Müasir insanın həyatında biometrik təhlükəsizlik sistemləri. Biometrik identifikasiya mühafizə sistemləri məlumat girişinə nəzarət və mühafizə üsulu kimi

Bu mühazirə üçün təqdimatı yükləmək olar.

Sadə şəxsi identifikasiya. Daha dəqiq identifikasiya üçün üz, səs və jest parametrlərinin birləşməsi. Laylı sistemin tətbiqi üçün Intel Perceptual Computing SDK modullarının imkanlarının inteqrasiyası informasiya təhlükəsizliyi biometrik məlumatlara əsaslanır.

Bu mühazirə biometrik informasiya təhlükəsizliyi sistemləri fənninə giriş təqdim edir, iş prinsipi, metodları və praktikada tətbiqindən bəhs edir. Hazır həllərin icmalı və onların müqayisəsi. Şəxsiyyətin müəyyənləşdirilməsinin əsas alqoritmləri nəzərdən keçirilir. SDK-nın məlumatların mühafizəsi üçün biometrik metodların yaradılması imkanları.

4.1. Mövzu sahəsinin təsviri

Müxtəlif identifikasiya üsulları var və onların bir çoxu geniş qəbul olunub. kommersiya tətbiqi. Bu günə qədər ən çox yayılmış yoxlama və identifikasiya texnologiyaları parolların və fərdi identifikatorların (şəxsi identifikasiya nömrəsi - PİN) və ya pasport, sürücülük vəsiqəsi kimi sənədlərin istifadəsinə əsaslanır. Bununla belə, bu cür sistemlər çox həssasdır və asanlıqla saxtakarlıq, oğurluq və digər amillərdən əziyyət çəkə bilər. Buna görə də, biometrik identifikasiya üsulları artan maraq doğurur ki, bu da əvvəlcədən saxlanmış nümunələrə əsasən insanın şəxsiyyətini onun fizioloji xüsusiyyətlərinə görə müəyyən etməyə imkan verir.

Yeni texnologiyalardan istifadə etməklə həll edilə bilən problemlərin spektri olduqca genişdir:

  • sənədləri, kartları, parolları saxtalaşdırmaq, oğurlamaqla mühafizə olunan ərazilərə və binalara müdaxilə edən şəxslərin daxil olmasının qarşısını almaq;
  • informasiyaya çıxışı məhdudlaşdırmaq və onun təhlükəsizliyi üçün şəxsi məsuliyyəti təmin etmək;
  • məsul obyektlərə yalnız sertifikatlı mütəxəssislərin daxil olmasını təmin etmək;
  • proqram və aparat interfeysinin intuitivliyinə görə tanınma prosesi istənilən yaşda olan insanlar üçün başa düşüləndir və əlçatandır və dil maneələrini bilmir;
  • girişə nəzarət sistemlərinin (kartlar, açarlar) istismarı ilə bağlı əlavə xərclərdən qaçınmaq;
  • açarların, kartların, parolların itirilməsi, zədələnməsi və ya elementar unudulması ilə bağlı narahatlığı aradan qaldırmaq;
  • işçilər üçün giriş və davamiyyət qeydlərini təşkil etmək.

Bundan əlavə, mühüm etibarlılıq amili onun istifadəçidən tamamilə müstəqil olmasıdır. Şifrə qorunmasından istifadə edərkən, bir şəxs qısa istifadə edə bilər açar söz və ya kompüter klaviaturasının altında işarəsi olan bir kağız parçası saxlayın. Avadanlıq açarlarından istifadə edərkən, vicdansız istifadəçi öz nişanına ciddi nəzarət etməyəcək, nəticədə cihaz təcavüzkarın əlinə düşə bilər. Biometrik sistemlərdə heç bir şey insandan asılı deyil. Biometrik sistemlərin etibarlılığına müsbət təsir edən digər amil istifadəçi üçün identifikasiyanın asanlığıdır. Fakt budur ki, məsələn, barmaq izinin skan edilməsi insandan parol daxil etməkdən daha az iş tələb edir. Və buna görə də, bu prosedur yalnız işə başlamazdan əvvəl deyil, həm də onun icrası zamanı həyata keçirilə bilər ki, bu da təbii ki, qorunmanın etibarlılığını artırır. Bu vəziyyətdə kompüter cihazları ilə birlikdə skanerlərin istifadəsi xüsusilə aktualdır. Beləliklə, məsələn, istifadəçinin baş barmağı həmişə skanerin üzərində dayanan siçanlar var. Buna görə də, sistem daim identifikasiya apara bilər və insan nəinki fəaliyyətini dayandırmayacaq, hətta heç bir şey hiss etməyəcək. IN müasir dünya Təəssüf ki, məxfi məlumatlara giriş də daxil olmaqla, demək olar ki, hər şey satılır. Üstəlik, identifikasiya məlumatlarını təcavüzkara ötürən şəxs praktiki olaraq heç bir risk daşımır. Şifrə haqqında onun götürüldüyünü, smart kart haqqında isə cibinizdən çıxarıldığını söyləyə bilərsiniz. İstifadə vəziyyətində biometrik qorunma bir daha belə vəziyyət olmayacaq.

Analitiklərin nöqteyi-nəzərindən biometrikanın tətbiqi üçün ən perspektivli sahələrin seçimi, ilk növbədə, iki parametrin birləşməsindən asılıdır: təhlükəsizlik (və ya təhlükəsizlik) və bu xüsusi nəzarət və ya mühafizə vasitələrindən istifadənin məqsədəuyğunluğu. Bu parametrlərə uyğunluq baxımından əsas yeri, şübhəsiz ki, maliyyə və sənaye sektorları, dövlət və hərbi qurumlar, tibb və aviasiya sənayesi, qapalı strateji obyektlər tutur. Biometrik təhlükəsizlik sistemlərinin istehlakçılarının bu qrupu üçün ilk növbədə öz işçiləri arasından icazəsiz istifadəçinin onun üçün icazə verilməyən əməliyyatı həyata keçirməsinin qarşısını almaq vacibdir və həmçinin hər bir əməliyyatın müəllifliyini daim təsdiqləmək vacibdir. Müasir sistem təhlükəsizlik artıq nəinki obyektin təhlükəsizliyinə zəmanət verən adi vasitələr, həm də biometrik məlumatlar olmadan edə bilməz. Biometrik texnologiyalar həmçinin kompüterdə, şəbəkə sistemlərində, müxtəlif məlumat anbarlarında, məlumat banklarında və s.-də girişi idarə etmək üçün istifadə olunur.

İnformasiya təhlükəsizliyinin biometrik üsulları ildən-ilə daha aktuallaşır. Texnologiyanın inkişafı ilə: skanerlər, foto və video kameralar, biometrik üsullardan istifadə etməklə həll olunan vəzifələrin dairəsi genişlənir və biometrik metodların istifadəsi daha populyarlaşır. Məsələn, banklar, kredit və digər maliyyə institutları öz müştəriləri üçün etibarlılıq və etibar simvolu kimi xidmət edir. Bu gözləntiləri qarşılamaq üçün maliyyə institutları biometrik texnologiyalardan fəal şəkildə istifadə edərək istifadəçilərin və işçilərin identifikasiyasına getdikcə daha çox diqqət yetirirlər. Biometrik metodlardan istifadə üçün bəzi variantlar:

  • müxtəlif maliyyə xidmətlərinin istifadəçilərinin etibarlı identifikasiyası, o cümlədən. onlayn və mobil (barmaq izinin identifikasiyası üstünlük təşkil edir, xurma və barmaqdakı damarların naxışına əsaslanan tanınma texnologiyaları və zəng mərkəzlərinə daxil olan müştərilərin səslə identifikasiyası aktiv şəkildə inkişaf edir);
  • kredit və debet kartları və digər ödəniş alətləri ilə dələduzluğun və fırıldaqçılığın qarşısının alınması (PİN kodun oğurlanması, “gözləməsi”, klonlanması mümkün olmayan biometrik parametrlərin tanınması ilə əvəz edilməsi);
  • xidmət keyfiyyətinin və onun rahatlığının yüksəldilməsi (biometrik bankomatlar);
  • bankların binalarına və binalarına, habelə depozit kameralarına, seyflərə, seyflərə fiziki girişə nəzarət (həm bank işçisinin, həm də kameranın müştəri-istifadəçisinin biometrik identifikasiyası imkanı ilə);
  • bank və digər kredit təşkilatlarının informasiya sistemlərinin və ehtiyatlarının mühafizəsi.

4.2. Biometrik informasiya təhlükəsizliyi sistemləri

Biometrik informasiya təhlükəsizliyi sistemləri insanın DNT strukturu, iris naxışı, tor qişası, üzün həndəsəsi və temperatur xəritəsi, barmaq izi, xurma həndəsəsi kimi bioloji xüsusiyyətlərə görə identifikasiyası və autentifikasiyasına əsaslanan girişə nəzarət sistemləridir. Həmçinin insanın identifikasiyasının bu üsulları statistik metodlar adlanır, çünki onlar insanın doğulduğu andan ölümünə qədər mövcud olan, bütün həyatı boyu onunla birlikdə olan, itirilməsi və ya oğurlanması mümkün olmayan fizioloji xüsusiyyətlərinə əsaslanır. Çox vaxt biometrik autentifikasiyanın unikal dinamik üsullarından - imza, klaviatura əlyazması, səs və insanların davranış xüsusiyyətlərinə əsaslanan yeriş üsullarından istifadə olunur.

"Biometriya" anlayışı XIX əsrin sonlarında meydana çıxdı. Müxtəlif biometrik xüsusiyyətlərə görə naxışların tanınması texnologiyalarının inkişafı ilə kifayət qədər uzun müddət əvvəl məşğul olunmağa başladı, başlanğıcı keçən əsrin 60-cı illərində qoyuldu. İnkişafda əhəmiyyətli irəliləyiş nəzəri əsaslar bu texnologiyalara soydaşlarımız nail olublar. Lakin praktiki nəticələr əsasən Qərbdə və kifayət qədər yaxın vaxtlarda əldə edilmişdir. 20-ci əsrin sonlarında biometrikaya maraq güclü olması səbəbindən əhəmiyyətli dərəcədə artdı müasir kompüterlər və təkmilləşdirilmiş alqoritmlər öz xüsusiyyətlərinə və nisbətinə görə geniş istifadəçilər üçün əlçatan və maraqlı olan məhsulların yaradılmasına imkan yaratmışdır. Elm sahəsi yeni təhlükəsizlik texnologiyalarının işlənib hazırlanmasında öz tətbiqini tapmışdır. Məsələn, biometrik sistem banklarda məlumatların əldə edilməsinə və saxlanmasına nəzarət edə bilər, kompüterləri, rabitə vasitələrini və s. qorumaq üçün qiymətli məlumatları emal edən müəssisələrdə istifadə edilə bilər.

Biometrik sistemlərin mahiyyəti bir insanın unikal genetik kodu ilə şəxsiyyəti müəyyən etmək üçün kompüter sistemlərinin istifadəsinə endirilir. Biometrik təhlükəsizlik sistemləri insanı onun fizioloji və ya davranış xüsusiyyətlərinə görə avtomatik tanımağa imkan verir.


düyü. 4.1.

Biometrik sistemlərin işinin təsviri:

Bütün biometrik sistemlər eyni şəkildə işləyir. Birincisi, qeyd prosesi baş verir, bunun nəticəsində sistem biometrik xarakteristikanın nümunəsini xatırlayır. Bəzi biometrik sistemlər daha ətraflı biometrik xarakteristikanı tutmaq üçün bir neçə nümunə götürür. Alınan məlumat emal edilir və riyazi koda çevrilir. Biometrik informasiya təhlükəsizliyi sistemlərindən istifadə biometrik üsullar istifadəçilərin identifikasiyası və autentifikasiyası. Biometrik sistemlə identifikasiya dörd mərhələdə baş verir:

  • identifikatorun qeydiyyatı - fizioloji və ya davranış xarakteristikası haqqında məlumat kompüter texnologiyası üçün əlçatan formaya çevrilir və biometrik sistemin yaddaşına daxil edilir;
  • Çıxarma - sistem tərəfindən təhlil edilən unikal xüsusiyyətlər yeni təqdim olunan identifikatordan çıxarılır;
  • Müqayisə - yeni təqdim edilmiş və əvvəllər qeydə alınmış identifikator haqqında məlumat müqayisə edilir;
  • Qərar - yeni təqdim olunan identifikatorun uyğun olub-olmaması barədə nəticə çıxarılır.

İdentifikatorların uyğunluğu/uyğunsuzluğu haqqında nəticə daha sonra alınan məlumat əsasında fəaliyyət göstərən digər sistemlərə (giriş nəzarəti, informasiya təhlükəsizliyi və s.) yayımlana bilər.

Biometrik texnologiyalara əsaslanan informasiya təhlükəsizliyi sistemlərinin ən mühüm xüsusiyyətlərindən biri yüksək etibarlılıq, yəni sistemin müxtəlif insanlara məxsus biometrik xüsusiyyətləri etibarlı şəkildə ayırd etmək və uyğunluqları etibarlı şəkildə tapmaq qabiliyyətidir. Biometrikada bu parametrlər Tip I xəta ( False Reject Rate , FRR ) və Type II xəta ( False Accept Rate , FAR ) adlanır. Birinci nömrə girişi olan bir şəxsə girişin rədd edilməsi ehtimalını, ikincisi - iki nəfərin biometrik xüsusiyyətlərinin yanlış uyğunluğu ehtimalını xarakterizə edir. İnsan barmağının və ya gözün irisinin papiller naxışını saxtalaşdırmaq çox çətindir. Beləliklə, "ikinci növ səhvlərin" baş verməsi (yəni bunu etmək hüququ olmayan şəxsə giriş icazəsi) praktiki olaraq istisna edilir. Bununla belə, müəyyən amillərin təsiri altında bir insanın şəxsiyyətini müəyyənləşdirən bioloji xüsusiyyətlər dəyişə bilər. Məsələn, insan soyuqlaya bilər, bunun nəticəsində onun səsi tanınmaz dərəcədə dəyişəcək. Buna görə də biometrik sistemlərdə “birinci növ səhvlərin” (bununla bağlı hüququ olan şəxsə girişin rədd edilməsi) baş vermə tezliyi kifayət qədər yüksəkdir. Sistem daha yaxşıdır, FAR-ın eyni dəyərlərində FRR dəyəri bir o qədər kiçikdir. Bəzən istifadə olunur və Müqayisəli xüsusiyyətlər FRR və FAR qrafiklərinin kəsişdiyi nöqtəni təyin edən EER (Equal Error Rate). Ancaq həmişə təmsil olunmur. Biometrik sistemlərdən, xüsusən də üz tanıma sistemlərindən istifadə edərkən, hətta düzgün biometrik xüsusiyyətlərin tətbiqi ilə belə, autentifikasiya qərarı həmişə düzgün olmur. Bu, bir sıra xüsusiyyətlərlə və ilk növbədə, bir çox biometrik xüsusiyyətlərin dəyişə biləcəyi ilə bağlıdır. Sistem xətasının müəyyən dərəcədə ehtimalı var. Üstəlik, müxtəlif texnologiyalardan istifadə edərkən səhv əhəmiyyətli dərəcədə dəyişə bilər. Biometrik texnologiyalardan istifadə edən girişə nəzarət sistemləri üçün "yadplanetliləri" qaçırmamaq və ya bütün "dostları" qaçırmamaq üçün nəyin daha vacib olduğunu müəyyən etmək lazımdır.


düyü. 4.2.

Yalnız FAR və FRR biometrik sistemin keyfiyyətini müəyyən etmir. Əgər bu yeganə yol olsaydı, o zaman aparıcı texnologiya insanların DNT-nin tanınması olardı, bunun üçün FAR və FRR sıfıra meyllidir. Amma bəşəriyyətin inkişafının indiki mərhələsində bu texnologiyanın tətbiq oluna bilməyəcəyi açıq-aydındır. Buna görə də, vacib bir xüsusiyyət qəliblənməyə qarşı müqavimət, əməliyyat sürəti və sistemin dəyəridir. Unutmayın ki, bir insanın biometrik xarakteristikası zamanla dəyişə bilər, buna görə də qeyri-sabitdirsə, bu əhəmiyyətli bir mənfi cəhətdir. Təhlükəsizlik sistemlərində biometrik texnologiyaların istifadəçiləri üçün də mühüm amil istifadənin asanlığıdır. Xüsusiyyətləri skan edilən şəxs heç bir narahatlıq yaşamamalıdır. Bu baxımdan ən maraqlı üsul təbii ki, üz tanıma texnologiyasıdır. Düzdür, bu halda, ilk növbədə sistemin dəqiqliyi ilə bağlı digər problemlər yaranır.

Tipik olaraq, biometrik sistem iki moduldan ibarətdir: qeydiyyat modulu və identifikasiya modulu.

Qeydiyyat modulu müəyyən bir şəxsi müəyyən etmək üçün sistemi "məşq edir". Qeydiyyat mərhələsində videokamera və ya digər sensorlar şəxsin xarici görünüşünün rəqəmsal təsvirini yaratmaq üçün onu skan edir. Tarama nəticəsində bir neçə şəkil əmələ gəlir. İdeal olaraq, bu şəkillər daha dəqiq məlumat əldə etməyə imkan verən bir az fərqli bucaqlara və üz ifadələrinə malik olacaqdır. Xüsusi proqram modulu bu təsviri emal edir və şəxsiyyət xüsusiyyətlərini müəyyənləşdirir, sonra şablon yaradır. Göz yuvalarının yuxarı konturları, yanaq sümüklərini əhatə edən nahiyələr və ağız kənarları kimi üzün zamanla çətin ki dəyişməyən bəzi hissələri var. Biometrik texnologiyalar üçün hazırlanmış alqoritmlərin əksəriyyəti insanın saç düzümündə mümkün dəyişiklikləri nəzərə alır, çünki onlar analiz üçün saç xəttinin üstündəki üz sahəsini istifadə etmirlər. Hər bir istifadəçinin şəkil şablonu biometrik sistemin məlumat bazasında saxlanılır.

İdentifikasiya modulu videokameradan şəxsin şəklini alır və onu şablonun saxlandığı rəqəmsal formata çevirir. Şəkillərin bir-birinə uyğun olub olmadığını müəyyən etmək üçün əldə edilən məlumatlar verilənlər bazasında saxlanılan şablonla müqayisə edilir. Doğrulama üçün tələb olunan oxşarlıq dərəcəsi tənzimlənə bilən hədddir müxtəlif növlər personal, PC gücü, günün vaxtı və bir sıra digər amillər.

İdentifikasiya yoxlama, autentifikasiya və ya tanınma formasında ola bilər. Yoxlama alınan məlumatların və verilənlər bazasında saxlanılan şablonun şəxsiyyətini təsdiq edir. Authentication - videokameradan alınan təsvirin verilənlər bazasında saxlanılan şablonlardan birinə uyğunluğunu təsdiq edir. Tanınma zamanı əldə edilmiş xüsusiyyətlər və saxlanılan şablonlardan biri eyni olarsa, sistem müvafiq şablonu olan şəxsi müəyyən edir.

4.3. Hazır həllərin icmalı

4.3.1. IKAR Laboratoriyası: nitq fonoqramlarının kompleks məhkəmə araşdırması

IKAR Lab aparat-proqram kompleksi hüquq-mühafizə orqanlarının ixtisaslaşdırılmış bölmələrində, laboratoriyalarda və məhkəmə ekspertiza mərkəzlərində, uçuş qəzalarının təhqiqat xidmətləri, elmi-tədqiqat və təlim mərkəzlərində tələbat olan geniş spektrli audio informasiyanın təhlili tapşırıqlarının həlli üçün nəzərdə tutulub. Məhsulun ilk versiyası 1993-cü ildə buraxıldı və aparıcı audio ekspertləri ilə proqram təminatçıları arasında əməkdaşlığın nəticəsi idi. Kompleksə daxil olan xüsusi proqram təminatı təmin edir yüksək keyfiyyət nitq fonoqramlarının vizual təsviri. Müasir səs biometrik alqoritmləri və nitq fonoqramının müayinəsinin bütün növləri üçün güclü avtomatlaşdırma vasitələri ekspertlərə imtahanların etibarlılığını və səmərəliliyini əhəmiyyətli dərəcədə artırmağa imkan verir. Kompleksə daxil olan SIS II proqramı şəxsiyyətin müəyyənləşdirilməsi üzrə tədqiqat üçün unikal alətlərə malikdir: səsi və nitq yazıları müayinə üçün təqdim olunan natiqin müqayisəli tədqiqi, şübhəli şəxsin səs və nitq nümunələri. İdentifikasiya fonoskopik müayinəsi hər bir şəxsin səsinin və nitqinin unikallığı nəzəriyyəsinə əsaslanır. Anatomik amillər: artikulyasiya orqanlarının quruluşu, səs yollarının və ağız boşluğunun forması, həmçinin xarici amillər: nitq bacarıqları, regional xüsusiyyətlər, qüsurlar və s.

Biometrik alqoritmlər və ekspert modulları eyni sözlərin axtarışı, eyni səslərin axtarışı, müqayisə edilmiş səs və melodik fraqmentlərin seçilməsi, dinamiklərin format və səs səviyyəsi, eşitmə və linqvistik növləri üzrə müqayisəsi kimi fonoskopik identifikasiya tədqiqatının bir çox proseslərini avtomatlaşdırmağa və rəsmiləşdirməyə imkan verir. təhlil. Hər bir tədqiqat metodu üzrə nəticələr ümumi identifikasiya həllinin ədədi göstəriciləri kimi təqdim olunur.

Proqram bir-bir müqayisə aparan bir sıra modullardan ibarətdir. Formantların müqayisəsi modulu fonetika termininə əsaslanır - səs tonunun tezlik səviyyəsi ilə əlaqəli nitq səslərinin (ilk növbədə saitlər) akustik xarakteristikasını ifadə edən və səsin tembrini formalaşdıran. Formant Müqayisə modulundan istifadə etməklə identifikasiya prosesini iki mərhələyə bölmək olar: birincisi, ekspert istinad səs fraqmentlərini axtarır və seçir, məlum və naməlum dinamiklər üçün istinad fraqmentləri toplandıqdan sonra ekspert müqayisəyə başlaya bilər. Modul avtomatik olaraq seçilmiş səslər üçün formant trayektoriyalarının dinamikdaxili və dinamiklər arası dəyişkənliyini hesablayır və müsbət/mənfi identifikasiya və ya qeyri-müəyyən nəticə barədə qərar qəbul edir. Modul həmçinin seçilmiş səslərin skateroqramda paylanmasını vizual olaraq müqayisə etməyə imkan verir.

"Müqayisəli səs səviyyəsi" modulu melodik kontur təhlili metodundan istifadə edərək dinamikin identifikasiyası prosesini avtomatlaşdırmağa imkan verir. Metod melodik kontur strukturunun eyni tipli elementlərinin icra parametrləri əsasında nitq nümunələrini müqayisə etmək üçün nəzərdə tutulmuşdur. Təhlil üçün 18 növ kontur fraqmentləri və onların təsviri üçün 15 parametr verilir, o cümlədən minimum, orta, maksimum, meydançanın dəyişmə sürəti, kurtoz, əyilmə və s. identifikasiya və ya qeyri-müəyyən nəticə dəyərləri. Bütün məlumatlar mətn hesabatına ixrac edilə bilər.

Avtomatik identifikasiya modulu alqoritmlərdən istifadə edərək bir-bir müqayisə etməyə imkan verir:

  • Spektral format;
  • Pitch statistikası;
  • Qauss paylanmalarının qarışığı;

Təsadüf ehtimalı və danışanların fərqi yalnız metodların hər biri üçün deyil, həm də onların birləşməsi üçün hesablanır. Avtomatik identifikasiya modulunda əldə edilən iki faylda nitq siqnallarının müqayisəsinin bütün nəticələri onlarda əhəmiyyətli əlamətlərin identifikasiyası seçiminə və alınan əlamətlər dəstləri arasında yaxınlıq ölçüsünün hesablanmasına və nitq siqnallarının ölçülərinin hesablanmasına əsaslanır. əldə edilmiş əlamətlər dəstlərinin bir-birinə yaxınlığı. Bu yaxınlıq ölçüsünün hər bir dəyəri üçün avtomatik müqayisə modulunun təlim dövründə nitqi müqayisə edilmiş fayllarda olan natiqlərin təsadüf və fərq ehtimalları əldə edilmişdir. Bu ehtimallar fonoqramların böyük bir təlim nümunəsi üzrə tərtibatçılar tərəfindən əldə edilmişdir: on minlərlə dinamik, müxtəlif səsyazma kanalları, çoxlu səsyazma sessiyaları, müxtəlif növ nitq materialları. Statistik məlumatların fayl-fayl müqayisəsinin bir halına tətbiqi iki faylın yaxınlıq ölçüsünün əldə edilmiş dəyərlərinin mümkün səpələnməsini və müxtəlif detallardan asılı olaraq danışanların uyğun təsadüf/fərqlilik ehtimalını nəzərə almağı tələb edir. nitq vəziyyətindən. Riyazi statistikada belə kəmiyyətlər üçün etimad intervalı anlayışından istifadə etmək təklif olunur. Avtomatik müqayisə modulu müxtəlif səviyyələrin etimad intervallarını nəzərə alaraq ədədi nəticələri göstərir ki, bu da istifadəçiyə metodun yalnız orta etibarlılığını deyil, həm də təlim bazasında əldə edilən ən pis nəticəni görməyə imkan verir. STC tərəfindən hazırlanmış biometrik mühərrikin yüksək etibarlılığı NIST (Milli Standartlar və Texnologiya İnstitutu) testləri ilə təsdiqlənib.

  • Bəzi müqayisə üsulları yarı avtomatikdir (linqvistik və eşitmə analizləri)
  • Bu mühazirə üçün təqdimatı yükləmək olar.

    Sadə şəxsi identifikasiya. Daha dəqiq identifikasiya üçün üz, səs və jest parametrlərinin birləşməsi. Biometrik məlumatlara əsaslanan çoxsəviyyəli informasiya təhlükəsizliyi sisteminin həyata keçirilməsi üçün Intel Perceptual Computing SDK modullarının imkanlarının inteqrasiyası.

    Bu mühazirə biometrik informasiya təhlükəsizliyi sistemləri fənninə giriş təqdim edir, iş prinsipi, metodları və praktikada tətbiqindən bəhs edir. Hazır həllərin icmalı və onların müqayisəsi. Şəxsiyyətin müəyyənləşdirilməsinin əsas alqoritmləri nəzərdən keçirilir. SDK-nın məlumatların mühafizəsi üçün biometrik metodların yaradılması imkanları.

    4.1. Mövzu sahəsinin təsviri

    Müxtəlif identifikasiya üsulları mövcuddur və onların bir çoxu kommersiya məqsədləri üçün geniş istifadə olunur. Bu günə qədər ən çox yayılmış yoxlama və identifikasiya texnologiyaları parolların və fərdi identifikatorların (şəxsi identifikasiya nömrəsi - PİN) və ya pasport, sürücülük vəsiqəsi kimi sənədlərin istifadəsinə əsaslanır. Bununla belə, bu cür sistemlər çox həssasdır və asanlıqla saxtakarlıq, oğurluq və digər amillərdən əziyyət çəkə bilər. Buna görə də, biometrik identifikasiya üsulları artan maraq doğurur ki, bu da əvvəlcədən saxlanmış nümunələrə əsasən insanın şəxsiyyətini onun fizioloji xüsusiyyətlərinə görə müəyyən etməyə imkan verir.

    Yeni texnologiyalardan istifadə etməklə həll edilə bilən problemlərin spektri olduqca genişdir:

    • sənədləri, kartları, parolları saxtalaşdırmaq, oğurlamaqla mühafizə olunan ərazilərə və binalara müdaxilə edən şəxslərin daxil olmasının qarşısını almaq;
    • informasiyaya çıxışı məhdudlaşdırmaq və onun təhlükəsizliyi üçün şəxsi məsuliyyəti təmin etmək;
    • məsul obyektlərə yalnız sertifikatlı mütəxəssislərin daxil olmasını təmin etmək;
    • proqram və aparat interfeysinin intuitivliyinə görə tanınma prosesi istənilən yaşda olan insanlar üçün başa düşüləndir və əlçatandır və dil maneələrini bilmir;
    • girişə nəzarət sistemlərinin (kartlar, açarlar) istismarı ilə bağlı əlavə xərclərdən qaçınmaq;
    • açarların, kartların, parolların itirilməsi, zədələnməsi və ya elementar unudulması ilə bağlı narahatlığı aradan qaldırmaq;
    • işçilər üçün giriş və davamiyyət qeydlərini təşkil etmək.

    Bundan əlavə, mühüm etibarlılıq amili onun istifadəçidən tamamilə müstəqil olmasıdır. Parolun qorunmasından istifadə edərkən bir şəxs qısa bir açar sözdən istifadə edə və ya kompüter klaviaturasının altında işarəsi olan bir kağız parçası tuta bilər. Avadanlıq açarlarından istifadə edərkən, vicdansız istifadəçi öz nişanına ciddi nəzarət etməyəcək, nəticədə cihaz təcavüzkarın əlinə düşə bilər. Biometrik sistemlərdə heç bir şey insandan asılı deyil. Biometrik sistemlərin etibarlılığına müsbət təsir edən digər amil istifadəçi üçün identifikasiyanın asanlığıdır. Fakt budur ki, məsələn, barmaq izinin skan edilməsi insandan parol daxil etməkdən daha az iş tələb edir. Və buna görə də, bu prosedur yalnız işə başlamazdan əvvəl deyil, həm də onun icrası zamanı həyata keçirilə bilər ki, bu da təbii ki, qorunmanın etibarlılığını artırır. Bu vəziyyətdə kompüter cihazları ilə birlikdə skanerlərin istifadəsi xüsusilə aktualdır. Beləliklə, məsələn, istifadəçinin baş barmağı həmişə skanerin üzərində dayanan siçanlar var. Buna görə də, sistem daim identifikasiya apara bilər və insan nəinki fəaliyyətini dayandırmayacaq, hətta heç bir şey hiss etməyəcək. Müasir dünyada, təəssüf ki, demək olar ki, hər şey satılır, o cümlədən məxfi məlumatlara giriş. Üstəlik, identifikasiya məlumatlarını təcavüzkara ötürən şəxs praktiki olaraq heç bir risk daşımır. Şifrə haqqında onun götürüldüyünü, smart kart haqqında isə cibinizdən çıxarıldığını söyləyə bilərsiniz. Biometrik mühafizədən istifadə edildiyi təqdirdə bu vəziyyət artıq baş verməyəcək.

    Analitiklərin nöqteyi-nəzərindən biometrikanın tətbiqi üçün ən perspektivli sahələrin seçimi, ilk növbədə, iki parametrin birləşməsindən asılıdır: təhlükəsizlik (və ya təhlükəsizlik) və bu xüsusi nəzarət və ya mühafizə vasitələrindən istifadənin məqsədəuyğunluğu. Bu parametrlərə uyğunluq baxımından əsas yeri, şübhəsiz ki, maliyyə və sənaye sektorları, dövlət və hərbi qurumlar, tibb və aviasiya sənayesi, qapalı strateji obyektlər tutur. Biometrik təhlükəsizlik sistemlərinin istehlakçılarının bu qrupu üçün ilk növbədə öz işçiləri arasından icazəsiz istifadəçinin onun üçün icazə verilməyən əməliyyatı həyata keçirməsinin qarşısını almaq vacibdir və həmçinin hər bir əməliyyatın müəllifliyini daim təsdiqləmək vacibdir. Müasir təhlükəsizlik sistemi artıq nəinki obyektin təhlükəsizliyinə zəmanət verən adi vasitələr, həm də biometrik məlumatlar olmadan edə bilməz. Biometrik texnologiyalar həmçinin kompüterdə, şəbəkə sistemlərində, müxtəlif məlumat anbarlarında, məlumat banklarında və s.-də girişi idarə etmək üçün istifadə olunur.

    İnformasiya təhlükəsizliyinin biometrik üsulları ildən-ilə daha aktuallaşır. Texnologiyanın inkişafı ilə: skanerlər, foto və video kameralar, biometrik üsullardan istifadə etməklə həll olunan vəzifələrin dairəsi genişlənir və biometrik metodların istifadəsi daha populyarlaşır. Məsələn, banklar, kredit və digər maliyyə institutları öz müştəriləri üçün etibarlılıq və etibar simvolu kimi xidmət edir. Bu gözləntiləri qarşılamaq üçün maliyyə institutları biometrik texnologiyalardan fəal şəkildə istifadə edərək istifadəçilərin və işçilərin identifikasiyasına getdikcə daha çox diqqət yetirirlər. Biometrik metodlardan istifadə üçün bəzi variantlar:

    • müxtəlif maliyyə xidmətlərinin istifadəçilərinin etibarlı identifikasiyası, o cümlədən. onlayn və mobil (barmaq izinin identifikasiyası üstünlük təşkil edir, xurma və barmaqdakı damarların naxışına əsaslanan tanınma texnologiyaları və zəng mərkəzlərinə daxil olan müştərilərin səslə identifikasiyası aktiv şəkildə inkişaf edir);
    • kredit və debet kartları və digər ödəniş alətləri ilə dələduzluğun və fırıldaqçılığın qarşısının alınması (PİN kodun oğurlanması, “gözləməsi”, klonlanması mümkün olmayan biometrik parametrlərin tanınması ilə əvəz edilməsi);
    • xidmət keyfiyyətinin və onun rahatlığının yüksəldilməsi (biometrik bankomatlar);
    • bankların binalarına və binalarına, habelə depozit kameralarına, seyflərə, seyflərə fiziki girişə nəzarət (həm bank işçisinin, həm də kameranın müştəri-istifadəçisinin biometrik identifikasiyası imkanı ilə);
    • bank və digər kredit təşkilatlarının informasiya sistemlərinin və ehtiyatlarının mühafizəsi.

    4.2. Biometrik informasiya təhlükəsizliyi sistemləri

    Biometrik informasiya təhlükəsizliyi sistemləri insanın DNT strukturu, iris naxışı, tor qişası, üzün həndəsəsi və temperatur xəritəsi, barmaq izi, xurma həndəsəsi kimi bioloji xüsusiyyətlərə görə identifikasiyası və autentifikasiyasına əsaslanan girişə nəzarət sistemləridir. Həmçinin insanın identifikasiyasının bu üsulları statistik metodlar adlanır, çünki onlar insanın doğulduğu andan ölümünə qədər mövcud olan, bütün həyatı boyu onunla birlikdə olan, itirilməsi və ya oğurlanması mümkün olmayan fizioloji xüsusiyyətlərinə əsaslanır. Çox vaxt biometrik autentifikasiyanın unikal dinamik üsullarından - imza, klaviatura əlyazması, səs və insanların davranış xüsusiyyətlərinə əsaslanan yeriş üsullarından istifadə olunur.

    "Biometriya" anlayışı XIX əsrin sonlarında meydana çıxdı. Müxtəlif biometrik xüsusiyyətlərə görə naxışların tanınması texnologiyalarının inkişafı ilə kifayət qədər uzun müddət əvvəl məşğul olunmağa başladı, başlanğıcı keçən əsrin 60-cı illərində qoyuldu. Soydaşlarımız bu texnologiyaların nəzəri əsaslarının işlənib hazırlanmasında mühüm irəliləyişlər əldə ediblər. Lakin praktiki nəticələr əsasən Qərbdə və kifayət qədər yaxın vaxtlarda əldə edilmişdir. XX əsrin sonlarında müasir kompüterlərin gücü və təkmilləşdirilmiş alqoritmlər xüsusiyyətləri və nisbəti baxımından geniş çeşiddə əlçatan və maraqlı olan məhsullar yaratmağa imkan verdiyinə görə biometrikaya maraq əhəmiyyətli dərəcədə artdı. istifadəçilərin sayı. Elm sahəsi yeni təhlükəsizlik texnologiyalarının işlənib hazırlanmasında öz tətbiqini tapmışdır. Məsələn, biometrik sistem banklarda məlumatların əldə edilməsinə və saxlanmasına nəzarət edə bilər, kompüterləri, rabitə vasitələrini və s. qorumaq üçün qiymətli məlumatları emal edən müəssisələrdə istifadə edilə bilər.

    Biometrik sistemlərin mahiyyəti bir insanın unikal genetik kodu ilə şəxsiyyəti müəyyən etmək üçün kompüter sistemlərinin istifadəsinə endirilir. Biometrik təhlükəsizlik sistemləri insanı onun fizioloji və ya davranış xüsusiyyətlərinə görə avtomatik tanımağa imkan verir.


    düyü. 4.1.

    Biometrik sistemlərin işinin təsviri:

    Bütün biometrik sistemlər eyni şəkildə işləyir. Birincisi, qeyd prosesi baş verir, bunun nəticəsində sistem biometrik xarakteristikanın nümunəsini xatırlayır. Bəzi biometrik sistemlər daha ətraflı biometrik xarakteristikanı tutmaq üçün bir neçə nümunə götürür. Alınan məlumat emal edilir və riyazi koda çevrilir. Biometrik informasiya təhlükəsizliyi sistemləri istifadəçiləri müəyyən etmək və autentifikasiya etmək üçün biometrik üsullardan istifadə edir. Biometrik sistemlə identifikasiya dörd mərhələdə baş verir:

    • identifikatorun qeydiyyatı - fizioloji və ya davranış xarakteristikası haqqında məlumat kompüter texnologiyası üçün əlçatan formaya çevrilir və biometrik sistemin yaddaşına daxil edilir;
    • Çıxarma - sistem tərəfindən təhlil edilən unikal xüsusiyyətlər yeni təqdim olunan identifikatordan çıxarılır;
    • Müqayisə - yeni təqdim edilmiş və əvvəllər qeydə alınmış identifikator haqqında məlumat müqayisə edilir;
    • Qərar - yeni təqdim olunan identifikatorun uyğun olub-olmaması barədə nəticə çıxarılır.

    İdentifikatorların uyğunluğu/uyğunsuzluğu haqqında nəticə daha sonra alınan məlumat əsasında fəaliyyət göstərən digər sistemlərə (giriş nəzarəti, informasiya təhlükəsizliyi və s.) yayımlana bilər.

    Biometrik texnologiyalara əsaslanan informasiya təhlükəsizliyi sistemlərinin ən mühüm xüsusiyyətlərindən biri yüksək etibarlılıq, yəni sistemin müxtəlif insanlara məxsus biometrik xüsusiyyətləri etibarlı şəkildə ayırd etmək və uyğunluqları etibarlı şəkildə tapmaq qabiliyyətidir. Biometrikada bu parametrlər Tip I xəta ( False Reject Rate , FRR ) və Type II xəta ( False Accept Rate , FAR ) adlanır. Birinci nömrə girişi olan bir şəxsə girişin rədd edilməsi ehtimalını, ikincisi - iki nəfərin biometrik xüsusiyyətlərinin yanlış uyğunluğu ehtimalını xarakterizə edir. İnsan barmağının və ya gözün irisinin papiller naxışını saxtalaşdırmaq çox çətindir. Beləliklə, "ikinci növ səhvlərin" baş verməsi (yəni bunu etmək hüququ olmayan şəxsə giriş icazəsi) praktiki olaraq istisna edilir. Bununla belə, müəyyən amillərin təsiri altında bir insanın şəxsiyyətini müəyyənləşdirən bioloji xüsusiyyətlər dəyişə bilər. Məsələn, insan soyuqlaya bilər, bunun nəticəsində onun səsi tanınmaz dərəcədə dəyişəcək. Buna görə də biometrik sistemlərdə “birinci növ səhvlərin” (bununla bağlı hüququ olan şəxsə girişin rədd edilməsi) baş vermə tezliyi kifayət qədər yüksəkdir. Sistem daha yaxşıdır, FAR-ın eyni dəyərlərində FRR dəyəri bir o qədər kiçikdir. Bəzən FRR və FAR qrafiklərinin kəsişdiyi nöqtəni təyin edən EER (Equal Error Rate) müqayisəli xarakteristikasından da istifadə olunur. Ancaq həmişə təmsil olunmur. Biometrik sistemlərdən, xüsusən də üz tanıma sistemlərindən istifadə edərkən, hətta düzgün biometrik xüsusiyyətlərin tətbiqi ilə belə, autentifikasiya qərarı həmişə düzgün olmur. Bu, bir sıra xüsusiyyətlərlə və ilk növbədə, bir çox biometrik xüsusiyyətlərin dəyişə biləcəyi ilə bağlıdır. Sistem xətasının müəyyən dərəcədə ehtimalı var. Üstəlik, müxtəlif texnologiyalardan istifadə edərkən səhv əhəmiyyətli dərəcədə dəyişə bilər. Biometrik texnologiyalardan istifadə edən girişə nəzarət sistemləri üçün "yadplanetliləri" qaçırmamaq və ya bütün "dostları" qaçırmamaq üçün nəyin daha vacib olduğunu müəyyən etmək lazımdır.


    düyü. 4.2.

    Yalnız FAR və FRR biometrik sistemin keyfiyyətini müəyyən etmir. Əgər bu yeganə yol olsaydı, o zaman aparıcı texnologiya insanların DNT-nin tanınması olardı, bunun üçün FAR və FRR sıfıra meyllidir. Amma bəşəriyyətin inkişafının indiki mərhələsində bu texnologiyanın tətbiq oluna bilməyəcəyi açıq-aydındır. Buna görə də, vacib bir xüsusiyyət qəliblənməyə qarşı müqavimət, əməliyyat sürəti və sistemin dəyəridir. Unutmayın ki, bir insanın biometrik xarakteristikası zamanla dəyişə bilər, buna görə də qeyri-sabitdirsə, bu əhəmiyyətli bir mənfi cəhətdir. Təhlükəsizlik sistemlərində biometrik texnologiyaların istifadəçiləri üçün də mühüm amil istifadənin asanlığıdır. Xüsusiyyətləri skan edilən şəxs heç bir narahatlıq yaşamamalıdır. Bu baxımdan ən maraqlı üsul təbii ki, üz tanıma texnologiyasıdır. Düzdür, bu halda, ilk növbədə sistemin dəqiqliyi ilə bağlı digər problemlər yaranır.

    Tipik olaraq, biometrik sistem iki moduldan ibarətdir: qeydiyyat modulu və identifikasiya modulu.

    Qeydiyyat modulu müəyyən bir şəxsi müəyyən etmək üçün sistemi "məşq edir". Qeydiyyat mərhələsində videokamera və ya digər sensorlar şəxsin xarici görünüşünün rəqəmsal təsvirini yaratmaq üçün onu skan edir. Tarama nəticəsində bir neçə şəkil əmələ gəlir. İdeal olaraq, bu şəkillər daha dəqiq məlumat əldə etməyə imkan verən bir az fərqli bucaqlara və üz ifadələrinə malik olacaqdır. Xüsusi proqram modulu bu təsviri emal edir və şəxsiyyət xüsusiyyətlərini müəyyənləşdirir, sonra şablon yaradır. Göz yuvalarının yuxarı konturları, yanaq sümüklərini əhatə edən nahiyələr və ağız kənarları kimi üzün zamanla çətin ki dəyişməyən bəzi hissələri var. Biometrik texnologiyalar üçün hazırlanmış alqoritmlərin əksəriyyəti insanın saç düzümündə mümkün dəyişiklikləri nəzərə alır, çünki onlar analiz üçün saç xəttinin üstündəki üz sahəsini istifadə etmirlər. Hər bir istifadəçinin şəkil şablonu biometrik sistemin məlumat bazasında saxlanılır.

    İdentifikasiya modulu videokameradan şəxsin şəklini alır və onu şablonun saxlandığı rəqəmsal formata çevirir. Şəkillərin bir-birinə uyğun olub olmadığını müəyyən etmək üçün əldə edilən məlumatlar verilənlər bazasında saxlanılan şablonla müqayisə edilir. Yoxlama üçün tələb olunan oxşarlıq dərəcəsi müxtəlif kadr növləri, PC gücü, günün vaxtı və bir sıra digər amillər üçün tənzimlənə bilən müəyyən bir hədddir.

    İdentifikasiya yoxlama, autentifikasiya və ya tanınma formasında ola bilər. Yoxlama alınan məlumatların və verilənlər bazasında saxlanılan şablonun şəxsiyyətini təsdiq edir. Authentication - videokameradan alınan təsvirin verilənlər bazasında saxlanılan şablonlardan birinə uyğunluğunu təsdiq edir. Tanınma zamanı əldə edilmiş xüsusiyyətlər və saxlanılan şablonlardan biri eyni olarsa, sistem müvafiq şablonu olan şəxsi müəyyən edir.

    4.3. Hazır həllərin icmalı

    4.3.1. IKAR Laboratoriyası: nitq fonoqramlarının kompleks məhkəmə araşdırması

    IKAR Lab aparat-proqram kompleksi hüquq-mühafizə orqanlarının ixtisaslaşdırılmış bölmələrində, laboratoriyalarda və məhkəmə ekspertiza mərkəzlərində, uçuş qəzalarının təhqiqat xidmətləri, elmi-tədqiqat və təlim mərkəzlərində tələbat olan geniş spektrli audio informasiyanın təhlili tapşırıqlarının həlli üçün nəzərdə tutulub. Məhsulun ilk versiyası 1993-cü ildə buraxıldı və aparıcı audio ekspertləri ilə proqram təminatçıları arasında əməkdaşlığın nəticəsi idi. Kompleksə daxil olan xüsusi proqram vasitələri nitq fonoqramlarının yüksək keyfiyyətli vizual təqdimatını təmin edir. Müasir səs biometrik alqoritmləri və nitq fonoqramının müayinəsinin bütün növləri üçün güclü avtomatlaşdırma vasitələri ekspertlərə imtahanların etibarlılığını və səmərəliliyini əhəmiyyətli dərəcədə artırmağa imkan verir. Kompleksə daxil olan SIS II proqramı şəxsiyyətin müəyyənləşdirilməsi üzrə tədqiqat üçün unikal alətlərə malikdir: səsi və nitq yazıları müayinə üçün təqdim olunan natiqin müqayisəli tədqiqi, şübhəli şəxsin səs və nitq nümunələri. İdentifikasiya fonoskopik müayinəsi hər bir şəxsin səsinin və nitqinin unikallığı nəzəriyyəsinə əsaslanır. Anatomik amillər: artikulyasiya orqanlarının quruluşu, səs yollarının və ağız boşluğunun forması, həmçinin xarici amillər: nitq bacarıqları, regional xüsusiyyətlər, qüsurlar və s.

    Biometrik alqoritmlər və ekspert modulları eyni sözlərin axtarışı, eyni səslərin axtarışı, müqayisə edilmiş səs və melodik fraqmentlərin seçilməsi, dinamiklərin format və səs səviyyəsi, eşitmə və linqvistik növləri üzrə müqayisəsi kimi fonoskopik identifikasiya tədqiqatının bir çox proseslərini avtomatlaşdırmağa və rəsmiləşdirməyə imkan verir. təhlil. Hər bir tədqiqat metodu üzrə nəticələr ümumi identifikasiya həllinin ədədi göstəriciləri kimi təqdim olunur.

    Proqram bir-bir müqayisə aparan bir sıra modullardan ibarətdir. Formantların müqayisəsi modulu fonetika termininə əsaslanır - səs tonunun tezlik səviyyəsi ilə əlaqəli nitq səslərinin (ilk növbədə saitlər) akustik xarakteristikasını ifadə edən və səsin tembrini formalaşdıran. Formant Müqayisə modulundan istifadə etməklə identifikasiya prosesini iki mərhələyə bölmək olar: birincisi, ekspert istinad səs fraqmentlərini axtarır və seçir, məlum və naməlum dinamiklər üçün istinad fraqmentləri toplandıqdan sonra ekspert müqayisəyə başlaya bilər. Modul avtomatik olaraq seçilmiş səslər üçün formant trayektoriyalarının dinamikdaxili və dinamiklər arası dəyişkənliyini hesablayır və müsbət/mənfi identifikasiya və ya qeyri-müəyyən nəticə barədə qərar qəbul edir. Modul həmçinin seçilmiş səslərin skateroqramda paylanmasını vizual olaraq müqayisə etməyə imkan verir.

    "Müqayisəli səs səviyyəsi" modulu melodik kontur təhlili metodundan istifadə edərək dinamikin identifikasiyası prosesini avtomatlaşdırmağa imkan verir. Metod melodik kontur strukturunun eyni tipli elementlərinin icra parametrləri əsasında nitq nümunələrini müqayisə etmək üçün nəzərdə tutulmuşdur. Təhlil üçün 18 növ kontur fraqmentləri və onların təsviri üçün 15 parametr verilir, o cümlədən minimum, orta, maksimum, meydançanın dəyişmə sürəti, kurtoz, əyilmə və s. identifikasiya və ya qeyri-müəyyən nəticə dəyərləri. Bütün məlumatlar mətn hesabatına ixrac edilə bilər.

    Avtomatik identifikasiya modulu alqoritmlərdən istifadə edərək bir-bir müqayisə etməyə imkan verir:

    • Spektral format;
    • Pitch statistikası;
    • Qauss paylanmalarının qarışığı;

    Təsadüf ehtimalı və danışanların fərqi yalnız metodların hər biri üçün deyil, həm də onların birləşməsi üçün hesablanır. Avtomatik identifikasiya modulunda əldə edilən iki faylda nitq siqnallarının müqayisəsinin bütün nəticələri onlarda əhəmiyyətli əlamətlərin identifikasiyası seçiminə və alınan əlamətlər dəstləri arasında yaxınlıq ölçüsünün hesablanmasına və nitq siqnallarının ölçülərinin hesablanmasına əsaslanır. əldə edilmiş əlamətlər dəstlərinin bir-birinə yaxınlığı. Bu yaxınlıq ölçüsünün hər bir dəyəri üçün avtomatik müqayisə modulunun təlim dövründə nitqi müqayisə edilmiş fayllarda olan natiqlərin təsadüf və fərq ehtimalları əldə edilmişdir. Bu ehtimallar fonoqramların böyük bir təlim nümunəsi üzrə tərtibatçılar tərəfindən əldə edilmişdir: on minlərlə dinamik, müxtəlif səsyazma kanalları, çoxlu səsyazma sessiyaları, müxtəlif növ nitq materialları. Statistik məlumatların fayl-fayl müqayisəsinin bir halına tətbiqi iki faylın yaxınlıq ölçüsünün əldə edilmiş dəyərlərinin mümkün səpələnməsini və müxtəlif detallardan asılı olaraq danışanların uyğun təsadüf/fərqlilik ehtimalını nəzərə almağı tələb edir. nitq vəziyyətindən. Riyazi statistikada belə kəmiyyətlər üçün etimad intervalı anlayışından istifadə etmək təklif olunur. Avtomatik müqayisə modulu müxtəlif səviyyələrin etimad intervallarını nəzərə alaraq ədədi nəticələri göstərir ki, bu da istifadəçiyə metodun yalnız orta etibarlılığını deyil, həm də təlim bazasında əldə edilən ən pis nəticəni görməyə imkan verir. STC tərəfindən hazırlanmış biometrik mühərrikin yüksək etibarlılığı NIST (Milli Standartlar və Texnologiya İnstitutu) testləri ilə təsdiqlənib.

  • Bəzi müqayisə üsulları yarı avtomatikdir (linqvistik və eşitmə analizləri)
  • Biometrik təhlükəsizlik üsulları - İnformatika, İnformasiya və İnformatika bölməsindən istifadə edərək şəxsi identifikasiyanın qorunma vasitələrini ən aydın şəkildə təmin edir ...

    Biometrik sistemlər insanı onun spesifik xüsusiyyətlərinə, yəni statik (barmaq izləri, gözün buynuz qişası, əl və üz forması, genetik kodu, qoxusu və s.) və dinamik (səs, əl yazısı, davranışı və s.) ilə müəyyən etməyə imkan verir. ) xüsusiyyətləri. Unikal bioloji, fizioloji və davranış xüsusiyyətləri, hər bir insan üçün fərdi. Onlar çağırılır insanın bioloji kodu.

    İlk istifadə edilən biometrik sistemlər barmağın çəkilməsi (barmaq izi). Təxminən eramızdan əvvəl min il. Çində və Babildə barmaq izlərinin unikallığı haqqında bilirdilər. Onlar qanuni sənədlər altında yerləşdirilib. Lakin barmaq izi 1897-ci ildən İngiltərədə, 1903-cü ildən isə ABŞ-da tətbiq olunmağa başlandı. Müasir barmaq izi oxuyucusunun nümunəsi Şek. 5.6.

    Bioloji identifikasiya sistemlərinin ənənəvi sistemlərlə müqayisədə (məsələn, PİN-kod, parol girişi) üstünlüyü insana məxsus olan xarici obyektləri deyil, şəxsin özünə aid olan obyektləri müəyyən etməkdir. İnsanın təhlil edilən xüsusiyyətlərini itirmək, köçürmək, unuda bilməz və saxtalaşdırmaq olduqca çətindir. Onlar praktiki olaraq aşınmaya məruz qalmır və dəyişdirilmə və ya bərpa tələb olunmur. Buna görə də, müxtəlif ölkələrdə (o cümlədən Rusiyada) biometrik xüsusiyyətlər pasportlara və digər şəxsiyyət sənədlərinə daxil edilir.

    Biometrik sistemlərin köməyi ilə aşağıdakılar həyata keçirilir:

    1) informasiyaya çıxışın məhdudlaşdırılması və onun təhlükəsizliyi üçün şəxsi məsuliyyətin təmin edilməsi;

    2) sertifikatlı mütəxəssislərin qəbulunun təmin edilməsi;

    3) sənədlərin (kartların, parolların) saxtalaşdırılması və (və ya) oğurlanması səbəbindən mühafizə olunan ərazilərə və binalara müdaxilə edən şəxslərin daxil olmasının qarşısının alınması;

    4) işçilərin giriş-çıxışının və davamiyyətinin uçotunun təşkili, habelə bir sıra digər problemlər.

    Ən çox biri etibarlı yollar sayır insan gözünün identifikasiyası(Şəkil 5.7): gözün irisinin nümunəsinin müəyyən edilməsi və ya fundusun (torlu qişanın) skan edilməsi. Bu, identifikasiya dəqiqliyinin əla nisbəti və avadanlığın istifadəsi asanlığı ilə bağlıdır. İris şəkli rəqəmləşdirilir və sistemdə kod kimi saxlanılır. Bir şəxsin biometrik parametrlərinin oxunması nəticəsində əldə edilən kod sistemdə qeydiyyatda olan kodla müqayisə edilir. Əgər onlar uyğun gələrsə, sistem giriş kilidini çıxarır. Tarama müddəti iki saniyədən çox deyil.

    Yeni biometrik texnologiyalar daxildir 3D fərdi identifikasiya , cisimlərin şəkillərinin və ultra böyük bucaq baxış sahəsinə malik televiziya təsvirinin qeyd sistemlərinin qeydiyyatı üçün paralaks üsulu ilə üçölçülü şəxsi identifikasiya skanerlərindən istifadə etməklə. Ehtimal olunur ki, bu cür sistemlərdən şəxsiyyət vəsiqələrində və digər sənədlərdə üçölçülü təsvirləri yer alacaq şəxsləri müəyyən etmək üçün istifadə olunacaq.

    İşin sonu -

    Bu mövzu aşağıdakılara aiddir:

    İnformasiya və İnformatika

    İnformasiya texnologiyaları.. Mövzunun mənimsənilməsinin nəticələri.. Bu mövzunu öyrənməklə siz informasiya və informasiyanın tərifi ilə bağlı əsas terminləri biləcəksiniz..

    Bu mövzuda əlavə materiala ehtiyacınız varsa və ya axtardığınızı tapmadınızsa, işlərimiz bazamızda axtarışdan istifadə etməyi məsləhət görürük:

    Alınan materialla nə edəcəyik:

    Bu material sizin üçün faydalı olarsa, onu sosial şəbəkələrdə səhifənizdə saxlaya bilərsiniz:

    Bu bölmədəki bütün mövzular:

    Məlumat, məlumat, məlumat, mesaj və bilik
    İnsanlar Yer üzündə peyda olan kimi müxtəlif informasiyaları toplamağa, dərk etməyə, emal etməyə, saxlamağa və ötürməyə başladılar. Bəşəriyyət (cəmiyyət) daim informasiya ilə məşğul olur.

    İnformasiya xassələri
    İnformasiya müxtəlif xüsusiyyətlərə malikdir. Onların sistemləşdirilməsi üçün onun bölünməsinin (təsnifatının) müxtəlif variantlarından istifadə olunur. Təsnifat - obyektlərin siniflərə bölünməsi

    Kompyuter elmləri
    İnsanların çoxəsrlik informasiya ilə ünsiyyəti, onun növlərinin, xassələrinin və tətbiqi imkanlarının öyrənilməsi elmin – informatika elminin yaranmasına səbəb olmuşdur. “İnformatika” termini (fransızca “informatique”

    İnformasiya texnologiyaları
    Xüsusilə daim artan informasiya massivləri (həcmləri) şəraitində insanların informasiyanı emal etmək qabiliyyəti və imkanları məhduddur. Buna görə də saxlama üsullarından istifadə etmək zərurəti yarandı

    İnformasiya texnologiyalarının təkamülü
    Baxmayaraq ki informasiya texnologiyalarıİnsan zehni və fiziki fəaliyyətinin formalaşmasından bəri mövcud olmuşdur, informasiya texnologiyalarının təkamülü adətən Gedə ixtira edildiyi andan hesab olunur.

    İnformasiya texnologiyaları platforması
    Bu terminin birmənalı tərifi yoxdur. Platforma interfeysi və xidməti hansısa standartla müəyyən edilmiş funksional blokdur. Platformaya (ing. “Platforma”) və ya ba

    İqtisadiyyatın və cəmiyyətin inkişafında informasiya texnologiyalarının rolu
    İqtisadiyyatın inkişafı hər hansı bir cəmiyyətin inkişafı ilə sıx bağlıdır, çünki cəmiyyətdən kənar hər hansı iqtisadi vəzifə və problemi nəzərdən keçirmək mümkün deyil. İstənilən cəmiyyətdə eyni zamanda yaradılır və

    İnformasiyanın həyat dövrü. İnformasiya sahəsi
    Məlumat qısa müddət ərzində (məsələn, onun üzərində aparılan hesablamalar zamanı kalkulyatorun yaddaşında), bir müddət (məsələn, bir növ sertifikat hazırlayarkən) mövcud ola bilər və ya

    İnformasiya texnologiyalarının tətbiqinin mənfi nəticələri
    “Rəqəmsal uçurum” və “virtual maneə” ilə yanaşı, yerinə yetirilən işin informasiya texnologiyasındakı dəyişikliklər çox vaxt insanlara mənfi təsir göstərə bilər (informasiya səs-küyü və s.)

    İnformasiya texnologiyalarının növləri
    İstənilən informasiya texnologiyası adətən ona görə lazımdır ki, istifadəçilər konkret məlumat daşıyıcısında lazım olan məlumatları əldə edə bilsinlər. İnformasiya texnologiyalarını nəzərdən keçirərkən, siz

    İnformasiya axtarışı texnologiyası
    Axtarış mühüm informasiya prosesidir. Axtarışın təşkili və aparılması imkanları məlumatın mövcudluğundan, onun əlçatanlığından, habelə axtarışın təşkili vasitələrindən və bacarıqlarından asılıdır. İstənilən axtarışın məqsədi

    Müxtəlif fənn sahələrində istifadə olunan informasiya texnologiyalarının növləri
    Texnologiya bir proses olaraq həyatımızda hər yerdə mövcuddur. Müasir informasiya texnologiyaları insan həyatının demək olar ki, bütün sahələrində, mühitlərində və sahələrində istifadə olunur. Obo

    İnformasiya texnologiyalarının idarə edilməsi
    Əksər hallarda informasiya texnologiyaları bu və ya digər şəkildə müxtəlif mövzularda idarəetmənin təmin edilməsi və idarəetmə qərarlarının qəbulu ilə bağlıdır.

    İnformasiya texnologiyaları ekspert sistemləri
    Xüsusi problemlərin həlli xüsusi bilik tələb edir. Ekspert daxil olmaqla texnologiyalar İnformasiya sistemləri, mütəxəssislərə tez bir zamanda problemlərlə bağlı ekspert məsləhətləri almağa imkan verin

    Müxtəlif fənlər üzrə informasiya texnologiyalarının tətbiqi
    Kompüterlərdən istifadə edən ilk tarixən qurulmuş informasiya texnologiyası hesablama mərkəzlərində həyata keçirilən məlumatların mərkəzləşdirilmiş emalı idi. Onun həyata keçirilməsi üçün dənli bitkilər yaradıldı

    Elektron sənədlər
    Elektron sənəd- elektron formada təqdim olunan (rəqəmləşdirilmiş və ya kompüterdə hazırlanmış) sənəd Elektron imza, müəyyən edən (təsdiq edin

    Elektron kitablar
    Elektron kitab istənilən maşında oxuna bilən elektron formada saxlanılan kitab növüdür elektron media və ona xüsusi naviqasiya vasitələri daxil edilir.

    Rəqəmsal Kitabxanalar
    Rəqəmsal kitabxana(ingilis dilindən "rəqəmsal kitabxana" - "rəqəmsal kitabxana") - bir qayda olaraq, ictimaiyyətə açıq olan avtomatlaşdırılmış məlumat sisteminin növü

    Elektron ofis
    Praktik olaraq istənilən təşkilat, müəssisə, idarə, idarə, firma, təhsil müəssisələrində və s. müxtəlif informasiya axınları mövcuddur. Belə təşkilatların fəaliyyəti əhəmiyyətli olarsa

    İnformasiya modeli və informasiya proseslərinin modelləşdirilməsi
    Model bilik nəzəriyyəsinin əsas kateqoriyalarından biridir. Geniş mənada model hər hansı obyektin, prosesin və ya hadisənin hər hansı təsviridir (şəkil, xəritə, təsvir, diaqram, çertyoj, qrafik, plan və s.).

    Funksional problemlərin həllinə sistemli yanaşma
    Ən effektiv modelləşdirmə sistem nəzəriyyəsinin əsasını təşkil edən sistem yanaşmasının ümumi prinsiplərindən istifadə etməklə həyata keçirilir. Müxtəlif obyektlərin öyrənilməsi prosesində yaranmışdır

    İnformasiya məhsul və xidmətlərinin həyat dövrü
    Məhsul və ya xidmətin həyat dövrü konsepsiyası onların ən azı zaman baxımından məhdud olduğunu nəzərdə tutur. Məhsulun həyat dövrü hərəkət nümunəsi kimi müəyyən edilir

    İnformasiya texnologiyalarının həyat dövrü
    İnformasiya texnologiyalarının həyat dövrü informasiya texnologiyalarının müxtəlif vəziyyətlərini əks etdirən onların yaradılması və istifadəsi modelidir.

    Mövzunun inkişafının nəticələri
    Bu mövzunu öyrənməklə siz biləcəksiniz: bu sahədə əsas terminlər; təhlükəsizlik və mühafizə nədir və onlar necə həyata keçirilir; icazəsiz olanlar

    Ümumi məlumatın qorunması müddəaları
    Demək olar ki, bütün müasir məlumatlar hazırlanır və ya olduqca asanlıqla maşınla oxuna bilən formaya çevrilə bilər. Bu cür məlumatların xarakterik xüsusiyyəti, icazəsiz şəxslərin olmasıdır

    İnformasiyaya, binalara, binalara və insanlara icazəsiz təsirlərin əsas növləri və səbəbləri
    Məlumatlara, binalara, binalara və insanlara qarşı icazəsiz hərəkətlər müxtəlif səbəblərdən yarana bilər və onlardan istifadə etməklə həyata keçirilə bilər. müxtəlif üsullar təsir. Belə hərəkətlər ola bilər

    Məlumata, binalara, binalara, istifadəçinin və xidmət işçilərinin şəxsi təhlükəsizliyinə təsirlər
    Obyektdə təhlükəsizlik pozuntularının tipik səbəbləri: 1) ayrı-ayrı şəxslərin səhvləri və ya onların qeyri-dəqiq hərəkətləri; 2) istifadə olunan avadanlığın nasazlığı və (və ya) sıradan çıxması;

    İnformasiyanın mühafizəsinin əsas vasitələri və üsulları
    İnformasiyanın mühafizəsi vasitələri və üsulları adətən iki böyük qrupa bölünür: təşkilati və texniki. Sub-təşkilati qanunvericilik, idarəçilik deməkdir

    İnformasiyanın mühafizəsinin kriptoqrafik üsulları
    Kriptoqrafiya kriptoqrafiya, məlumatı icazəsiz təsirlərdən qorumaq, həmçinin ötürülən məlumatların etibarlılığını təmin etmək üçün dəyişdirilməsi sistemidir.

    Şəbəkə mühafizə üsulları
    İnformasiyadakı məlumatları qorumaq üçün kompüter şəbəkələri xüsusi proqram təminatı, aparat və proqram təminatı və avadanlıqlardan istifadə edin. Şəbəkələri qorumaq və girişə nəzarət etmək üçün istifadə edirlər

    Təhlükəsizliyi və mühafizəni təmin etmək üçün tədbirlər
    İnformasiyanın, obyektlərin və insanların təhlükəsizliyini və mühafizəsini təmin edən kompleks tədbirlərə təşkilati, fiziki, sosial-psixoloji tədbirlər və mühəndis-texniki vasitələr daxildir.

    İnformasiya texnologiyalarının tətbiqi
    İnformasiya texnologiyalarının tətbiqinin ən mühüm sahələrini qeyd edək: 1. Fəal və səmərəli istifadəyə diqqət yetirin informasiya resurslarıəhəmiyyətli olan cəmiyyətlər

    Mətn məlumatlarının işlənməsi
    Mətn Məlumatı müxtəlif mənbələrdən yarana və təqdimat şəklində fərqli mürəkkəblik dərəcəsinə malik ola bilər. Mətn mesajlarının işlənməsi üçün təqdimat formasından asılı olaraq istifadə edin

    Cədvəl verilənlərin emalı
    İş prosesində olan istifadəçilər mühasibat kitablarını, bank hesablarını, hesablamaları, çıxarışları yaratarkən və saxlayarkən, planlar tərtib edərkən və paylanarkən tez-tez cədvəl məlumatları ilə məşğul olurlar.

    İqtisadi və statistik məlumatların emalı
    İqtisadi informasiyadan əsasən maddi istehsal sferasında istifadə olunur. İstehsalın idarə edilməsi üçün bir vasitə kimi xidmət edir və idarəetmə funksiyalarına görə aşağıdakılara bölünür: proqnozlaşdırıcı,

    İnformasiyanın surətinin çıxarılması və təkrarlanması üçün ofis avadanlığı və çap vasitələri
    Müxtəlif informasiya texnologiyaları informasiyanın surətinin çıxarılması və təkrarlanması, o cümlədən məlumatın istehsalı və emalı, surətinin çıxarılması və kütləvi surətdə çıxarılmasıdır. Qədim zamanlardan

    Məlumatın surətinin çıxarılması və təkrarlanması üsulları
    Geniş istifadə olunan KMT alətləri reproqrafiya və operativ çap üsullarından istifadə edir, tərkibi Şəkil 1-də göstərilmişdir. 7.1. Reproqrafiya üsulu birbaşa üçün nəzərdə tutulub

    Ekran, ofset və hektoqrafik çap
    Çap (o cümlədən operativ) çap formalarından - trafaretlərdən istifadə etməklə buraxılmış sənədlərin yüksək keyfiyyətli çapını və əhəmiyyətli tirajını təmin edən avadanlıq və üsullardan istifadə edir.

    Kopirayterlər
    İş prinsipinə görə KMT bölünür: fotokopiya, elektroqrafik, termoqrafik; yaş, yarı quru və quru formalaşdırma üsulları ilə ekran və ofset çap üsullarından istifadə etməklə

    Ofis avadanlığı
    Müəyyən bir iş yerində istifadə olunan ofis avadanlığı “kiçik ofis avadanlığı” adlanır. "Ofis əşyaları" adlanan şeylərə əlavə olaraq (qələmlər, qələmlər, pozanlar, deliklər, zımbalar, yapışqan, kağız klipləri,

    Sənəd emalı alətləri
    Sənədlərin emalı vasitələri aşağıdakılardan ibarətdir: bükmə, cızma və kağız kəsən maşınlar (qovluqlar); yığma və çeşidləmə maşınları və cihazları;

    Kağız kəsici avadanlıq
    Kağız kəsicilər (kəsicilər) işin istənilən mərhələsində istifadə olunur, məsələn, rulon və ya digər kağız kəsiciləri. Onların köməyi ilə çap edilmiş vərəqlər bağlamadan və ya dövriyyədən əvvəl kəsilir, əgər hər biri varsa

    Mövzunun inkişafının nəticələri
    Bu mövzunu öyrənməklə siz biləcəksiniz: kompüter proqramı nədir və nədir kompüter proqramları; kompüter məlumat proqramı nədir

    İnformasiya texnologiyaları proqram təminatı
    Kompüterdə işləyərkən istifadə olunan proqramlar toplusu onun proqram təminatıdır. Proqram təminatı (SW) -

    açıq sistemlər
    Hesablama texnologiyası sürətlə inkişaf etmişdir. Nəticədə onlar üçün çoxlu qurğular və proqramlar yaradıldı. Fərqli proqram və aparat və sistemlərin bu qədər bolluğu uyğunsuzluğa gətirib çıxardı

    Paylanmış verilənlər bazaları
    Paylanmış verilənlər bazaları (ing. "Distributed DataBase", DDB) müəyyən bir şəkildə bir-biri ilə əlaqəli verilənlər bazalarıdır, müəyyən əraziyə səpələnmişdir.

    Mövzunun inkişafının nəticələri
    Bu mövzunu öyrənərək siz biləcəksiniz: informasiya texnologiyaları və resurslarının istifadəçiləri (istehlakçıları) kimlərdir; İstifadəçi interfeysi nə üçündür? necə qiymətləndirirsiniz

    İstifadəçi interfeysi
    Cihazlarla qarşılıqlı əlaqə kompyuter elmləri, istifadəçilər sanki onlarla danışır (dialoq aparır). İstifadəçilərin sorğu və əmrlərinə kompüterin reaksiyası formal xarakter daşıyır. Buna görə də, prog

    Mövzunun inkişafının nəticələri
    Bu mövzunu öyrənməklə, necə edəcəyinizi biləcəksiniz qrafik məlumat kompüter ekranında göstərilir və qrafik istifadəçi interfeysi nədir; nədir

    Mövzunun inkişafının nəticələri
    Bu mövzunu öyrənərək siz biləcəksiniz: hipermətn və hipermətn informasiya texnologiyaları nədir; sənədlərin hipermətn işarələnməsi üçün necə və hansı dillərdən istifadə olunur;

    multimedia texnologiyaları
    Multimedia (ingiliscə “multimedia” latınca “multum” – çox və “media”, “medium” – fokus; deməkdir) – elektron

    proyeksiya avadanlığı. multimedia proyektorları
    Ümumiyyətlə

    Media
    Əsas məlumatlandırma vasitələri müxtəlif cavab verən maşınlar, stendlər və tablolardır. Ən sadə cavab verən maşınlar səsi bərpa edən cihazlardır (maqnitofonlar - pristavkalar)

    Mövzunun inkişafının nəticələri
    Bu mövzunu öyrənərək siz biləcəksiniz: avtomatlaşdırılmış sistemlər və avtomatlaşdırılmış informasiya sistemləri, onların növləri haqqında; informasiyanın avtomatlaşdırılmasının əsas prinsipləri haqqında

    Mövzunun inkişafının nəticələri
    Bu mövzunu öyrənərək siz biləcəksiniz: şəbəkə informasiya texnologiyalarına nə daxildir; şəbəkə informasiya texnologiyalarının növləri hansılardır; kollektiv işçi kimi

    Adətən onlar ərazi əsasında regional və qlobal şəbəkələrə bölünürlər.
    Regional şəbəkələr adətən şəhərin, rayonun və s.-nin inzibati ərazisini, eləcə də bir neçə rayonda yerləşən istehsal və digər birlikləri əhatə edir.

    Məlumat paketləri ilə işləmə qaydaları TCP protokolu adlanır.
    TCP protokolu (Transmission Control Protocol) İnternetdə məlumat mübadiləsinin son nöqtələri (qovşaqları) arasında etibarlı tam dupleks rabitəni təşkil etmək üçün istifadə olunur. Mesajları dəyişdirir

    Veb texnologiyaları
    “Veb” (bundan sonra – veb) hipermətn əsasında qurulur. Veb saytlarda yerləşdirilən veb səhifələr yaradır. Beləliklə, veb texnologiyaları əsasən m


    Bulletin Board System (BBS). Buna adətən yerli istifadəçilər üçün nəzərdə tutulmuş kiçik dial-up sistemləri deyilir.

    Mövzunun inkişafının nəticələri
    Bu mövzunu öyrənməklə siz biləcəksiniz: informasiya texnologiyalarının inteqrasiyası nə üçündür; necə həyata keçirilir və onun əsası nədir; korporativ məlumatlar haqqında

    Mövzunun inkişafının nəticələri
    Bu mövzunu öyrənərək siz biləcəksiniz: coğrafi informasiya sistemi nədir və necə qurulur; hansı informasiyanın yayılması texnologiyaları mövcuddur; üsulları haqqında ünvan

    Qeyd 1

    Biometrik prinsip istifadəçinin autentifikasiyasının ən təhlükəsiz yollarından biridir. Bu prinsip insanın bəzi sabit biometrik göstəricilərindən, məsələn, klaviatura düymələrinin basma ritmindən, gözün obyektivinin nümunəsindən, barmaq izlərindən və s. istifadə edir. Biometrik göstəriciləri götürmək üçün mütləq quraşdırılmalı olan xüsusi cihazlardan istifadə etmək lazımdır. ən yüksək səviyyədə qorunan kompüterlərdə. Məlumat daxil edilərkən klaviaturada iş ritminin yoxlanılması adi kompüter klaviaturasında aparılır və bu sahədə aparılan təcrübələrin nəticələrinə görə kifayət qədər sabit və etibarlıdır. Hətta əsas ifadəni yazan istifadəçinin işinə casusluq edərkən belə, ifadəni yazarkən bütün hərəkətləri kopyalamağa cəhd edən təcavüzkarın şəxsiyyətinə zəmanət verilməyəcək.

    Bu gün informasiyaya icazəsiz daxil olmaqdan qorunmaq üçün getdikcə daha çox istifadə edirlər biometrik identifikasiya sistemləri.

    Biometrik sistemlərdə istifadə olunan xüsusiyyətlər hər bir istifadəçinin xas keyfiyyətləridir və buna görə də itirilə və ya saxtalaşdırıla bilməz.

    Biometrik informasiya təhlükəsizliyi sistemləri aşağıdakı xüsusiyyətlərin müəyyən edilməsi əsasında qurulur:

    • barmaq izləri;
    • nitq xüsusiyyətləri;
    • gözün irisi;
    • üz şəkilləri;
    • əl xurma rəsm.

    Barmaq izinin identifikasiyası

    İrisin identifikasiyası

    Hər bir istifadəçinin unikal biometrik xüsusiyyəti gözün irisidir. Üzün təsvirindən fərqlənən gözün təsvirinə xüsusi barkod maskası qoyulur. Nəticədə, hər bir şəxs üçün fərdi olan bir matris əldə edilir.

    Gözün irisi tərəfindən tanınması üçün xüsusi skanerlər kompüterə qoşulub.

    Face ID

    Bir insanın siması ilə eyniləşdirilməsi məsafədə baş verir.

    Üzə görə müəyyən edilərkən onun forması, rəngi və saç rəngi nəzərə alınır. Mühüm xüsusiyyətlərə həmçinin kontrastın dəyişməsinə uyğun gələn yerlərdə (burun, göz, qaş, ağız, qulaq və oval) üz nöqtələrinin koordinatları daxildir.

    Qeyd 2

    İnformasiya texnologiyalarının inkişafının hazırkı mərhələsində mikrosxemində sahibinin rəqəmsal fotoşəkili saxlanılan yeni pasportların verilməsi ilə bağlı təcrübələr aparılır.

    Əl ovucu ilə identifikasiya

    Avuç içi ilə müəyyən edilərkən, əlin sadə həndəsəsinin biometrik xüsusiyyətlərindən istifadə olunur - ölçülər və formalar, eləcə də əlin arxasındakı bəzi məlumat əlamətləri (qan damarlarının yerləşməsi nümunələri, qıvrımlarda qıvrımlar). barmaqların falanqları arasında) idarə olunur.

    Bəzi banklarda, hava limanlarında və atom elektrik stansiyalarında barmaq izi identifikasiyası skanerləri quraşdırılıb.

    Məxfi informasiyaya və ya obyektə daxil olan zaman şəxsin şəxsiyyətinin müəyyən edilməsi problemi həmişə əsas problem olub. İstənilən halda maqnit kartları, elektron nişanlar, kodlu radio mesajları saxtalaşdırıla, açarlar itirilə, hətta görünüşü dəyişdirilə bilər. Ancaq bir sıra biometrik parametrlər insanlar üçün tamamilə unikaldır.

    Biometrik təhlükəsizlik harada tətbiq olunur?


    Müasir biometrik sistemlər obyektin autentifikasiyasının yüksək etibarlılığını təmin edir. Aşağıdakı sahələrdə giriş nəzarətini təmin edin:

    • Şəxsi və ya kommersiya xarakterli məxfi məlumatların ötürülməsi və alınması;
    • Elektron iş yerinə qeydiyyat və giriş;
    • Uzaqdan bank əməliyyatlarının həyata keçirilməsi;
    • Elektron daşıyıcılarda verilənlər bazalarının və hər hansı məxfi məlumatların mühafizəsi;
    • Məhdud girişi olan otaqlara giriş sistemləri.

    Terrorçuların və cinayətkar elementlərin təhlükəsizliyinə təhdid səviyyəsi təkcə dövlət təşkilatlarında və ya iri korporasiyalarda deyil, həm də ayrı-ayrı şəxslər arasında giriş-çıxışa nəzarətin qorunması və idarə edilməsi üçün biometrik sistemlərdən geniş istifadə olunmasına səbəb olub. Gündəlik həyatda bu cür avadanlıq giriş sistemlərində və ağıllı ev idarəetmə texnologiyalarında ən çox istifadə olunur.

    Biometrik təhlükəsizlik sistemi daxildir

    Biometrik xüsusiyyətlər insanın autentifikasiyasının çox rahat üsuludur, çünki onlar yüksək təhlükəsizliyə malikdirlər (saxta etmək çətindir) və oğurlana, unudula və ya itirilə bilməz. Bütün müasir biometrik autentifikasiya üsullarını iki kateqoriyaya bölmək olar:


    1. Statistik, bunlara insanın həyatı boyu həmişə mövcud olan unikal fizioloji xüsusiyyətləri daxildir. Ən ümumi parametr barmaq izidir;
    2. Dinamik qazanılmış davranış xüsusiyyətlərinə əsaslanır. Bir qayda olaraq, onlar hər hansı bir prosesin təkrar istehsalı zamanı şüuraltı təkrarlanan hərəkətlərdə ifadə edilir. Ən çox yayılmışlar qrafoloji parametrlərdir (əl yazısının fərdiliyi).

    Statistik üsullar


    ƏHƏMİYYƏTLİ! Buna əsasən məlum olub ki, irisdən fərqli olaraq tor qişa insanın həyatı boyu əhəmiyyətli dərəcədə dəyişə bilir.

    LG tərəfindən istehsal edilən tor qişa skaneri


    Dinamik üsullar


    • Xüsusi avadanlıq tələb etməyən kifayət qədər sadə bir üsul. Çox vaxt ağıllı ev sistemlərində komanda interfeysi kimi istifadə olunur. Səs nümunələrini qurmaq üçün səsin tezliyi və ya statistik parametrlərindən istifadə olunur: intonasiya, yüksəklik, səs modulyasiyası və s. Təhlükəsizlik səviyyəsini artırmaq üçün parametrlərin birləşməsi istifadə olunur.

    Sistemin geniş istifadəsini qeyri-münasib edən bir sıra əhəmiyyətli çatışmazlıqları var. Əsas çatışmazlıqlara aşağıdakılar daxildir:

    • Təcavüzkarlar tərəfindən istiqamətləndirici mikrofondan istifadə edərək səs parolunu yazmaq imkanı;
    • Aşağı identifikasiya dəyişkənliyi. Hər bir insanın səsi təkcə yaşla deyil, həm də sağlamlıq səbəbi ilə, əhval-ruhiyyənin təsiri altında və s.

    Ağıllı ev sistemlərində orta məxfilik səviyyəsinə malik otaqlara girişi idarə etmək və ya müxtəlif cihazları idarə etmək üçün səs identifikasiyasından istifadə etmək məqsədəuyğundur: işıqlandırma, istilik sistemi, pərdələr və pərdələr və s.

    • Qrafoloji autentifikasiya.Əl yazısının təhlili əsasında. Əsas parametr sənəd imzalayarkən əlin refleks hərəkətidir. Məlumat almaq üçün səthdə təzyiqi qeyd edən həssas sensorlar ilə xüsusi stiluslardan istifadə olunur. Tələb olunan qorunma səviyyəsindən asılı olaraq, aşağıdakı parametrləri müqayisə etmək olar:
    • İmza şablonu- şəklin özü cihazın yaddaşındakı ilə müqayisə edilir;
    • Dinamik Seçimlər– imzanın sürətini mövcud statistik məlumatla müqayisə edir.

    ƏHƏMİYYƏTLİ! Bir qayda olaraq, müasir təhlükəsizlik sistemlərində və SKUR-da identifikasiya üçün eyni anda bir neçə üsul istifadə olunur. Məsələn, əl parametrlərinin eyni vaxtda ölçülməsi ilə barmaq izi. Bu üsul sistemin etibarlılığını əhəmiyyətli dərəcədə artırır və saxtakarlıq ehtimalının qarşısını alır.

    Video - Biometrik identifikasiya sistemlərinin təhlükəsizliyini necə təmin etmək olar?

    İnformasiya təhlükəsizliyi sistemlərinin istehsalçıları

    Hazırda bir neçə şirkət adi istifadəçinin ödəyə biləcəyi biometrik sistemlər bazarına rəhbərlik edir.


    ZK7500 Biometrik USB Barmaq izi oxuyucusu PC girişinə nəzarət üçün istifadə olunur

    Biznesdə biometrik sistemlərdən istifadə təhlükəsizlik səviyyəsini əhəmiyyətli dərəcədə artırmaqla yanaşı, müəssisə və ya idarədə əmək intizamının möhkəmlənməsinə də kömək edəcək. Gündəlik həyatda biometrik skanerlər yüksək qiymətə görə daha az istifadə olunur, lakin təchizatın artması ilə bu cihazların əksəriyyəti tezliklə orta istifadəçi üçün əlçatan olacaq.