Биометричните системи за сигурност в живота на съвременния човек. Биометрията като начин за контрол на достъпа и защита на информацията Системи за защита на биометричната идентификация

Презентацията за тази лекция може да бъде изтеглена.

Проста лична идентификация. Комбинация от лицеви, гласови и жестови параметри за по-точна идентификация. Интегриране на възможностите на Intel Perceptual Computing SDK модулите за внедряване на многослойна система информационна сигурноствъз основа на биометрична информация.

Тази лекция представя въведение в предмета на биометричните системи за информационна сигурност, разглежда принципа на действие, методите и приложението им в практиката. Преглед на готовите решения и тяхното сравнение. Разгледани са основните алгоритми за идентифициране на личността. Възможности на SDK за създаване на биометрични методи за защита на информация.

4.1. Описание на предметната област

Съществува голямо разнообразие от методи за идентификация и много от тях са получили широко признание. търговско приложение. Към днешна дата най-разпространените технологии за проверка и идентификация се основават на използването на пароли и персонални идентификатори (персонален идентификационен номер - ЕГН) или документи като паспорт, шофьорска книжка. Такива системи обаче са твърде уязвими и лесно могат да пострадат от фалшифициране, кражба и други фактори. Поради това биометричните методи за идентификация са от все по-голям интерес, които позволяват да се определи личността на човек по неговите физиологични характеристики чрез разпознаване според предварително съхранени проби.

Обхватът на проблемите, които могат да бъдат решени с помощта на новите технологии, е изключително широк:

  • предотвратяване на проникване на нарушители в защитени зони и помещения чрез подправяне, кражба на документи, карти, пароли;
  • ограничаване на достъпа до информация и осигуряване на лична отговорност за нейната безопасност;
  • осигуряване на достъп до отговорни съоръжения само на сертифицирани специалисти;
  • процесът на разпознаване, благодарение на интуитивността на софтуерния и хардуерния интерфейс, е разбираем и достъпен за хора от всяка възраст и не познава езикови бариери;
  • избягване на режийни разходи, свързани с работата на системите за контрол на достъпа (карти, ключове);
  • премахване на неудобството, свързано със загуба, повреда или елементарно забравяне на ключове, карти, пароли;
  • организират записи за достъп и присъствие на служителите.

В допълнение, важен фактор за надеждност е, че е абсолютно независим от потребителя. Когато използвате защита с парола, човек може да използва кратко ключова думаили дръжте лист хартия с подсказка под клавиатурата на компютъра. Когато използва хардуерни ключове, безскрупулен потребител няма да следи стриктно своя токен, в резултат на което устройството може да попадне в ръцете на нападател. В биометричните системи нищо не зависи от човека. Друг фактор, който влияе положително върху надеждността на биометричните системи, е лесната идентификация за потребителя. Факт е, че например сканирането на пръстов отпечатък изисква по-малко работа от човек, отколкото въвеждането на парола. И следователно тази процедура може да се извърши не само преди започване на работа, но и по време на нейното изпълнение, което, разбира се, повишава надеждността на защитата. Особено актуално в случая е използването на скенери в комбинация с компютърни устройства. Така например има мишки, при използване на които палецът на потребителя винаги лежи върху скенера. Следователно системата може постоянно да извършва идентификация и човек не само няма да спре да работи, но и няма да забележи нищо. AT модерен святЗа съжаление почти всичко се продава, включително и достъпът до поверителна информация. Освен това човек, който е прехвърлил идентификационни данни на нападател, не рискува практически нищо. За паролата може да се каже, че е вдигната, а за смарт картата, че е извадена от джоба. В случай на използване биометрична защитаподобна ситуация няма да се повтори.

Изборът на индустрии, най-обещаващи за въвеждане на биометрични данни, от гледна точка на анализаторите, зависи преди всичко от комбинацията от два параметъра: сигурност (или сигурност) и целесъобразността на използването на това конкретно средство за контрол или защита. Основно място по отношение на спазването на тези параметри несъмнено заемат финансовият и промишленият сектор, държавните и военните институции, медицинската и авиационната индустрия и затворените стратегически обекти. За тази група потребители на биометрични системи за сигурност на първо място е важно да попречат на неоторизиран потребител от техните служители да извърши операция, която не е разрешена за него, както и постоянното потвърждаване на авторството на всяка операция. Модерна системасигурността вече не може без не само обичайните средства, които гарантират сигурността на даден обект, но и без биометрични данни. Биометричните технологии се използват и за контрол на достъпа в компютърни, мрежови системи, различни информационни хранилища, банки данни и др.

Биометричните методи за информационна сигурност стават все по-актуални всяка година. С развитието на технологиите: скенери, фото и видео камери, наборът от задачи, решавани с помощта на биометрия, се разширява и използването на биометрични методи става все по-популярно. Например банките, кредитните и други финансови институции служат като символ на надеждност и доверие за своите клиенти. За да отговорят на тези очаквания, финансовите институции все повече обръщат внимание на идентификацията на потребителите и персонала, като активно използват биометрични технологии. Някои опции за използване на биометрични методи:

  • надеждна идентификация на потребителите на различни финансови услуги, вкл. онлайн и мобилни (преобладава идентификацията с пръстов отпечатък, активно се развиват технологиите за разпознаване, базирани на модела на вените на дланта и пръста и гласовата идентификация на клиентите, които имат достъп до кол центрове);
  • предотвратяване на измами и измами с кредитни и дебитни карти и други платежни инструменти (замяна на ПИН кода с разпознаване на биометрични параметри, които не могат да бъдат откраднати, „надникнати“, клонирани);
  • подобряване на качеството на услугата и нейния комфорт (биометрични банкомати);
  • контрол на физическия достъп до сградите и помещенията на банките, както и до депозитни клетки, сейфове, трезори (с възможност за биометрична идентификация както на банков служител, така и на клиент-ползвател на клетката);
  • защита на информационните системи и ресурси на банкови и други кредитни институции.

4.2. Биометрични информационни системи за сигурност

Системите за биометрична информационна сигурност са системи за контрол на достъпа, базирани на идентификация и автентификация на лице по биологични характеристики, като структура на ДНК, модел на ириса, ретина, геометрия на лицето и температурна карта, пръстов отпечатък, геометрия на дланта. Също така, тези методи за човешка идентификация се наричат ​​статистически методи, тъй като се основават на физиологичните характеристики на човек, присъстващи от раждането до смъртта, които са с него през целия му живот и които не могат да бъдат загубени или откраднати. Често се използват и уникални динамични методи. биометрично удостоверяване- подпис, почерк на клавиатурата, глас и походка, които се основават на поведенческите характеристики на хората.

Концепцията за "биометрия" се появява в края на деветнадесети век. Развитието на технологиите за разпознаване на образи по различни биометрични характеристики започва да се занимава доста отдавна, началото е поставено през 60-те години на миналия век. Значителен напредък в развитието теоретични основитези технологии са постигнати от нашите сънародници. Но практически резултати са получени предимно на Запад и то съвсем наскоро. В края на ХХ век интересът към биометричните данни нараства значително поради факта, че мощта на съвременните компютри и подобрените алгоритми позволяват създаването на продукти, които по отношение на техните характеристики и съотношение стават достъпни и интересни за широк кръг на потребителите. Клонът на науката намери своето приложение в разработването на нови технологии за сигурност. Например биометричната система може да контролира достъпа до информация и съхранението в банките, може да се използва в предприятия, които обработват ценна информация за защита на компютри, комуникации и т.н.

Същността на биометричните системи се свежда до използването на компютърни системи за идентифициране на човек чрез уникален генетичен код на човек. Биометричните системи за сигурност ви позволяват автоматично да разпознавате човек по неговите физиологични или поведенчески характеристики.


Ориз. 4.1.

Описание на работата на биометричните системи:

Всички биометрични системи работят по същия начин. Първо се извършва процес на запис, в резултат на който системата запомня извадка от биометрична характеристика. Някои биометрични системи вземат множество проби, за да уловят по-подробна биометрична характеристика. Получената информация се обработва и преобразува в математически код. Биометричните системи за информационна сигурност използват биометрични методи за идентифициране и удостоверяване на потребителите. Идентификацията чрез биометрична система протича на четири етапа:

  • Регистрация на идентификатор - информацията за физиологична или поведенческа характеристика се преобразува в достъпна за компютърната техника форма и се въвежда в паметта на биометрична система;
  • Извличане - уникалните характеристики, анализирани от системата, се извличат от новопредставения идентификатор;
  • Сравнение - сравнява се информация за новопредставения и регистрирания преди това идентификатор;
  • Решение - прави се заключение дали новопредставеният идентификатор съвпада или не.

Заключението за съвпадение/несъответствие на идентификатори може след това да бъде излъчено към други системи (контрол на достъпа, информационна сигурност и др.), които след това действат въз основа на получената информация.

Една от най-важните характеристики на системите за информационна сигурност, базирани на биометрични технологии, е високата надеждност, тоест способността на системата надеждно да разграничава биометричните характеристики, принадлежащи на различни хора, и надеждно да намира съвпадения. В биометрията тези параметри се наричат ​​грешка тип I (False Reject Rate, FRR) и грешка тип II (False Accept Rate, FAR). Първото число характеризира вероятността за отказ на достъп на лице, което има достъп, второто - вероятността за фалшиво съвпадение на биометричните характеристики на двама души. Много е трудно да се фалшифицира папиларният модел на човешки пръст или ириса на окото. Така че възникването на "грешки от втори вид" (т.е. предоставяне на достъп на лице, което няма право на това) е практически изключено. Въпреки това, под въздействието на определени фактори, биологичните характеристики, по които се извършва идентифицирането на човек, могат да се променят. Например, човек може да настине, в резултат на което гласът му ще се промени до неузнаваемост. Следователно честотата на възникване на „грешки от първи вид“ (отказ на достъп на лице, което има право на това) в биометричните системи е доста висока. Системата е по-добра, колкото по-малка е стойността на FRR при същите стойности на FAR. Понякога се използва и Сравнителна характеристика EER (Equal Error Rate), който определя точката, в която се пресичат графиките FRR и FAR. Но не винаги е представителен. При използване на биометрични системи, особено системи за разпознаване на лица, дори и при въвеждане на правилни биометрични характеристики, решението за удостоверяване не винаги е правилно. Това се дължи на редица характеристики и на първо място на факта, че много биометрични характеристики могат да се променят. Има известна степен на вероятност от системна грешка. Освен това, когато се използват различни технологии, грешката може да варира значително. За системите за контрол на достъпа, използващи биометрични технологии, е необходимо да се определи кое е по-важно да не пропуснете „извънземно“ или да пропуснете всички „приятели“.


Ориз. 4.2.

Не само FAR и FRR определят качеството на една биометрична система. Ако това беше единственият начин, тогава водещата технология би била разпознаването на ДНК на хора, за което FAR и FRR клонят към нула. Но е очевидно, че тази технология е неприложима на сегашния етап от развитието на човечеството. Следователно важна характеристика е устойчивостта на формоване, скоростта на работа и цената на системата. Не забравяйте, че биометричните характеристики на човек могат да се променят с течение на времето, така че ако са нестабилни, това е значителен минус. Също важен фактор за потребителите на биометрични технологии в системите за сигурност е лекотата на използване. Лицето, чиито характеристики се сканират, не трябва да изпитва неудобства. В това отношение най-интересният метод е, разбира се, технологията за разпознаване на лица. Вярно е, че в този случай възникват други проблеми, свързани предимно с точността на системата.

Обикновено биометричната система се състои от два модула: модул за регистрация и модул за идентификация.

Модул за регистрация"обучава" системата да идентифицира конкретно лице. По време на фазата на регистрация видеокамера или други сензори сканират лицето, за да създадат цифрово представяне на външния му вид. В резултат на сканирането се формират няколко изображения. В идеалния случай тези изображения ще имат малко по-различни ъгли и изражения на лицето, което позволява по-точни данни. Специален софтуерен модул обработва това представяне и определя чертите на личността, след което създава шаблон. Има някои части на лицето, които почти не се променят с времето, като горните контури на очните кухини, областите около скулите и краищата на устата. Повечето от алгоритмите, разработени за биометричните технологии, отчитат възможни промени в прическата на човек, тъй като не използват областта на лицето над линията на косата за анализ. Шаблонът за изображение на всеки потребител се съхранява в базата данни на биометричната система.

Идентификационен модулполучава изображение на човек от видеокамера и го преобразува в същия цифров формат, в който се съхранява шаблонът. Получените данни се сравняват с шаблон, съхранен в базата данни, за да се определи дали изображенията съвпадат едно с друго. Степента на сходство, необходима за проверка, е праг, към който може да се коригира различни видовеперсонал, мощност на компютъра, време на деня и редица други фактори.

Идентификацията може да бъде под формата на проверка, удостоверяване или разпознаване. Проверката потвърждава идентичността на получените данни и шаблона, съхранен в базата данни. Удостоверяване - потвърждава съответствието на изображението, получено от видеокамерата, с един от шаблоните, съхранени в базата данни. По време на разпознаването, ако получените характеристики и един от запаметените шаблони съвпадат, системата идентифицира лице със съответния шаблон.

4.3. Преглед на готовите решения

4.3.1. Лаборатория ИКАР: комплексно криминалистично изследване на речеви фонограми

Хардуерно-софтуерният комплекс IKAR Lab е предназначен за решаване на широк спектър от задачи за анализ на аудиоинформация, които се търсят в специализирани звена на правоприлагащите агенции, лаборатории и центрове за криминалистични изследвания, служби за разследване на полетни произшествия, изследователски и обучителни центрове. Първата версия на продукта беше пусната през 1993 г. и беше резултат от сътрудничеството между водещи аудио експерти и разработчици на софтуер. Включеният в комплекса специализиран софтуер осигурява високо качествовизуално представяне на речеви фонограми. Съвременните гласови биометрични алгоритми и мощни инструменти за автоматизация за всички видове изследвания на речеви фонограми позволяват на експертите значително да повишат надеждността и ефективността на изследванията. Програмата SIS II, включена в комплекса, разполага с уникални инструменти за идентификационни изследвания: сравнително изследване на говорещия, чийто глас и речеви записи са предоставени за изследване, и проби от гласа и речта на заподозрения. Идентификационното фоноскопско изследване се основава на теорията за уникалността на гласа и речта на всеки човек. Анатомични фактори: структурата на артикулационните органи, формата на гласовия тракт и устната кухина, както и външни фактори: говорни умения, регионални особености, дефекти и др.

Биометричните алгоритми и експертните модули позволяват да се автоматизират и формализират много процеси на изследване на фоноскопска идентификация, като търсене на идентични думи, търсене на идентични звуци, избор на сравнени звукови и мелодични фрагменти, сравняване на говорители по форманти и височина, слухови и лингвистични типове на анализ. Резултатите за всеки метод на изследване са представени като числени показатели за цялостното идентификационно решение.

Програмата се състои от няколко модула, които извършват сравнения едно към едно. Модулът Formant Comparisons се основава на термина от фонетиката - формант, който обозначава акустичната характеристика на звуците на речта (предимно гласните), свързани с честотното ниво на гласовия тон и формиращи тембъра на звука. Процесът на идентификация с помощта на модула Formant Comparison може да бъде разделен на два етапа: първо, експертът търси и избира референтни звукови фрагменти и след като референтните фрагменти за известните и неизвестните говорители са събрани, експертът може да започне сравнението. Модулът автоматично изчислява променливостта на траекториите на формантите между говорителите и между тях за избраните звуци и взема решение за положителна/отрицателна идентификация или неопределен резултат. Модулът също ви позволява да сравнявате визуално разпределението на избраните звуци върху скатерограмата.

Модулът "Pitch Comparison" ви позволява да автоматизирате процеса на идентифициране на високоговорителя, като използвате метода за анализ на мелодичния контур. Методът е предназначен за сравняване на речеви проби въз основа на параметрите на изпълнение на еднотипни елементи от структурата на мелодичния контур. За анализ са предоставени 18 вида контурни фрагменти и 15 параметъра за тяхното описание, включително стойностите на минимум, среден, максимум, скорост на промяна на стъпката, ексцес, скосяване и т.н. Идентификация или неопределен резултат. Всички данни могат да бъдат експортирани в текстов отчет.

Модулът за автоматична идентификация позволява сравнение едно към едно с помощта на алгоритми:

  • Спектрален формат;
  • Статистика на терена;
  • Смес от разпределения на Гаус;

Вероятностите за съвпадение и разлика на говорителите се изчисляват не само за всеки от методите, но и за тяхната комбинация. Всички резултати от сравняването на речеви сигнали в два файла, получени в модула за автоматична идентификация, се основават на избора на идентификационни значими характеристики в тях и изчисляването на мярката за близост между получените набори от характеристики и изчисляването на мярката за близост на получените набори от характеристики един към друг. За всяка стойност на тази мярка за близост, по време на периода на обучение на модула за автоматично сравнение, бяха получени вероятностите за съвпадение и различия на говорещите, чиято реч се съдържаше в сравняваните файлове. Тези вероятности са получени от разработчиците на голяма учебна извадка от фонограми: десетки хиляди високоговорители, различни канали за запис, много сесии за запис, различни видове речеви материали. Прилагането на статистически данни към отделен случай на сравнение на файл-файл изисква да се вземе предвид възможното разсейване на получените стойности на мярката за близост на два файла и съответната вероятност за съвпадение / разлика на говорителите, в зависимост от различни подробности на речевата ситуация. За такива количества в математическата статистика се предлага да се използва концепцията за доверителен интервал. Модулът за автоматично сравнение показва числени резултати, като взема предвид доверителните интервали на различни нива, което позволява на потребителя да види не само средната надеждност на метода, но и най-лошия резултат, получен в базата за обучение. Високата надеждност на биометричния двигател, разработен от STC, беше потвърдена от тестове на NIST (Национален институт за стандарти и технологии)

  • Някои методи за сравнение са полуавтоматични (лингвистичен и слухов анализ)
  • Презентацията за тази лекция може да бъде изтеглена.

    Проста лична идентификация. Комбинация от лицеви, гласови и жестови параметри за по-точна идентификация. Интегриране на възможностите на модулите Intel Perceptual Computing SDK за реализиране на многостепенна система за информационна сигурност, базирана на биометрична информация.

    Тази лекция представя въведение в предмета на биометричните системи за информационна сигурност, разглежда принципа на действие, методите и приложението им в практиката. Преглед на готовите решения и тяхното сравнение. Разгледани са основните алгоритми за идентифициране на личността. Възможности на SDK за създаване на биометрични методи за защита на информация.

    4.1. Описание на предметната област

    Съществува голямо разнообразие от методи за идентификация и много от тях са широко използвани в търговската мрежа. Към днешна дата най-разпространените технологии за проверка и идентификация се основават на използването на пароли и персонални идентификатори (персонален идентификационен номер - ЕГН) или документи като паспорт, шофьорска книжка. Такива системи обаче са твърде уязвими и лесно могат да пострадат от фалшифициране, кражба и други фактори. Поради това биометричните методи за идентификация са от все по-голям интерес, които позволяват да се определи личността на човек по неговите физиологични характеристики чрез разпознаване според предварително съхранени проби.

    Обхватът на проблемите, които могат да бъдат решени с помощта на новите технологии, е изключително широк:

    • предотвратяване на проникване на нарушители в защитени зони и помещения чрез подправяне, кражба на документи, карти, пароли;
    • ограничаване на достъпа до информация и осигуряване на лична отговорност за нейната безопасност;
    • осигуряване на достъп до отговорни съоръжения само на сертифицирани специалисти;
    • процесът на разпознаване, благодарение на интуитивността на софтуерния и хардуерния интерфейс, е разбираем и достъпен за хора от всяка възраст и не познава езикови бариери;
    • избягване на режийни разходи, свързани с работата на системите за контрол на достъпа (карти, ключове);
    • премахване на неудобството, свързано със загуба, повреда или елементарно забравяне на ключове, карти, пароли;
    • организират записи за достъп и присъствие на служителите.

    В допълнение, важен фактор за надеждност е, че е абсолютно независим от потребителя. Когато използвате защита с парола, човек може да използва кратка ключова дума или да държи лист хартия с подсказка под клавиатурата на компютъра. Когато използва хардуерни ключове, безскрупулен потребител няма да следи стриктно своя токен, в резултат на което устройството може да попадне в ръцете на нападател. В биометричните системи нищо не зависи от човека. Друг фактор, който влияе положително върху надеждността на биометричните системи, е лесната идентификация за потребителя. Факт е, че например сканирането на пръстов отпечатък изисква по-малко работа от човек, отколкото въвеждането на парола. И следователно тази процедура може да се извърши не само преди започване на работа, но и по време на нейното изпълнение, което, разбира се, повишава надеждността на защитата. Особено актуално в случая е използването на скенери в комбинация с компютърни устройства. Така например има мишки, при използване на които палецът на потребителя винаги лежи върху скенера. Следователно системата може постоянно да извършва идентификация и човек не само няма да спре да работи, но и няма да забележи нищо. В съвременния свят, за съжаление, почти всичко се продава, включително достъп до поверителна информация. Освен това човек, който е прехвърлил идентификационни данни на нападател, не рискува практически нищо. За паролата може да се каже, че е вдигната, а за смарт картата, че е извадена от джоба. В случай на използване на биометрична защита, тази ситуация вече няма да се случи.

    Изборът на индустрии, най-обещаващи за въвеждане на биометрични данни, от гледна точка на анализаторите, зависи преди всичко от комбинацията от два параметъра: сигурност (или сигурност) и целесъобразността на използването на това конкретно средство за контрол или защита. Основно място по отношение на спазването на тези параметри несъмнено заемат финансовият и промишленият сектор, държавните и военните институции, медицинската и авиационната индустрия и затворените стратегически обекти. За тази група потребители на биометрични системи за сигурност на първо място е важно да попречат на неоторизиран потребител от техните служители да извърши операция, която не е разрешена за него, както и постоянното потвърждаване на авторството на всяка операция. Модерната система за сигурност вече не може без не само обичайните средства, които гарантират сигурността на обекта, но и без биометрични данни. Биометричните технологии се използват и за контрол на достъпа в компютърни, мрежови системи, различни информационни хранилища, банки данни и др.

    Биометричните методи за информационна сигурност стават все по-актуални всяка година. С развитието на технологиите: скенери, фото и видео камери, наборът от задачи, решавани с помощта на биометрия, се разширява и използването на биометрични методи става все по-популярно. Например банките, кредитните и други финансови институции служат като символ на надеждност и доверие за своите клиенти. За да отговорят на тези очаквания, финансовите институции все повече обръщат внимание на идентификацията на потребителите и персонала, като активно използват биометрични технологии. Някои опции за използване на биометрични методи:

    • надеждна идентификация на потребителите на различни финансови услуги, вкл. онлайн и мобилни (преобладава идентификацията с пръстов отпечатък, активно се развиват технологиите за разпознаване, базирани на модела на вените на дланта и пръста и гласовата идентификация на клиентите, които имат достъп до кол центрове);
    • предотвратяване на измами и измами с кредитни и дебитни карти и други платежни инструменти (замяна на ПИН кода с разпознаване на биометрични параметри, които не могат да бъдат откраднати, „надникнати“, клонирани);
    • подобряване на качеството на услугата и нейния комфорт (биометрични банкомати);
    • контрол на физическия достъп до сградите и помещенията на банките, както и до депозитни клетки, сейфове, трезори (с възможност за биометрична идентификация както на банков служител, така и на клиент-ползвател на клетката);
    • защита на информационните системи и ресурси на банкови и други кредитни институции.

    4.2. Биометрични информационни системи за сигурност

    Системите за биометрична информационна сигурност са системи за контрол на достъпа, базирани на идентификация и автентификация на лице по биологични характеристики, като структура на ДНК, модел на ириса, ретина, геометрия на лицето и температурна карта, пръстов отпечатък, геометрия на дланта. Също така, тези методи за човешка идентификация се наричат ​​статистически методи, тъй като се основават на физиологичните характеристики на човек, присъстващи от раждането до смъртта, които са с него през целия му живот и които не могат да бъдат загубени или откраднати. Често се използват уникални динамични методи за биометрична автентификация – подпис, почерк на клавиатурата, глас и походка, които се основават на поведенческите характеристики на хората.

    Концепцията за "биометрия" се появява в края на деветнадесети век. Развитието на технологиите за разпознаване на образи по различни биометрични характеристики започва да се занимава доста отдавна, началото е поставено през 60-те години на миналия век. Нашите сънародници постигнаха значителен напредък в разработването на теоретичните основи на тези технологии. Но практически резултати са получени предимно на Запад и то съвсем наскоро. В края на ХХ век интересът към биометричните данни нараства значително поради факта, че мощта на съвременните компютри и подобрените алгоритми позволяват създаването на продукти, които по отношение на техните характеристики и съотношение стават достъпни и интересни за широк кръг на потребителите. Клонът на науката намери своето приложение в разработването на нови технологии за сигурност. Например биометричната система може да контролира достъпа до информация и съхранението в банките, може да се използва в предприятия, които обработват ценна информация за защита на компютри, комуникации и т.н.

    Същността на биометричните системи се свежда до използването на компютърни системи за идентифициране на човек чрез уникален генетичен код на човек. Биометричните системи за сигурност ви позволяват автоматично да разпознавате човек по неговите физиологични или поведенчески характеристики.


    Ориз. 4.1.

    Описание на работата на биометричните системи:

    Всички биометрични системи работят по същия начин. Първо се извършва процес на запис, в резултат на който системата запомня извадка от биометрична характеристика. Някои биометрични системи вземат множество проби, за да уловят по-подробна биометрична характеристика. Получената информация се обработва и преобразува в математически код. Биометричните системи за информационна сигурност използват биометрични методи за идентифициране и удостоверяване на потребителите. Идентификацията чрез биометрична система протича на четири етапа:

    • Регистрация на идентификатор - информацията за физиологична или поведенческа характеристика се преобразува в достъпна за компютърната техника форма и се въвежда в паметта на биометрична система;
    • Извличане - уникалните характеристики, анализирани от системата, се извличат от новопредставения идентификатор;
    • Сравнение - сравнява се информация за новопредставения и регистрирания преди това идентификатор;
    • Решение - прави се заключение дали новопредставеният идентификатор съвпада или не.

    Заключението за съвпадение/несъответствие на идентификатори може след това да бъде излъчено към други системи (контрол на достъпа, информационна сигурност и др.), които след това действат въз основа на получената информация.

    Една от най-важните характеристики на системите за информационна сигурност, базирани на биометрични технологии, е високата надеждност, тоест способността на системата надеждно да разграничава биометричните характеристики, принадлежащи на различни хора, и надеждно да намира съвпадения. В биометрията тези параметри се наричат ​​грешка тип I (False Reject Rate, FRR) и грешка тип II (False Accept Rate, FAR). Първото число характеризира вероятността за отказ на достъп на лице, което има достъп, второто - вероятността за фалшиво съвпадение на биометричните характеристики на двама души. Много е трудно да се фалшифицира папиларният модел на човешки пръст или ириса на окото. Така че възникването на "грешки от втори вид" (т.е. предоставяне на достъп на лице, което няма право на това) е практически изключено. Въпреки това, под въздействието на определени фактори, биологичните характеристики, по които се извършва идентифицирането на човек, могат да се променят. Например, човек може да настине, в резултат на което гласът му ще се промени до неузнаваемост. Следователно честотата на възникване на „грешки от първи вид“ (отказ на достъп на лице, което има право на това) в биометричните системи е доста висока. Системата е по-добра, колкото по-малка е стойността на FRR при същите стойности на FAR. Понякога се използва и сравнителната характеристика EER (Equal Error Rate), която определя точката, в която се пресичат графиките FRR и FAR. Но не винаги е представителен. При използване на биометрични системи, особено системи за разпознаване на лица, дори и при въвеждане на правилни биометрични характеристики, решението за удостоверяване не винаги е правилно. Това се дължи на редица характеристики и на първо място на факта, че много биометрични характеристики могат да се променят. Има известна степен на вероятност от системна грешка. Освен това, когато се използват различни технологии, грешката може да варира значително. За системите за контрол на достъпа, използващи биометрични технологии, е необходимо да се определи кое е по-важно да не пропуснете „извънземно“ или да пропуснете всички „приятели“.


    Ориз. 4.2.

    Не само FAR и FRR определят качеството на една биометрична система. Ако това беше единственият начин, тогава водещата технология би била разпознаването на ДНК на хора, за което FAR и FRR клонят към нула. Но е очевидно, че тази технология е неприложима на сегашния етап от развитието на човечеството. Следователно важна характеристика е устойчивостта на формоване, скоростта на работа и цената на системата. Не забравяйте, че биометричните характеристики на човек могат да се променят с течение на времето, така че ако са нестабилни, това е значителен минус. Също важен фактор за потребителите на биометрични технологии в системите за сигурност е лекотата на използване. Лицето, чиито характеристики се сканират, не трябва да изпитва неудобства. В това отношение най-интересният метод е, разбира се, технологията за разпознаване на лица. Вярно е, че в този случай възникват други проблеми, свързани предимно с точността на системата.

    Обикновено биометричната система се състои от два модула: модул за регистрация и модул за идентификация.

    Модул за регистрация"обучава" системата да идентифицира конкретно лице. По време на фазата на регистрация видеокамера или други сензори сканират лицето, за да създадат цифрово представяне на външния му вид. В резултат на сканирането се формират няколко изображения. В идеалния случай тези изображения ще имат малко по-различни ъгли и изражения на лицето, което позволява по-точни данни. Специален софтуерен модул обработва това представяне и определя чертите на личността, след което създава шаблон. Има някои части на лицето, които почти не се променят с времето, като горните контури на очните кухини, областите около скулите и краищата на устата. Повечето от алгоритмите, разработени за биометричните технологии, отчитат възможни промени в прическата на човек, тъй като не използват областта на лицето над линията на косата за анализ. Шаблонът за изображение на всеки потребител се съхранява в базата данни на биометричната система.

    Идентификационен модулполучава изображение на човек от видеокамера и го преобразува в същия цифров формат, в който се съхранява шаблонът. Получените данни се сравняват с шаблон, съхранен в базата данни, за да се определи дали изображенията съвпадат едно с друго. Степента на сходство, необходима за проверка, е определен праг, който може да се коригира за различни типове персонал, мощност на компютъра, време на деня и редица други фактори.

    Идентификацията може да бъде под формата на проверка, удостоверяване или разпознаване. Проверката потвърждава идентичността на получените данни и шаблона, съхранен в базата данни. Удостоверяване - потвърждава съответствието на изображението, получено от видеокамерата, с един от шаблоните, съхранени в базата данни. По време на разпознаването, ако получените характеристики и един от запаметените шаблони съвпадат, системата идентифицира лице със съответния шаблон.

    4.3. Преглед на готовите решения

    4.3.1. Лаборатория ИКАР: комплексно криминалистично изследване на речеви фонограми

    Хардуерно-софтуерният комплекс IKAR Lab е предназначен за решаване на широк спектър от задачи за анализ на аудиоинформация, които се търсят в специализирани звена на правоприлагащите агенции, лаборатории и центрове за криминалистични изследвания, служби за разследване на полетни произшествия, изследователски и обучителни центрове. Първата версия на продукта беше пусната през 1993 г. и беше резултат от сътрудничеството между водещи аудио експерти и разработчици на софтуер. Включените в комплекса специализирани софтуерни средства осигуряват висококачествено визуално представяне на речеви фонограми. Съвременните гласови биометрични алгоритми и мощни инструменти за автоматизация за всички видове изследвания на речеви фонограми позволяват на експертите значително да повишат надеждността и ефективността на изследванията. Програмата SIS II, включена в комплекса, разполага с уникални инструменти за идентификационни изследвания: сравнително изследване на говорещия, чийто глас и речеви записи са предоставени за изследване, и проби от гласа и речта на заподозрения. Идентификационното фоноскопско изследване се основава на теорията за уникалността на гласа и речта на всеки човек. Анатомични фактори: структурата на артикулационните органи, формата на гласовия тракт и устната кухина, както и външни фактори: говорни умения, регионални особености, дефекти и др.

    Биометричните алгоритми и експертните модули позволяват да се автоматизират и формализират много процеси на изследване на фоноскопска идентификация, като търсене на идентични думи, търсене на идентични звуци, избор на сравнени звукови и мелодични фрагменти, сравняване на говорители по форманти и височина, слухови и лингвистични типове на анализ. Резултатите за всеки метод на изследване са представени като числени показатели за цялостното идентификационно решение.

    Програмата се състои от няколко модула, които извършват сравнения едно към едно. Модулът Formant Comparisons се основава на термина от фонетиката - формант, който обозначава акустичната характеристика на звуците на речта (предимно гласните), свързани с честотното ниво на гласовия тон и формиращи тембъра на звука. Процесът на идентификация с помощта на модула Formant Comparison може да бъде разделен на два етапа: първо, експертът търси и избира референтни звукови фрагменти и след като референтните фрагменти за известните и неизвестните говорители са събрани, експертът може да започне сравнението. Модулът автоматично изчислява променливостта на траекториите на формантите между говорителите и между тях за избраните звуци и взема решение за положителна/отрицателна идентификация или неопределен резултат. Модулът също ви позволява да сравнявате визуално разпределението на избраните звуци върху скатерограмата.

    Модулът "Pitch Comparison" ви позволява да автоматизирате процеса на идентифициране на високоговорителя, като използвате метода за анализ на мелодичния контур. Методът е предназначен за сравняване на речеви проби въз основа на параметрите на изпълнение на еднотипни елементи от структурата на мелодичния контур. За анализ са предоставени 18 вида контурни фрагменти и 15 параметъра за тяхното описание, включително стойностите на минимум, среден, максимум, скорост на промяна на стъпката, ексцес, скосяване и т.н. Идентификация или неопределен резултат. Всички данни могат да бъдат експортирани в текстов отчет.

    Модулът за автоматична идентификация позволява сравнение едно към едно с помощта на алгоритми:

    • Спектрален формат;
    • Статистика на терена;
    • Смес от разпределения на Гаус;

    Вероятностите за съвпадение и разлика на говорителите се изчисляват не само за всеки от методите, но и за тяхната комбинация. Всички резултати от сравняването на речеви сигнали в два файла, получени в модула за автоматична идентификация, се основават на избора на идентификационни значими характеристики в тях и изчисляването на мярката за близост между получените набори от характеристики и изчисляването на мярката за близост на получените набори от характеристики един към друг. За всяка стойност на тази мярка за близост, по време на периода на обучение на модула за автоматично сравнение, бяха получени вероятностите за съвпадение и различия на говорещите, чиято реч се съдържаше в сравняваните файлове. Тези вероятности са получени от разработчиците на голяма учебна извадка от фонограми: десетки хиляди високоговорители, различни канали за запис, много сесии за запис, различни видове речеви материали. Прилагането на статистически данни към отделен случай на сравнение на файл-файл изисква да се вземе предвид възможното разсейване на получените стойности на мярката за близост на два файла и съответната вероятност за съвпадение / разлика на говорителите, в зависимост от различни подробности на речевата ситуация. За такива количества в математическата статистика се предлага да се използва концепцията за доверителен интервал. Модулът за автоматично сравнение показва числени резултати, като взема предвид доверителните интервали на различни нива, което позволява на потребителя да види не само средната надеждност на метода, но и най-лошия резултат, получен в базата за обучение. Високата надеждност на биометричния двигател, разработен от STC, беше потвърдена от тестове на NIST (Национален институт за стандарти и технологии)

  • Някои методи за сравнение са полуавтоматични (лингвистичен и слухов анализ)
  • Биометричните методи за сигурност - раздел Информатика, Информация и Информатика най-ясно осигуряват защита на средствата за лична идентификация чрез ...

    Биометричните системи позволяват да се идентифицира човек по неговите специфични характеристики, тоест по неговите статични (пръстови отпечатъци, роговица на окото, форма на ръцете и лицето, генетичен код, миризма и др.) И динамични (глас, почерк, поведение и др.) ) характеристики. Уникални биологични, физиологични и поведенчески характеристики, индивидуални за всеки човек. Те се наричат човешки биологичен код.

    Първите използвани биометрични системи рисунка (пръстов отпечатък) на пръст.Приблизително хиляда години пр.н.е. в Китай и Вавилон са знаели за уникалността на пръстовите отпечатъци. Те са поставени под правни документи. Въпреки това пръстовите отпечатъци започват да се използват в Англия от 1897 г., а в САЩ от 1903 г. Пример за модерен четец на пръстови отпечатъци е показан на фиг. 5.6.

    Предимството на системите за биологична идентификация в сравнение с традиционните (например ПИН код, парола за достъп) е да идентифицират не външни обекти, принадлежащи на човек, а самия човек. Анализираните характеристики на човек не могат да бъдат изгубени, прехвърлени, забравени и изключително трудни за фалшификация. Те практически не са подложени на износване и не изискват подмяна или възстановяване. Следователно в различни страни (включително Русия) биометричните характеристики са включени в паспортите и другите документи за самоличност.

    С помощта на биометрични системи се извършват:

    1) ограничаване на достъпа до информация и осигуряване на лична отговорност за нейната безопасност;

    2) осигуряване на прием на дипломирани специалисти;

    3) предотвратяване на влизане на нарушители в защитени зони и помещения поради фалшифициране и (или) кражба на документи (карти, пароли);

    4) организиране на отчитане на достъпа и присъствието на служителите, както и редица други проблеми.

    Един от най надеждни начиниброи идентификация с човешко око(Фиг. 5.7): идентифициране на модела на ириса на окото или сканиране на фундуса (ретината). Това се дължи на отличното съотношение на точност на идентификация и лекота на използване на оборудването. Изображението на ириса се дигитализира и се съхранява в системата като код. Кодът, получен в резултат на разчитане на биометричните параметри на дадено лице, се сравнява с този, регистриран в системата. Ако съвпадат, системата премахва заключването на достъпа. Времето за сканиране не надвишава две секунди.

    Новите биометрични технологии включват 3D персонална идентификация , използвайки триизмерни скенери за персонална идентификация с паралакс метод за регистриране на изображения на обекти и системи за запис на телевизионни изображения със свръхголямо ъглово поле на видимост. Предполага се, че такива системи ще се използват за идентифициране на лица, чиито триизмерни изображения ще бъдат включени в лични карти и други документи.

    Край на работата -

    Тази тема принадлежи на:

    Информация и информатика

    Информационни технологии.. Резултатите от усвояването на темата.. Изучавайки тази тема, ще знаете основните термини, свързани с определението за информация и информация..

    Ако имате нужда от допълнителен материал по тази тема или не сте намерили това, което търсите, препоръчваме да използвате търсенето в нашата база данни с произведения:

    Какво ще правим с получения материал:

    Ако този материал се оказа полезен за вас, можете да го запазите на страницата си в социалните мрежи:

    Всички теми в този раздел:

    Информация, данни, информация, съобщения и знания
    Веднага след като хората се появиха на Земята, те започнаха да събират, разбират, обработват, съхраняват и предават разнообразна информация. Човечеството (обществото) постоянно борави с информация.

    Информационни свойства
    Информацията има различни свойства. За тяхното систематизиране се използват различни варианти на неговото деление (класификация). Класификация - разделяне на обектите на класове

    Информатика
    Вековното общуване на хората с информация, изучаването на нейните видове, свойства и възможности за приложение доведоха до създаването на наука - информатика. Терминът „информатика“ (на френски „informatique“

    Информационни технологии
    Способностите и възможностите на хората да обработват информация са ограничени, особено при непрекъснато нарастващи масиви (обеми) информация. Поради това стана необходимо да се използват методи за съхранение

    Еволюцията на информационните технологии
    Макар че Информационни технологиисъществуват от формирането на човешката умствена и физическа дейност, еволюцията на информационните технологии обикновено се разглежда от момента на изобретяването в Ge

    Платформа за информационни технологии
    Този термин няма еднозначно определение. Платформата е функционален блок, чийто интерфейс и услуга се определят от някакъв стандарт. Към платформата (англ. „Платформа“) или б.а

    Ролята на информационните технологии в развитието на икономиката и обществото
    Развитието на икономиката е тясно свързано с развитието на всяко общество, тъй като е невъзможно да се разглеждат икономически задачи и проблеми извън обществото. Във всяко общество едновременно се създава и

    Жизненият цикъл на информацията. Информационна сфера
    Информацията може да съществува за кратко време (например в паметта на калкулатор в процеса на изчисления, извършвани върху него), за известно време (например при изготвяне на някакъв вид сертификат) или

    Негативните последици от въвеждането на информационните технологии
    Наред с „дигиталното разделение“ и „виртуалната бариера“, промените в информационните технологии на извършваната работа често могат да имат отрицателно въздействие върху хората (информационен шум и др.)

    Видове информационни технологии
    Всяка информационна технология обикновено е необходима, за да могат потребителите да получат необходимата им информация на конкретен носител на данни. Когато разглеждате информационните технологии, вие

    Технология за извличане на информация
    Търсенето е важен информационен процес. Възможностите за организиране и провеждане на търсене зависят от наличието на информация, нейната достъпност, както и от средствата и уменията за организиране на търсене. Целта на всяко търсене

    Видове информационни технологии, използвани в различни предметни области
    Технологията като процес е повсеместна в живота ни. Съвременните информационни технологии се използват в почти всички сфери, среди и сфери на човешкия живот. Обо

    Управление на информационните технологии
    В повечето случаи информационните технологии по един или друг начин са свързани с осигуряване на управление и вземане на управленски решения в различни предметни области.

    Експертни системи за информационни технологии
    Решаването на специални проблеми изисква специални знания. Технологии, включително експертни Информационни системи, позволяват на специалистите бързо да получат експертни съвети по проблемите, които

    Внедряване на информационни технологии в различни предметни области
    Първата исторически установена информационна технология, която използва компютри, е централизираната обработка на информация, извършвана в компютърни центрове. За неговото прилагане са създадени зърнени култури

    Електронни документи
    Електронен документ- документ, представен в електронен вид (дигитализиран или изготвен на компютър), имащ електронен подпис, идентифициране (потвърдете

    Електронни книги
    Електронна книгае вид книга, съхранявана в електронен вид на всяка машина за четене електронна медияи включително специални средства за навигация в него.

    Цифрови библиотеки
    Електронна библиотека(от английската "цифрова библиотека" - "цифрова библиотека") - тип, като правило, публично достъпна автоматизирана информационна система

    Електронен офис
    Практически във всякакви организации, предприятия, институции, отдели, фирми, учебни заведения и др. има различни информационни потоци. Ако дейността на такива организации е значителна

    Информационен модел и моделиране на информационни процеси
    Моделът е една от основните категории на теорията на познанието. В широк смисъл моделът е всяко изображение (изображение, карта, описание, диаграма, чертеж, графика, план и др.) на всеки обект, процес или явление.

    Системен подход за решаване на функционални проблеми
    Най-ефективното моделиране се извършва с помощта на общите принципи на системния подход, залегнал в теорията на системите. Възникна в процеса на изучаване на различни обекти

    Жизнен цикъл на информационните продукти и услуги
    Концепцията за жизнения цикъл на продукт или услуга предполага, че те са ограничени, поне във времето. Жизненият цикъл на продукта се определя като модел на движение

    Жизнен цикъл на информационните технологии
    Жизненият цикъл на информационните технологии е модел на тяхното създаване и използване, отразяващ различните състояния на информационните технологии, започвайки от момента

    Резултатите от развитието на темата
    Изучавайки тази тема, вие ще знаете: основни термини в тази област; какво е сигурност и защита и как се осъществяват; какви са неразрешени

    Общи разпоредби за защита на информацията
    Почти цялата съвременна информация е подготвена или може да бъде доста лесно преобразувана в машинно четима форма. Характерна особеност на такава информация е възможността за неоторизирани лица

    Основните видове и причини за неразрешени въздействия върху информация, сгради, помещения и хора
    Неразрешените действия върху информация, сгради, помещения и хора могат да бъдат причинени от различни причини и да се извършват с помощта на различни методивъздействие. Такива действия могат да бъдат

    Въздействия върху информацията, сградите, помещенията, личната безопасност на потребителя и обслужващия персонал
    Типични причини за нарушения на безопасността в съоръжението са: 1) грешки на лица или техни неправилни действия; 2) неизправност и (или) повреда на използваното оборудване;

    Основни средства и методи за защита на информацията
    Средствата и методите за защита на информацията обикновено се разделят на две големи групи: организационни и технически. Подорганизационни означава законодателни, административни

    Криптографски методи за защита на информацията
    Криптографията е криптография, система за промяна на информацията с цел защитата й от неразрешени влияния, както и за осигуряване на надеждността на предаваните данни.

    Методи за защита на мрежата
    За защита на информацията в информацията компютърни мрежиизползвайте специален софтуер, хардуер и софтуер и хардуер. За да защитят мрежите и да контролират достъпа, те използват

    Мерки за осигуряване на безопасност и защита
    Комплексните мерки за осигуряване на безопасността и защитата на информацията, обектите и хората включват организационни, физически, социално-психологически мерки и инженерно-технически средства.

    Приложение на информационните технологии
    Нека подчертаем най-важните области на приложение на информационните технологии: 1. Фокус върху активното и ефективно използване информационни ресурсиобщества, които са важни за

    Обработка на текстова информация
    Текстовата информация може да произтича от различни източници и да има различна степен на сложност във формата на представяне. В зависимост от формуляра за подаване за обработка текстови съобщенияизползване

    Обработка на таблични данни
    Потребителите в процеса на работа често се сблъскват с таблични данни при създаване и поддържане на счетоводни книги, банкови сметки, разчети, отчети, при изготвяне на планове и разп.

    Обработка на икономическа и статистическа информация
    Икономическата информация се използва главно в сферата на материалното производство. Той служи като инструмент за управление на производството и според функциите на управление се разделя на: прогнозни,

    Средства за офис оборудване и печат за копиране и тиражиране на информация
    Разновидност на информационните технологии е копирането и репликацията на информация, включително производството и обработката, копирането и масовото възпроизвеждане на информация. От дълбока древност

    Методи за копиране и репликиране на информация
    Широко използваните КМТ инструменти използват методите на репрография и оперативен печат, чийто състав е показан на фиг. 7.1. Репрографският метод е предназначен за директен

    Сито, офсетов и хектографски печат
    Печатът (включително оперативен) използва оборудване и методи, които осигуряват висококачествен печат и значителен тираж на издадените документи чрез използване на печатни форми - шаблони.

    Копирни машини
    Според принципа на действие КМТ се разделят на: фотокопирни, електрографски, термографски; използване на методи за сито и офсетов печат с методи на мокро, полусухо и сухо формоване

    офис техника
    Офис оборудването, използвано на определено работно място, се нарича „малко офис оборудване“. В допълнение към така наречените „офис неща“ (моливи, химикалки, гуми, перфоратори, телбод, лепило, кламери,

    Инструменти за обработка на документи
    Съоръженията за обработка на документи се състоят от: машини за сгъване, изрязване и рязане на хартия (папки); машини и устройства за събиране и сортиране;

    Оборудване за рязане на хартия
    Резачки за хартия (резачки) се използват на всеки етап от работата, например рязане на ролка или друга хартия. С тяхна помощ се изрязват отпечатани листове преди подвързване или тираж, ако има всеки

    Резултатите от развитието на темата
    Изучавайки тази тема, вие ще знаете: какво е компютърна програма и какви са компютърни програми; какво е софтуер за компютърна информация

    Софтуер за информационни технологии
    Наборът от програми, използвани при работа на компютър, е неговият софтуер. Софтуер (SW) -

    отворени системи
    Компютърните технологии се развиха бързо. В резултат на това бяха създадени много устройства и програми за тях. Такова изобилие от различен софтуер и хардуер и системи доведе до несъвместимост

    Разпределени бази данни
    Разпределените бази данни (англ. "Distributed DataBase", DDB) са по определен начин взаимосвързани бази данни, разпръснати на определена територия.

    Резултатите от развитието на темата
    Изучавайки тази тема, вие ще знаете: кои са потребителите (потребителите) на информационни технологии и ресурси; За какво е потребителският интерфейс? как оценявате

    Потребителски интерфейс
    Взаимодействие с устройства Информатика, изглежда, че потребителите им говорят (водят диалог). Реакцията на компютъра на заявките и командите на потребителите е формална. Следователно, прог

    Резултатите от развитието на темата
    Като изучавате тази тема, ще знаете как да графична информацияпоказва се на екрана на компютърния дисплей и какво е графичен потребителски интерфейс; какво е

    Резултатите от развитието на темата
    Изучавайки тази тема, вие ще знаете: какво е хипертекст и хипертекстови информационни технологии; как и какви езици се използват за хипертекстово маркиране на документи;

    мултимедийни технологии
    Мултимедията (на английски "multimedia" от латински "multum" - много и "media", "medium" - фокус; означава) е електронен

    прожекционно оборудване. мултимедийни проектори
    Общо взето

    Медия
    Основните средства за информиране са различни телефонни секретари, стендове и табла. Най-простите телефонни секретари са устройства за възпроизвеждане на звук (касетофони-декодери), свързани към

    Резултатите от развитието на темата
    Изучавайки тази тема, вие ще знаете: за автоматизираните системи и автоматизираните информационни системи, техните видове; за основните принципи на автоматизация на информацията

    Резултатите от развитието на темата
    Изучавайки тази тема, вие ще знаете: какво включват мрежовите информационни технологии; какви са видовете мрежови информационни технологии; като колективен работник

    Обикновено те се разделят на териториален принцип на регионални и глобални мрежи.
    Регионалните мрежи обикновено обхващат административната територия на града, региона и т.н., както и производствени и други асоциации, разположени в няколко области

    Правилата за работа с пакети данни се наричат ​​TCP протокол.
    TCP протоколът (Transmission Control Protocol) се използва за организиране на надеждна пълнодуплексна комуникация между крайни точки (възли) на обмен на информация в Интернет. Трансформира съобщенията

    Уеб технологии
    „Уеб” (наричан по-долу – уеб) е изграден на базата на хипертекст. Той създава уеб страници, които се хостват на уебсайтове. По този начин уеб технологиите са до голяма степен m


    Система за табла за обяви (BBS). Това обикновено се нарича малки комутируеми системи, предназначени за местни потребители.

    Резултатите от развитието на темата
    Изучавайки тази тема, вие ще знаете: за какво е интеграцията на информационните технологии; как се осъществява и на какво се основава; относно корпоративната информация

    Резултатите от развитието на темата
    Изучавайки тази тема, вие ще знаете: какво е географска информационна система и как се изгражда; какви технологии за разпространение на информация съществуват; относно методите адрес

    Забележка 1

    Биометричен принципе един от най-сигурните начини за удостоверяване на потребител. Този принцип използва някои стабилни биометрични показатели на човек, например ритъм на натискане на клавишите на клавиатурата, модел на лещата на окото, пръстови отпечатъци и др. За да се вземат биометрични показатели, е необходимо да се използват специални устройства, които трябва да бъдат инсталирани на компютри с най-високи нива на защита. Проверката на ритъма на работа на клавиатурата при въвеждане на информация се извършва на обикновена компютърна клавиатура и според резултатите от експериментите, проведени в тази област, е доста стабилна и надеждна. Дори когато се шпионира работата на потребител, който въвежда ключова фраза, идентифицирането на нападателя няма да бъде гарантирано, когато той се опита да копира всички действия, когато въвежда фраза.

    Днес те все по-често използват за защита срещу неоторизиран достъп до информация системи за биометрична идентификация.

    Характеристиките, които се използват в биометричните системи, са присъщи качества на всеки потребител и следователно не могат да бъдат загубени или подправени.

    Биометричните системи за информационна сигурност са изградени върху идентифицирането на следните характеристики:

    • пръстови отпечатъци;
    • речеви характеристики;
    • ирис на окото;
    • изображения на лица;
    • рисунка на длан на ръка.

    Идентификация с пръстови отпечатъци

    Идентификация на ириса

    Уникалната биометрична характеристика на всеки потребител е ирисът на окото. Специална маска от баркодове се наслагва върху изображението на окото, което се откроява от изображението на лицето. В резултат на това се получава матрица, индивидуална за всеки човек.

    Към компютър са свързани специални скенери за разпознаване по ириса на окото.

    Face ID

    Идентифицирането на лице по лице става от разстояние.

    При идентифициране по лице се вземат предвид неговата форма, цвят и цвят на косата. Важни характеристики включват също координатите на лицевите точки на места, които съответстват на промяна в контраста (нос, очи, вежди, уста, уши и овал).

    Забележка 2

    На този етап от развитието на информационните технологии се експериментира с издаването на нови паспорти, чиято микросхема съхранява цифрова снимка на собственика.

    Идентификация по дланта на ръката

    При идентифициране чрез дланта на ръката се използват биометрични характеристики на простата геометрия на ръката - размери и форми, както и някои информационни знаци на гърба на ръката (модели на местоположението на кръвоносните съдове, гънки в гънките между фалангите на пръстите) се контролират.

    Скенери за идентификация на пръстови отпечатъци са инсталирани в някои банки, летища и атомни електроцентрали.

    Проблемът с идентифицирането на човек при достъп до класифицирана информация или обект винаги е бил ключов. Магнитни карти, електронни значки, кодирани радио съобщения могат да бъдат фалшифицирани, ключовете могат да бъдат изгубени и дори външният вид може да бъде променен, ако желаете. Но редица биометрични параметри са абсолютно уникални за хората.

    Къде се прилага биометричната сигурност?


    Съвременните биометрични системи осигуряват висока надеждност на идентификация на обекти. Осигурете контрол на достъпа в следните области:

    • Прехвърляне и получаване на поверителна информация от личен или търговски характер;
    • Регистрация и влизане в електронното работно място;
    • Осъществяване на дистанционни банкови операции;
    • Защита на бази данни и всякаква поверителна информация на електронни носители;
    • Системи за достъп до помещения с ограничен достъп.

    Нивото на заплаха за сигурността от терористи и престъпни елементи доведе до широкото използване на биометрични системи за защита и управление на контрола на достъпа не само в правителствени организации или големи корпорации, но и сред отделни лица. В ежедневието такова оборудване се използва най-широко в системите за достъп и технологиите за управление на интелигентния дом.

    Биометричната система за сигурност включва

    Биометричните характеристики са много удобен начин за удостоверяване на човек, тъй като са много сигурни (трудни за фалшифициране) и не могат да бъдат откраднати, забравени или изгубени. Всички съвременни методи за биометрично удостоверяване могат да бъдат разделени на две категории:


    1. Статистически, те включват уникални физиологични характеристики, които неизменно присъстват на човек през целия му живот. Най-често срещаният параметър е пръстов отпечатък;
    2. динамиченсе основават на придобити поведенчески черти. По правило те се изразяват в подсъзнателни повтарящи се движения по време на възпроизвеждането на всеки процес. Най-често срещаните са графологичните параметри (индивидуалност на почерка).

    Статистически методи


    ВАЖНО!Въз основа на това беше установено, че за разлика от ириса, ретината може да се промени значително през целия живот на човека.

    Скенер за ретина произведен от LG


    Динамични методи


    • Доста прост метод, който не изисква специализирано оборудване. Често се използва в интелигентни домашни системи като команден интерфейс. За изграждане на гласови модели се използват честотни или статистически параметри на гласа: интонация, височина, гласова модулация и др. За повишаване на нивото на сигурност се използва комбинация от параметри.

    Системата има редица съществени недостатъци, които правят широкото й използване неуместно. Основните недостатъци включват:

    • Възможност за запис на гласова парола с помощта на насочен микрофон от нарушители;
    • Ниска променливост на идентификацията. Гласът на всеки човек се променя не само с възрастта, но и поради здравословни причини, под влияние на настроението и т.н.

    В системите за интелигентен дом е препоръчително да се използва гласова идентификация за контрол на достъпа до помещения със средно ниво на секретност или управление на различни устройства: осветление, отоплителна система, завеси и щори и др.

    • Графологично удостоверяване.Въз основа на анализа на почерка. Ключов параметър е рефлексното движение на ръката при подписване на документ. За получаване на информация се използват специални стилуси с чувствителни сензори, които регистрират натиск върху повърхността. В зависимост от необходимото ниво на защита могат да се сравняват следните параметри:
    • Шаблон за подпис- самата снимка се сравнява с тази в паметта на устройството;
    • Динамични опции– сравнява скоростта на подписа с наличната статистическа информация.

    ВАЖНО!По правило в съвременните системи за сигурност и SKUR за идентификация се използват няколко метода наведнъж. Например пръстови отпечатъци с едновременно измерване на параметрите на ръцете. Този метод значително повишава надеждността на системата и предотвратява възможността за фалшифициране.

    Видео - Как да защитим системите за биометрична идентификация?

    Производители на системи за информационна сигурност

    В момента няколко компании са водещи на пазара за биометрични системи, които обикновеният потребител може да си позволи.


    ZK7500 Биометричен USB четец на пръстови отпечатъци Използва се за контрол на достъпа до компютър

    Използването на биометрични системи в бизнеса не само ще повиши значително нивото на сигурност, но и ще спомогне за укрепване на трудовата дисциплина в предприятие или офис. В ежедневието биометричните скенери се използват много по-рядко поради високата им цена, но с увеличаване на предлагането повечето от тези устройства скоро ще станат достъпни за обикновения потребител.