инфракрасной. Идентификация сетчатки производится по анализу данных отраженного сигнала. Человек может быть опознан с абсолютной точностью из 1500 других менее чем за 5 секунд. Один прибор ICAM 2001, если он установлен автономно, обладает объемом памяти на 3000 человек и 3300 совершенных действий. При использовании в составе сети ограничений для работы в режиме сохранения информации и отчетности не существует. Все три рассмотренные реализации могут работать как автономно, так и в составе сетевых конфигураций.

    Несмотря на большие преимущества этого метода (высокая надежность, невозможность подделки), он обладает рядом таких недостатков, которые ограничивают области его применения (относительно большое время анализа, высокая стоимость, большие габариты, не очень приятна процедура идентификации).

    Лишенными указанных недостатков является достаточно широко представленное на российском рынке устройство “HandKey ”(хэндкей), использующее в качестве идентификационного признака параметры ладони руки . Это устройство представляет собой конструкцию (чуть больше телефонного аппарата) с нишей, куда проверяемый вкладывает свою руку. Кроме того, устройство имеет миниклавиатуру и жидкокристаллический экран, на котором отображаются данные об идентификации. Подлинность личности определяется по фотографии ладони (в цифровом виде), при этом, снимок руки сопоставляется с эталоном (прежними данными). При первой регистрации вводится персональный код, который заносится в базу данных.

    Рука внутри хэндкея фотографируется в ультрафиолетовом излучении в трех проекциях. Полученный электронный образ обрабатывается встроенным процессором, информация сжимается до девяти байт, которые можно хранить в базе данных и передавать по системам коммуникаций. Общее время процедуры составляет от 10 секунд до 1 минуты, хотя сама идентификация происходит за 1...2 секунды. За это время хэндкей сверяет характеристики руки с ранее определенными данными, а также проверяет ограничения для этого пользователя, если они существуют. При каждой проверке сохраняемая информация автоматически обновляется, так что все изменения на руке проверяемого постоянно фиксируются.

    Хэндкей может работать в автономном режиме, при котором он способен запомнить 20000 различных образов рук. В его памяти может хранится календарный план на год, в котором с точностью до минуты можно указать, когда тому или иному клиенту разрешен доступ. Конструкторы устройства предусмотрели и возможность его работы с компьютером, подключения схемы управления замком, настройки его на эмуляцию стандартных устройств считывания кредитных карт, присоединения принтера для ведения протокола работы. В сетевом режиме к хэндкею можно подключить до 31 устройства с общей длиной линии (витая пара) до 1,5 км. Нельзя не отметить и такую особенность устройства как возможность встроить его в уже существующую систему управления доступом. Основной производитель хэндкея – компания Escape. Анализ показывает, что на российском рынке устройство идентификации по изображению ладони руки (хэндкей) имеет хорошие перспективы, если учесть его простоту эксплуатации, достаточно высокие надежностные характеристики и низкую цену.

    В зависимости от конкретных условий довольно часто применяются комбинированные системы контроля доступа, например, бесконтактные устройства считывания карточек при входе и выходе из здания в сочетании с системой контроля доступа по голосу в зонах обработки секретной информации. Наилучший выбор необходимой системы или сочетания систем может быть сделан только на основе четкого определения текущих и перспективных потребностей фирмы. Так, например, для улучшения оперативно-технических характеристик в системе защиты информации “Рубеж” используется комбинация методов идентификации по динамике подписи, спектру речи и персональному коду, записанному в электронном ключе типа “Touch memory”.

    Основные средства биометрического контроля доступа к информации, предоставляемые российским рынком обеспечения безопасности, приведены в табл. 2.

    Таблица 2. Современные технические средства биометрического контроля доступа к информации

    Наименование Производитель Поставщик на российском рынке Биопризнак Примечание
    SACcat SAC Technologies, USA Trans-Ameritech, Маском Рисунок кожи пальца Приставка к компьютеру
    TouchLock Identix, USA Trans-Ameritech, Маском Рисунок кожи пальца СКД объекта
    Touch Safe Identix, USA Trans-Ameritech, Маском Рисунок кожи пальца СКД компьютера
    TouchNet Identix, USA Trans-Ameritech, Маском Рисунок кожи пальца СКД сети
    Eye Dentification System 7,5 Eyedentify, USA Дивекон, Рейдер Рисунок сетчатки глаза СКД объекта (моноблок)
    Ibex 10 Eyedentify,USA Дивекон, Рейдер Рисунок сетчатки глаза СКД объекта (порт. камера)
    Veriprint 2000 Biometric Identification,USA AAM Системз Рисунок кожи пальца СКД универсал
    ID3D-R Handkey Recognition Systems, USA ААМ Системз, Маском Рисунок ладони руки СКД универсал
    HandKey Escape, USA Дивекон Рисунок ладони руки СКД универсал
    ICAM 2001 Eyedentify, USA Eyedentify Рисунок сетчатки глаза СКД универсал
    Secure Touch Biometric Access Corp. Biometric Access Corp. Рисунок кожи пальца Приставка к компьютеру
    BioMouse American Biometric Corp. American Biometric Corp. Рисунок кожи пальца Приставка к компьютеру
    Fingerprint Identification Unit Sony Информзащита Рисунок кожи пальца Приставка к компьютеру
    Secure Keyboard Scanner National Registry Inc. National Registry Inc. Рисунок кожи пальца Приставка к компьютеру
    Рубеж НПФ “Кристалл” (Россия) Маском Динамика подписи, параметры голоса Приставка к компьютеру
    Дакточип Delsy Элсис, НПП Электрон (Россия), Опак (Белоруссия), P&P (Германия) Элсис Рисунок кожи пальца Приставка к компьютеру (в т.ч. для работы через радиоканал)
    BioLink U-Match Mouse BioLink Technologies (США) CompuLink Рисунок кожи пальца Стандартная мышь со встроенным сканером отпечатка пальца
    Bogo-2000 Bogo-2001 Bogo-1999 Bogotech (Южная Корея) Биометрические системы Рисунок кожи пальца Память – 640 отпеч. Память – 1920 отп.
    SFI-3000 HFI-2000 HFI-2000V (c видеофоном) SecuOne (Южная Корея) Биометрические системы Рисунок кожи пальца Память – 30 отпеч. Память – 640 отпеч.
    VeriFlex VeriPass VeriProx VeriSmart BIOSCRYPT (CША) BIOSCRYPT Рисунок кожи пальца Комбинация дактосканера и считывателя бесконтактных смарт-карт
    BM-ET500 BM-ET100 Panasonic (Япония) АО “Панасоник СНГ” Рисунок радужной оболочки глаза Для коллективного и индивидуального пользования
    Senesys Light ГУП НПЦ “ЭЛВИС” (Россия) ГУП НПЦ “ЭЛВИС” Рисунок кожи пальца Сетевая версия (дактосчитыватель и компьютер с ПО)

    Как видно из таблицы, в настоящее время биометрические средства контроля доступа достаточно активно внедряются на российский рынок обеспечения безопасности. Кроме указанных в таблице технических средств, занявших твердую позицию в анализируемом сегменте российского рынка, некоторыми зарубежными фирмами предлагаются также биометрические средства контроля доступа по другим биопризнакам, надежность идентификации которых ещё окончательно не подтвердилась. Поэтому оптимальный выбор БСЗИ из средств, представленных на рынке, является достаточно трудной задачей, для решения которой в настоящее время используются, как правило, следующие основные технические характеристики:

    Вероятность несанкционированного доступа;
    - вероятность ложной тревоги;
    - пропускная способность (время идентификации).

    Учитывая вероятностный характер основных характеристик, большое значение имеет объём выборки (статистика), при котором произведены измерения. К сожалению, эта характеристика обычно не указывается фирмами-производителями в сопроводительных и рекламных документах, что еще больше затрудняет задачу выбора. В табл. 3 приведены среднестатистические значения основных технических характеристик БСЗИ, отличающихся по принципу действия.

    Таблица 3. Основные технические характеристики БСЗИ

    Модель (фирма) Биопризнак Вероятность несанкционированного доступа, % Вероятность ложной тревоги, % Время идентификации (пропускная способность), с
    Eyedentify ICAM 2001 (Eyedentify) Параметры сетчатки глаза 0,0001 0,4 1,5...4
    Iriscan (Iriscan) Параметры радужной оболочки глаза 0,00078 0,00066
    FingerScan (Identix) Отпечаток пальца 0,0001 1,0 0,5
    TouchSafe (Identix) Отпечаток пальца 0,001 2,0
    TouchNet (Identix) Отпечаток пальца 0,001 1,0
    Startek Отпечаток пальца 0,0001 1,0
    ID3D-R HANDKEY (Recognition Systems) Геометрия руки 0,1 0,1
    U.are.U (Digital Persona) Отпечаток пальца 0,01 3,0
    FIU(Sony, I/O Software) Отпечаток пальца 0,1 1,0 0,3
    BioMause (ABC) Отпечаток пальца 0,2 -
    Кордон (Россия) Отпечаток пальца 0,0001 1,0
    DS-100 (Россия) Отпечаток пальца 0,001 - 1,3
    BioMet Геометрия руки 0,1 0,1
    Veriprint 2100 (Biometric ID) Отпечаток пальца 0,001 0,01

    Анализ российского рынка БСЗИ показал, что в настоящее время на нем представлен весьма широкий спектр устройств идентификации по биометрическим признакам, отличающихся друг от друга по надежности, по стоимости, по быстродействию. Основополагающей тенденцией развития биометрических средств идентификации является постоянное снижение их стоимости при одновременном улучшении их технических и эксплуатационных характеристик.


    Похожая информация.


    Проблема идентификации личности при допуске к закрытой информации или объекту всегда была ключевой. Магнитные карты, электронные пропуска, кодированные радиосообщения можно подделать, ключи можно потерять, при особом желании даже внешность можно изменить. Но целый ряд биометрических параметров является абсолютно уникальным для человека.

    Где применяется биометрическая защита


    Современные биометрические системы дают высокую надежность аутентификации объекта. Обеспечивают контроль доступа в следующих сферах:

    • Передача и получение конфиденциальной информации личного или коммерческого характера;
    • Регистрация и вход на электронное рабочее место;
    • Осуществление удаленных банковских операций;
    • Защита баз данных и любой конфиденциальной информации на электронных носителях;
    • Пропускные системы в помещения с ограниченным доступом.

    Уровень угрозы безопасности со стороны террористов и криминальных элементов привел к широкому использованию биометрических систем защиты и управления контролем доступа не только в государственных организациях или больших корпорациях, но и у частных лиц. В быту наиболее широко такое оборудование применяется в системах доступа и технологиях управления типа «умный дом».

    К биометрической системе защиты относятся

    Биометрические характеристики являются очень удобным способом аутентификации человека, так как обладают высокой степенью защиты (сложно подделать) и их невозможно украсть, забыть или потерять. Все современные метолы биометрической аутентификации можно разделить на две категории:


    1. Статистические , к ним относят уникальные физиологические характеристики, которые неизменно присутствуют с человеком всю его жизнь. Наиболее распространенный параметр – дактилоскопический отпечаток;
    2. Динамические – основаны на приобретенных поведенческих особенностях. Как правило, выражаются в подсознательных повторяемых движениях при воспроизведении какого либо процесса. Наиболее распространенные – графологические параметры (индивидуальность почерка).

    Статистические методы


    ВАЖНО! На основании установлено, что в отличии от радужной оболочки глаза сетчатка на протяжении жизни человека может существенно изменяться.

    Сканер сетчатки глаза, производство компании LG


    Динамические методы


    • Довольно простой метод, для которого не требуется специализированная аппаратура. Часто используется в системах умный дом в качестве командного интерфейса. Для построения голосовых шаблонов используются частотные или статистические параметры голоса: интонация, высота звука, голосовая модуляция и т. д. Для повышения уровня безопасности применяется комбинирование параметров.

    Система имеет ряд существенных недостатков, которые делают ее широкое применение нецелесообразным. К основным недостаткам относится:

    • Возможность записи голосового пароля при помощи направленного микрофона злоумышленниками;
    • Низкая вариативность идентификации. У каждого человека голос изменяется не только с возрастом, но и по состоянию здоровья, под воздействием настроения и т.п.

    В системах умный дом голосовую идентификацию целесообразно использовать для контроля доступа в помещения со средним уровнем секретности или управления различными приборами: , освещение, система отопления, управление шторами и жалюзями и т.п.

    • Графологическая аутентификация. Основана на анализе рукописного почерка. Ключевым параметром является рефлекторное движение кисти руки при подписании документа. Для снятия информации используются специальные стилусы имеющие чувствительные сенсоры регистрирующие давление на поверхность. В зависимости от требуемого уровня защиты могут сравниваться следующие параметры:
    • Шаблон подписи — сама картинка сверяется с той, что находится в памяти устройства;
    • Динамические параметры – сравнивается скорость подписи с имеющейся статистической информацией.

    ВАЖНО! Как правило, в современных системах безопасности и СКУР для идентификации используются сразу несколько методов. К примеру, дактилоскопия с одновременным измерением параметров руки. Такой метод существенно повышает надежность системы и предотвращает возможность подделки.

    Видео — Как обезопасить биометрические системы идентификации?

    Производители систем защиты информации

    На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.


    ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

    Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.

    Биометрические методы защиты - раздел Информатика, Информация и информатика Наиболее Чётко Обеспечивают Защиту Средства Идентификации Личности, Использую...

    Биометрические системы позволяют идентифицировать человека по присущим ему специфическим признакам, то есть по его статическим (отпечаткам пальцев, роговице глаза, форме руки и лица, генетическому коду, запаху и др.) и динамическим (голосу, почерку, поведению и др.) характеристикам. Уникальные биологические, физиологические и поведенческие характеристики, индивидуальные для каждого человека. Они называются биологическим кодом человека .

    Первые биометрические системы использовали рисунок (отпечаток) пальца. Примерно одну тысячу лет до н.э. в Китае и Вавилоне знали об уникальности отпечатков пальцев. Их ставили под юридическими документами. Однако дактилоскопию стали применять в Англии с 1897 года, а в США – с 1903 года. Пример современного считывающего отпечатки пальцев устройства представлен на рис. 5.6.

    Преимущество биологических систем идентификации, по сравнению с традиционными (например, PIN-кодовыми, доступом по паролю), заключается в идентификации не внешних предметов, принадлежащих человеку, а самого человека. Анализируемые характеристики человека невозможно утерять, передать, забыть и крайне сложно подделать. Они практически не подвержены износу и не требуют замены или восстановления. Поэтому в различных странах (в том числе России) включают биометрические признаки в загранпаспорта и другие идентифицирующие личности документы.

    С помощью биометрических систем осуществляются:

    1) ограничение доступа к информации и обеспечение персональной ответственности за её сохранность;

    2) обеспечение допуска сертифицированных специалистов;

    3) предотвращение проникновения злоумышленников на охраняемые территории и в помещения вследствие подделки и (или) кражи документов (карт, паролей);

    4) организация учёта доступа и посещаемости сотрудников, а также решается ряд других проблем.

    Одним из наиболее надёжных способов считается идентификация глаз человека (Рис. 5.7): идентификация рисунка радужной оболочки глаза или сканирование глазного дна (сетчатки глаза). Это связано с отличным соотношением точности идентификации и простотой использования оборудования. Изображение радужной оболочки оцифровывается и сохраняется в системе в виде кода. Код, полученный в результате считывания биометрических параметров человека, сравнивается с зарегистрированным в системе. При их совпадении система снимает блокировку доступа. Время сканирования не превышает двух секунд.

    К новым биометрическим технологиям следует отнести трёхмерную идентификацию личности , использующую трёхмерные сканеры идентификации личности с параллаксным методом регистрации образов объектов и телевизионные системы регистрации изображений со сверхбольшим угловым полем зрения. Предполагается, что подобные системы будут использоваться для идентификации личностей, трёхмерные образы которых войдут в состав удостоверений личности и других документов.

    Конец работы -

    Эта тема принадлежит разделу:

    Информация и информатика

    Информационные технологии.. Результаты освоения темы.. Изучая данную тему вы будете знать основные термины связанные с определением информации и информационных..

    Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

    Что будем делать с полученным материалом:

    Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

    Все темы данного раздела:

    Информация, данные, сведения, сообщения и знания
    Как только на Земле появились люди, они стали собирать, осмысливать, обрабатывать, хранить и передавать разнообразную информацию. Человечество (социум) постоянно имеет дело с информацией.

    Свойства информации
    Информация обладает различными свойствами. Для их систематизации используют разные варианты её деления (классификации). Классификация - деление объектов на классы

    Информатика
    Многовековое общение людей с информацией, изучение её видов, свойств и возможностей применения привело к созданию науки – информатики. Термином “Информатика” (франц. “informatique”

    Информационные технологии
    Способности и возможности людей обрабатывать информацию ограничены, особенно в условиях всё возрастающих массивов (объёмов) информации. Поэтому появилась необходимость использовать способы хранения

    Эволюция информационных технологий
    Хотя информационные технологии существовали с момента формирования умственной и физической деятельности человека, эволюцию информационных технологий принято рассматривать с момента изобретения в Ге

    Платформа информационных технологий
    Данный термин не имеет однозначного определения. Платформой называют функциональный блок, интерфейс и сервис которого определяется некоторым стандартом. К платформе (англ. “Platform”) или ба

    Роль информационных технологий в развитии экономики и общества
    Развитие экономики тесно связано с развитием любого общества потому, что невозможно рассматривать какие-либо экономические задачи и проблемы вне общества. В любом обществе одновременно создаётся и

    Жизненный цикл информации. Информационная сфера
    Информация может существовать кратковременно (например, в памяти калькулятора в процессе проводимых на нём вычислений), в течение некоторого времени (например, при подготовке какой-либо справки) ил

    Негативные последствия внедрения информационных технологий
    Наравне с “цифровым разрывом” и “виртуальным барьером”, изменения информационных технологий выполняемых работ часто могут оказывать негативное воздействие на людей (информационный шум и др.), участ

    Виды информационных технологий
    Любая информационная технология обычно нужна для того, чтобы пользователи могли получить нужную им информацию на определённом носителе данных. При рассмотрении информационных технологий вы

    Технология поиска информации
    Поиск – важный информационный процесс. Возможности организации и проведения поиска зависят от наличия информации, её доступности, а также от средств и навыков организации поиска. Цель любого поиска

    Виды информационных технологий, используемых в различных предметных областях
    Технология как некоторый процесс повсеместно присутствует в нашей жизни. Современные информационные технологии применяются практически в любых сферах, средах и областях жизнедеятельности людей. Обо

    Информационные технологии управления
    В большинстве случаев информационные технологии тем или иным образом связаны с обеспечением управления и принятием управленческих решений в различных предметных областях.

    Информационные технологии экспертных систем
    Решение специальных задач требует специальных знаний. Технологии, включающие экспертные информационные системы, позволяют специалистам оперативно получать консультации экспертов по проблемам, котор

    Реализация информационных технологий в различных предметных областях
    Первой исторически сложившейся информационной технологией, использовавшей ЭВМ, была осуществляемая в вычислительных центрах централизованная обработка информации. Для её реализации создавались круп

    Электронные документы
    Электронный документ - документ, представленный в электронной форме (оцифрованный или подготовленный на компьютере), имеющий электронную подпись, идентифицирующую (подтвер

    Электронные книги
    Электронная книга - это вид книги, хранящийся в электронном форме на любом машиночитаемом электронном носителе и включающий специальные средства навигации в ней.

    Электронные библиотеки
    Электронная библиотека (от англ. "digital library" - "цифровая библиотека") - вид, как правило, общедоступной автоматизированной информационной системы

    Электронный офис
    Практически в любых организациях, предприятиях, учреждениях, ведомствах, фирмах, учебных заведениях и т.п. функционируют различные информационные потоки. Если деятельность таких организаций в значи

    Информационная модель и моделирование информационных процессов
    Модель – одна из основных категорий теории познания. В широком смысле модель – любой образ (изображение, карта, описание, схема, чертёж, график, план и другое) какого-либо объекта, процесса или явл

    Системный подход к решению функциональных задач
    Наиболее эффективно моделирование осуществляется при использовании общих принципов системного подхода,лежащего в основе теории систем. Он возник в процессе изучения различных объек

    Жизненный цикл информационных продуктов и услуг
    Концепция жизненного цикла продукта или услуги подразумевает, что они ограниченны, по крайней мере, во времени. Жизненный цикл продукта определяется как модель движени

    Жизненный цикл информационных технологий
    Жизненный цикл информационных технологий является моделью их создания и использования, отражающей различные состояния информационных технологий, начиная с момента возникно

    Результаты освоения темы
    Изучая данную тему, вы будете знать: основные термины в данной области; что такое безопасность и защита и как они осуществляются; какие бывают несанкционированные д

    Общие положения защиты информации
    Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой информации является возможность посторонних лиц

    Основные виды и причины несанкционированных воздействий на информацию, здания, помещения и людей
    Несанкционированные действия наинформацию, здания, помещения и людей могут быть вызваны различными причинами и осуществляться с помощью различных методов воздействия. Подобные действия могут быть о

    Воздействия на информацию, здания, помещения, личную безопасность пользователя и обслуживающий персонал
    Типичными причинами нарушения безопасности на объекте являются: 1) ошибки индивидов или неточные их действия; 2) неисправность и (или) отказ используемого оборудования;

    Основные средства и методы защиты информации
    Средства и методы защиты информации обычно делят на две большие группы: организационные и технические. Подорганизационными подразумеваются законодательные, административные

    Криптографические методы защиты информации
    Криптография - это тайнопись, система изменения информации с целью её защиты от несанкционированных воздействий, а также обеспечения достоверности передаваемых данных.

    Сетевые методы защиты
    Для защиты информации в информационных компьютерных сетях используют специальные программные, технические и программно-технические средства. С целью защиты сетей и контроля доступа в них используют

    Мероприятия по обеспечению сохранности и защиты
    Комплексно мероприятия по обеспечению сохранности и защиты информации, объектов и людей включают организационные, физические, социально-психологические мероприятия и инженерно-технические средства

    Применение информационных технологий
    Выделим наиболее важные направления применения информационных технологий: 1. Ориентация на активное и эффективное использование информационных ресурсов общества, являющихся важным с

    Обработки текстовой информации
    Текстовая информация может возникать из различных источников и иметь различную степень сложности по форме представления. В зависимости от формы представления для обработки текстовых сообщений испол

    Обработка табличных данных
    Пользователям в процессе работы часто приходится иметь дело с табличными данными при создании и ведении бухгалтерских книг, банковских счетов, смет, ведомостей, при составлении планов и распределен

    Обработка экономической и статистической информации
    Экономическая информация используется главным образом в сфере материального производства. Она служит инструментом управления производством и по функциям управления подразделяется на: на прогнозную,

    Средства оргтехники и полиграфии для копирования и тиражирования информации
    Разновидностью информационных технологий является копирование и тиражирование информации, включающее изготовление и обработку, копирование и тиражное размножение информации. С древних врем

    Методы копирования и тиражирования информации
    Широко применяющиеся средства КМТ используют методы репрографии и оперативной полиграфии, состав которых представлен на Рис. 7.1. Метод репрографии предназначен для непосредственног

    Трафаретная, офсетная и гектографическая печать
    В полиграфии (в т.ч. оперативной) применяют оборудование и методы, обеспечивающие высокое качество печати и значительные тиражи выпускаемых документов за счёт применения печатных форм – трафаретов.

    Копировально-множительная техника
    По принципу действия КМТ делят на: светокопировальные, электрографические, термографические; использующие методы трафаретной и офсетной печати с мокрым, полусухим и сухим способами формирова

    Оргтехника
    Средства оргтехники, применяемые на конкретном рабочем месте, называют “малой оргтехникой”. Кроме так называемой “офисной мелочи” (карандаши, ручки, ластики, дыроколы, стиплеры, клей, скрепк

    Средства обработки документов
    Средства обработки документов состоят из: фальцевальных, биговальных и бумагорезательных машин (фольдеры); листоподборочных и сортировальных машин и устройств;

    Оборудование для резки бумаги
    Бумагорезательные аппараты (резаки) используют на любом этапе работы, например, резки рулонной или иной бумаги. С их помощью режут отпечатанные листы перед брошюровкой или тираж, если на каж

    Результаты освоения темы
    Изучая данную тему, вы будете знать: что такое компьютерная программа и для чего нужны компьютерные программы; какое бывает программное обеспечение компьютерных информационн

    Программное обеспечение информационных технологий
    Совокупность программ, используемых при работе на компьютере, составляет его программное обеспечение. Программное обеспечение (ПО) –

    Открытые системы
    Вычислительная техника развивалась стремительно. В результате было создано множество устройств и программ к ним. Такое обилие различных программно-аппаратных средств и систем привело к несовместимо

    Распределенные базы данных
    Распределённые базы данных (англ. "Distributed DataBase", DDB) представляют определённым образом связанные между собой БД, рассредоточенные на какой-либо тер

    Результаты освоения темы
    Изучая данную тему, вы будете знать: кто такие пользователи (потребители) информационных технологий и ресурсов; для чего нужен пользовательский интерфейс; как оцени

    Пользовательский интерфейс
    Взаимодействуя с устройствами вычислительной техники, пользователи как бы разговаривают с ними (ведут диалог). Реакция ЭВМ на запросы и команды пользователей носит формальный характер. Поэтому прог

    Результаты освоения темы
    Изучая данную тему, вы будете знать: как графическая информация отображается на экране дисплея компьютера и что такое графический пользовательский интерфейс; какие ис

    Результаты освоения темы
    Изучая данную тему, вы будете знать: что такое гипертекст и гипертекстовые информационные технологии; как и какие языки используются для гипертекстовой разметки документов;

    Технологии мультимедиа
    Мультимедиа (англ. "multimedia" от лат. "multum" - много и "media", "medium" - средоточие; средства) - это элек

    Проекционное оборудование. Мультимедиапроекторы
    В общем случае

    Средства информирования
    Основными средствами информирования являются различные автоответчики, стенды и табло. Простейшие автоответчикипредставляют аудиовоспроизводящие устройства (магнитофоны-приставки), подключённ

    Результаты освоения темы
    Изучая данную тему, вы будете знать: об автоматизированных системах и автоматизированных информационных системах, их видах; об основных принципах автоматизации информационны

    Результаты освоения темы
    Изучая данную тему, вы будете знать: что в себя включают сетевые информационные технологии; какие бывают виды сетевых информационных технологий; как коллективно раб

    Обычно их делят по территориальному признаку на региональные и глобальные сети
    Региональные сети обычно охватывают административную территорию города, области и т.п., а также производственные и иные объединения, расположенные в нескольких районах

    Правила работы с пакетами данных называются протоколом TCP
    TCP-протокол (Transmission Control Protocol) служит для организации надёжной полнодуплексной связи между конечными пунктами (узлами) обмена информацией в Интернете. Он преобразует сообщения

    Web-технологии
    “Web” (в дальнейшем – веб) построен на основе применения гипертекста. С его помощью создаются веб-страницы, которые размещаются на веб-сайтах. Таким образом, веб-технологии в значительной м


    Электронная доска объявлений (англ. “Bulletin Board System”, BBS). Обычно так называют небольшие системы с доступом по телефонным каналам связи, предназначенные для местных пользователе

    Результаты освоения темы
    Изучая данную тему, вы будете знать: для чего нужна интеграция информационных технологий; как она осуществляется и что является её базой; о корпоративных информацио

    Результаты освоения темы
    Изучая данную тему, вы будете знать: что такое геоинформационная система и как она строится; какие существуют технологии распространения информации; о методах адрес

    Презентацию к данной лекции можно скачать .

    Простая идентификация личности. Комбинация параметров лица, голоса и жестов для более точной идентификации. Интеграция возможностей модулей Intel Perceptual Computing SDK для реализации многоуровневой системы информационной безопасности, основанной на биометрической информации.

    В данной лекции дается введение в предмет биометрических систем защиты информации, рассматривается принцип действия, методы и применение на практике. Обзор готовых решений и их сравнение. Рассматриваются основные алгоритмы идентификации личности. Возможности SDK по созданию биометрических методов защиты информации.

    4.1. Описание предметной области

    Существует большое разнообразие методов идентификации и многие из них получили широкое коммерческое применение. На сегодняшний день в основе наиболее распространенных технологий верификации и идентификации лежит использование паролей и персональных идентификаторов ( personal identification number - PIN ) или документов типа паспорта, водительских прав. Однако такие системы слишком уязвимы и могут легко пострадать от подделки, воровства и других факторов. Поэтому все больший интерес вызывают методы биометрической идентификации, позволяющие определить личность человека по его физиологическим характеристикам путем распознания по заранее сохраненным образцам.

    Диапазон проблем, решение которых может быть найдено с использованием новых технологий, чрезвычайно широк:

    • предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
    • ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
    • обеспечить допуск к ответственным объектам только сертифицированных специалистов;
    • процесс распознавания, благодаря интуитивности программного и аппаратного интерфейса, понятен и доступен людям любого возраста и не знает языковых барьеров;
    • избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
    • исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
    • организовать учет доступа и посещаемости сотрудников.

    Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. При использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. Еще одним фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Тем более что человек, передавший идентификационные данные злоумышленнику, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а про смарт-карту, что ее вытащили из кармана. В случае же использования биометрической защиты подобной ситуации уже не произойдет.

    Выбор отраслей, наиболее перспективных для внедрения биометрии, с точки зрения аналитиков, зависит, прежде всего, от сочетания двух параметров: безопасности (или защищенности) и целесообразности использования именно этого средства контроля или защиты. Главное место по соответствию этим параметрам, бесспорно, занимают финансовая и промышленная сфера, правительственные и военные учреждения, медицинская и авиационная отрасли, закрытые стратегические объекты. Данной группе потребителей биометрических систем безопасности в первую очередь важно не допустить неавторизованного пользователя из числа своих сотрудников к неразрешенной для него операции , а также важно постоянно подтверждать авторство каждой операции . Современная система безопасности уже не может обходиться не только без привычных средств, гарантирующих защищенность объекта, но и без биометрии. Также биометрические технологии используются для контроля доступа в компьютерных, сетевых системах, различных информационных хранилищах, банках данных и др.

    Биометрические методы защиты информации становятся актуальней с каждым годом. С развитием техники: сканеров, фото и видеокамер спектр задач, решаемых с помощью биометрии, расширяется, а использование методов биометрии становится популярнее. Например, банки, кредитные и другие финансовые организации служат для их клиентов символом надежности и доверия. Чтобы оправдать эти ожидания, финансовые институты все больше внимание уделяют идентификации пользователей и персонала, активно применяя биометрические технологии. Некоторые варианты использования биометрических методов:

    • надежная идентификация пользователей различных финансовых сервисов, в т.ч. онлайновых и мобильных (преобладает идентификация по отпечаткам пальцев, активно развиваются технологии распознавания по рисунку вен на ладони и пальце и идентификация по голосу клиентов, обращающихся в колл-центры);
    • предотвращение мошенничеств и махинаций с кредитными и дебетовыми картами и другими платежными инструментами (замена PIN-кода распознаванием биометрических параметров, которые невозможно похитить, "подсмотреть", клонировать);
    • повышение качества обслуживания и его комфорта (биометрические банкоматы);
    • контроль физического доступа в здания и помещения банков, а также к депозитарным ячейкам, сейфам, хранилищам (с возможностью биометрической идентификации, как сотрудника банка, так и клиента-пользователя ячейки);
    • защита информационных систем и ресурсов банковских и других кредитных организаций.

    4.2. Биометрические системы защиты информации

    Биометрические системы защиты информации - системы контроля доступа, основанные на идентификации и аутентификации человека по биологическим признакам, таким как структура ДНК, рисунок радужной оболочки глаза, сетчатка глаза, геометрия и температурная карта лица, отпечаток пальца, геометрия ладони. Также эти методы аутентификации человека называют статистическими методами, так как основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нем в течение всей его жизни, и которые не могут быть потеряны или украдены. Часто используются еще и уникальные динамические методы биометрической аутентификации - подпись, клавиатурный почерк, голос и походка, которые основаны на поведенческих характеристиках людей.

    Понятие " биометрия " появилось в конце девятнадцатого века. Разработкой технологий для распознавания образов по различным биометрическим характеристикам начали заниматься уже достаточно давно, начало было положено в 60-е годы прошлого века. Значительных успехов в разработке теоретических основ этих технологий добились наши соотечественники. Однако практические результаты получены в основном на западе и совсем недавно. В конце двадцатого века интерес к биометрии значительно вырос благодаря тому, что мощность современных компьютеров и усовершенствованные алгоритмы позволили создать продукты, которые по своим характеристикам и соотношению стали доступны и интересны широкому кругу пользователей. Отрасль науки нашла свое применение в разработках новых технологий безопасности. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д.

    Суть биометрических систем сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека. Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам.


    Рис. 4.1.

    Описание работы биометрических систем:

    Все биометрические системы работают по одинаковой схеме. Вначале, происходит процесс записи, в результате которого система запоминает образец биометрической характеристики. Некоторые биометрические системы делают несколько образцов для более подробного запечатления биометрической характеристики. Полученная информация обрабатывается и преобразуется в математический код. Биометрические системы информационной безопасности используют биометрические методы идентификации и аутентификации пользователей. Идентификация по биометрической системы проходит в четыре стадии:

    • Регистрация идентификатора - сведение о физиологической или поведенческой характеристике преобразуется в форму, доступную компьютерным технологиям, и вносятся в память биометрической системы;
    • Выделение - из вновь предъявленного идентификатора выделяются уникальные признаки, анализируемые системой;
    • Сравнение - сопоставляются сведения о вновь предъявленном и ранее зарегистрированном идентификаторе;
    • Решение - выносится заключение о том, совпадают или не совпадают вновь предъявленный идентификатор.

    Заключение о совпадении/несовпадении идентификаторов может затем транслироваться другим системам (контроля доступа, защиты информации и т. д), которые далее действуют на основе полученной информации.

    Одна из самых важных характеристик систем защиты информации, основанных на биометрических технологиях, является высокая надежность , то есть способность системы достоверно различать биометрические характеристики, принадлежащие разным людям, и надежно находить совпадения. В биометрии эти параметры называются ошибкой первого рода ( False Reject Rate , FRR ) и ошибкой второго рода ( False Accept Rate , FAR ). Первое число характеризует вероятность отказа доступа человеку, имеющему доступ , второе - вероятность ложного совпадения биометрических характеристик двух людей. Подделать папиллярный узор пальца человека или радужную оболочку глаза очень сложно. Так что возникновение "ошибок второго рода" (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. Однако, под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений "ошибок первого рода" (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика. Система тем лучше, чем меньше значение FRR при одинаковых значениях FAR . Иногда используется и сравнительная характеристика EER ( Equal Error Rate ), определяющая точку, в которой графики FRR и FAR пересекаются. Но она далеко не всегда репрезентативна. При использовании биометрических систем, особенно системы распознавания по лицу, даже при введении корректных биометрических характеристик не всегда решение об аутентификации верно. Это связано с рядом особенностей и, в первую очередь , с тем, что многие биометрические характеристики могут изменяться. Существует определенная степень вероятности ошибки системы. Причем при использовании различных технологий ошибка может существенно различаться. Для систем контроля доступа при использовании биометрических технологий необходимо определить, что важнее не пропустить "чужого" или пропустить всех "своих".


    Рис. 4.2.

    Не только FAR и FRR определяют качество биометрической системы. Если бы это было только так, то лидирующей технологией было бы распознавание людей по ДНК, для которой FAR и FRR стремятся к нулю. Но ведь очевидно, что эта технология не применима на сегодняшнем этапе развития человечества. Поэтому важной характеристикой является устойчивость к муляжу, скорость работы и стоимость системы. Не стоит забывать и то, что биометрическая характеристика человека может изменяться со временем, так что если она неустойчива - это существенный минус. Также важным фактором для пользователей биометрических технологий в системах безопасности является простота использования. Человек, характеристики которого сканируются, не должен при этом испытывать никаких неудобств. В этом плане наиболее интересным методом является, безусловно, технология распознавания по лицу. Правда, в этом случае возникают иные проблемы, связанные в первую очередь , с точностью работы системы.

    Обычно биометрическая система состоит из двух модулей: модуль регистрации и модуль идентификации.

    Модуль регистрации "обучает" систему идентифицировать конкретного человека. На этапе регистрации видеокамера или иные датчики сканируют человека для того, чтобы создать цифровое представление его облика. В результате сканирования чего формируются несколько изображений. В идеальном случае, эти изображения будут иметь слегка различные ракурсы и выражения лица, что позволит получить более точные данные. Специальный программный модуль обрабатывает это представление и определяет характерные особенности личности, затем создает шаблон . Существуют некоторые части лица, которые практически не изменяются с течением времени, это, например, верхние очертания глазниц, области окружающие скулы, и края рта. Большинство алгоритмов, разработанных для биометрических технологий, позволяют учитывать возможные изменения в прическе человека, так как они не используют для анализа области лица выше границы роста волос. Шаблон изображения каждого пользователя хранится в базе данных биометрической системы.

    Модуль идентификации получает от видеокамеры изображение человека и преобразует его в тот же цифровой формат, в котором хранится шаблон . Полученные данные сравниваются с хранимым в базе данных шаблоном для того, чтобы определить, соответствуют ли эти изображения друг другу. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован для различного типа персонала, мощности PC , времени суток и ряда иных факторов.

    Идентификация может выполняться в виде верификации, аутентификации или распознавания. При верификации подтверждается идентичность полученных данных и шаблона, хранимого в базе данных. Аутентификация - подтверждает соответствие изображения, получаемого от видеокамеры одному из шаблонов, хранящихся в базе данных. При распознавании, если полученные характеристики и один из хранимых шаблонов оказываются одинаковыми, то система идентифицирует человека с соответствующим шаблоном.

    4.3. Обзор готовых решений

    4.3.1. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи

    Аппаратно-программный комплекс ИКАР Лаб предназначен для решения широкого круга задач анализа звуковой информации, востребованного в специализированных подразделениях правоохранительных органов, лабораториях и центрах судебной экспертизы, службах расследования летных происшествий, исследовательских и учебных центрах. Первая версия продукта была выпущена в 1993 году и явилась результатом совместной работы ведущих аудиоэкспертов и разработчиков программного обеспечения. Входящие в состав комплекса специализированные программные средства обеспечивают высокое качество визуального представления фонограмм речи. Современные алгоритмы голосовой биометрии и мощные инструменты автоматизации всех видов исследования фонограмм речи позволяют экспертам существенно повысить надежность и эффективность экспертиз. Входящая в комплекс программа SIS II обладает уникальными инструментами для идентификационного исследования: сравнительное исследование диктора, записи голоса и речи которого предоставлены на экспертизу и образцов голоса и речи подозреваемого. Идентификационная фоноскопическая экспертиза основывается на теории уникальности голоса и речи каждого человека. Анатомическое факторы: строение органов артикуляции, форма речевого тракта и ротовой полости, а также внешние факторы: навыки речи, региональные особенности, дефекты и др.

    Биометрические алгоритмы и экспертные модули позволяют автоматизировать и формализовать многие процессы фоноскопического идентификационного исследования, такие как поиск одинаковых слов, поиск одинаковых звуков, отбор сравниваемых звуковых и мелодических фрагментов, сравнение дикторов по формантам и основному тону, аудитивные и лингвистические типы анализа. Результаты по каждому методу исследования представляются в виде численных показателей общего идентификационного решения.

    Программа состоит из ряда модулей, с помощью которых производится сравнение в режиме "один-к-одному". Модуль "Сравнения формант" основан на термине фонетики - форманте, обозначающий акустическую характеристику звуков речи (прежде всего гласных), связанную с уровнем частоты голосового тона и образующую тембр звука. Процесс идентификации с использованием модуля "Сравнения формант" может быть разделен на два этапа: cначала эксперт осуществляет поиск и отбор опорных звуковых фрагментов, а после того как опорные фрагменты для известного и неизвестного дикторов набраны, эксперт может начать сравнение. Модуль автоматически рассчитывает внутридикторскую и междикторскую вариативность формантных траекторий для выбранных звуков и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Также модуль позволяет визуально сравнить распределения выбранных звуков на скаттерограмме.

    Модуль "Сравнение Основного Тона" позволяет автоматизировать процесс идентификации дикторов с помощью метода анализа мелодического контура. Метод предназначен для сравнения речевых образцов на основе параметров реализации однотипных элементов структуры мелодического контура. Для анализа предусмотрено 18 типов фрагментов контура и 15 параметров их описания, включая значения минимума, среднего, максимума, скорости изменения тона, эксцесса, скоса и др. Модуль возвращает результаты сравнения в виде процентного совпадения для каждого из параметров и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Все данные могут экспортироваться в текстовый отчет.

    Модуль автоматической идентификации позволяет производить сравнение в режиме "один-к-одному" с использованием алгоритмов:

    • Спектрально-форматный;
    • Статистика основного тона;
    • Смесь Гауссовых распределений;

    Вероятности совпадения и различия дикторов рассчитываются не только для каждого из методов, но и для их совокупности. Все результаты сравнения речевых сигналов двух файлах, получаемые в модуле автоматической идентификации, основаны на выделении в них идентификационно значимых признаков и вычислении меры близости между полученными наборами признаков и вычислений меры близости полученных наборов признаков между собой. Для каждого значения этой меры близости во время периода обучения модуля автоматического сравнения были получены вероятности совпадения и различия дикторов, речь которых содержалась в сравниваемых файлах. Эти вероятности были получены разработчиками на большой обучающей выборке фонограмм: десятки тысяч дикторов, различные каналы звукозаписи, множество сессий звукозаписи, разнообразный тип речевого материала. Применение статистических данных к единичному случаю сравнения файл-файл требует учета возможного разброса получаемых значений меры близости двух файлов и соответствующей ей вероятности совпадения/различия дикторов в зависимости от различных деталей ситуации произнесения речи. Для таких величин в математической статистике предложено использовать понятие доверительного интервала. Модуль автоматического сравнения выводит численные результаты с учетом доверительных интервалов различных уровней, что позволяет пользователю увидеть не только среднюю надежность метода, но и наихудший результат, полученный на обучающей базе. Высокая надежность биометрического движка, разработанного компанией ЦРТ, была подтверждена испытаниями NIST (National Institute of Standards and Technology)

  • Некоторые методы сравнения являются полуавтоматическими (лингвистический и аудитивный анализы)
  • Биометрика же напротив она представляет собой методику распознавания и идентификации людей на основе их индивидуальных психологических или физиологических характеристик: отпечаток пальцев геометрия руки рисунок радужной оболочки глаза структура ДНК и т. Биометрическая защита по предъявлению отпечатков пальцев Это самый распространенный статический метод биометрической идентификации в основе которого лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Для...


    Поделитесь работой в социальных сетях

    Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


    Другие похожие работы, которые могут вас заинтересовать.вшм>

    17657. СИСТЕМА КОНТРОЛЯ ДОСТУПА 611.85 KB
    В настоящее время одним из наиболее эффективных и современных подходов к решению задачи комплексной безопасности объектов различных форм собственности является использование систем контроля и управления доступом СКУД. Правильное использование СКУД позволяет закрыть несанкционированный доступ на территорию в здание отдельные этажи и помещения. Экономический эффект от внедрения СКУД может оцениваться как снижение затрат на содержание персонала охраны за вычетом стоимости аппаратуры...
    13184. Модернизация программной защиты ОАО «Альфапроект» для разграничения доступа 787.27 KB
    Анализ соответствия требованиям по защите информации и выбор метода к повышению ее безопасности. Модернизация программной защиты ОАО Альфапроект для разграничения доступа. Характеристика разработанной программы для назначения прав доступа. Операционная система ОС –комплекс взаимосвязанных программ предназначенных для управления ресурсами вычислительного устройства и организации взаимодействия с пользователем. Согласно схеме производственного документооборота заказчик подает перечень документов необходимых для проекта...
    12068. Способ получения противообрастающего покрытия для защиты подводной части судов и кораблей от морской коррозии и обрастания 18.66 KB
    Огромное значение для успешного мореплавания имеет борьба с коррозией и обрастанием судов. введен запрет на применение в покрытиях для защиты от коррозии и обрастания подводной части судов токсичных соединений тяжелых металлов. В результате разработана технология получения в том числе в промышленных условиях противообрастающего покрытия Скат по ТУ231319456271024 для защиты объектов морской техники от морской коррозии и обрастания на срок не менее 45 лет в условиях тропических морей 56 лет для морей умеренной климатической зоны.
    20199. Основные методы защиты информации 96.33 KB
    Юридические основы информационной безопасности. Основные методы защиты информации. Обеспечение достоверности и сохранности информации в автоматизированных системах. Обеспечение конфиденциальности информации. Контроль защиты информации.
    9929. Алгоритмические методы защиты информации 38.36 KB
    Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. Что такое криптография Криптография наука о шифрах – долгое время была засекречена так как применялась в основном для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства но и частных лиц организаций. Пока криптографические алгоритмы для рядового потребителя – тайна за семью печатями хотя многим уже...
    1825. Методы и средства защиты информации 45.91 KB
    Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.
    4642. Программные средства защиты информации в сетях 1.12 MB
    Различные способы защиты информации использовались людьми на протяжении тысячелетий. Но именно в течение нескольких последних десятилетий криптография – наука о защите информации – переживает невиданный доселе прогресс, обусловленный
    17819. Разработка системы защиты информации офиса 598.9 KB
    Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
    13721. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 203.13 KB
    Задачи защиты информации: – обеспечение целостности и сохранности информации; – ограничение доступа к важной или секретной информации; – обеспечение работоспособности информационных систем в неблагоприятных условиях. Оптимальный вариант – это и резервирование и копирование Угроза раскрытия Важная или секретная информация попадает в руки у которых нет доступа к ней. Угроза отказа обслуживания – несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы; – случайное резкое увеличение числа запросов к...
    18765. Проблемы защиты информации в Internet. Интернет-угрозы 28.1 KB
    Другими словами: в архивах свободного доступа Internet можно найти любую информацию по всем спекторам деятельности человека от научных открытий до телепрограммы. Вирус находит и угнетающе действует на программы а также выполняет какие-нибудь вредоносные действия. Тем самым внешне работа зараженной программы выглядит так же как и незараженной. Действия которые производит вирус могут выполнятся с большой скоростью и без каких-либо сообщений из-за чего пользователь не моет заметить некорректной работы компьютера или программы.