Biometriskās drošības sistēmas mūsdienu cilvēka dzīvē. Biometrija kā veids, kā kontrolēt piekļuvi un aizsargāt informāciju Biometriskās identifikācijas drošības sistēmas

Šīs lekcijas prezentāciju var lejupielādēt.

Vienkārša personas identifikācija. Sejas, balss un žestu parametru kombinācija precīzākai identifikācijai. Intel Perceptual Computing SDK moduļu iespēju integrēšana, lai ieviestu daudzlīmeņu sistēmu informācijas drošība pamatojoties uz biometrisko informāciju.

Šajā lekcijā tiek sniegts ievads biometriskās informācijas drošības sistēmu priekšmetā, tiek apspriests darbības princips, metodes un pielietojums praksē. Gatavo risinājumu apskats un to salīdzinājums. Tiek apskatīti galvenie personas identifikācijas algoritmi. SDK iespējas biometriskās informācijas drošības metožu izveidei.

4.1. Priekšmeta jomas apraksts

Ir daudz dažādu identifikācijas metožu, un daudzas no tām ir plaši izplatītas komerciāls pielietojums. Mūsdienās visizplatītākās verifikācijas un identifikācijas tehnoloģijas ir balstītas uz paroļu un personas identifikatoru (personas identifikācijas numurs – PIN) vai tādu dokumentu kā pase vai autovadītāja apliecība izmantošanu. Tomēr šādas sistēmas ir pārāk neaizsargātas un var viegli ciest no viltošanas, zādzībām un citiem faktoriem. Tāpēc arvien lielāku interesi rada biometriskās identifikācijas metodes, kas ļauj noteikt personas identitāti pēc viņa fizioloģiskajām īpašībām, atpazīstot tās pēc iepriekš uzglabātiem paraugiem.

Problēmu loks, ko var atrisināt, izmantojot jaunās tehnoloģijas, ir ārkārtīgi plašs:

  • nepieļaut iebrucēju iekļūšanu aizsargājamās teritorijās un telpās, izmantojot dokumentu, karšu, paroļu viltošanu un zādzību;
  • ierobežot piekļuvi informācijai un nodrošināt personisku atbildību par tās drošību;
  • nodrošināt, ka kritiskajām iekārtām ir atļauts piekļūt tikai sertificētiem speciālistiem;
  • atpazīšanas process, pateicoties programmatūras un aparatūras saskarnes intuitivitātei, ir saprotams un pieejams jebkura vecuma cilvēkiem un nepārzina valodas barjeras;
  • izvairīties no pieskaitāmām izmaksām, kas saistītas ar piekļuves kontroles sistēmu darbību (kartes, atslēgas);
  • novērst neērtības, kas saistītas ar atslēgu, karšu, paroļu nozaudēšanu, sabojāšanu vai vienkāršu aizmirstību;
  • organizēt darbinieku piekļuves un apmeklējuma uzskaiti.

Turklāt svarīgs uzticamības faktors ir tas, ka tas ir absolūti neatkarīgs no lietotāja. Izmantojot paroles aizsardzību, persona var izmantot īsu atslēgvārds vai turiet zem datora tastatūras papīra lapu ar mājienu. Lietojot aparatūras atslēgas, negodīgs lietotājs stingri nepārraudzīs savu marķieri, kā rezultātā ierīce var nonākt uzbrucēja rokās. Biometriskajās sistēmās nekas nav atkarīgs no personas. Vēl viens faktors, kas pozitīvi ietekmē biometrisko sistēmu uzticamību, ir lietotāja identifikācijas vienkāršība. Fakts ir tāds, ka, piemēram, pirkstu nospiedumu skenēšana no cilvēka prasa mazāk darba nekā paroles ievadīšana. Tāpēc šo procedūru var veikt ne tikai pirms darba uzsākšanas, bet arī tās izpildes laikā, kas, protams, palielina aizsardzības uzticamību. Īpaši svarīgi šajā gadījumā ir skeneru izmantošana kombinācijā ar datorierīcēm. Piemēram, ir peles, kurās lietotāja īkšķis vienmēr balstās uz skeneri. Tāpēc sistēma var pastāvīgi veikt identifikāciju, un cilvēks ne tikai neapturēs darbu, bet arī vispār neko nepamanīs. IN mūsdienu pasaule Diemžēl gandrīz viss tiek pārdots, ieskaitot piekļuvi konfidenciālai informācijai. Turklāt persona, kas nosūtījusi identifikācijas datus uzbrucējam, praktiski neriskē ar neko. Par paroli var teikt, ka tā tika izvēlēta, un par viedkarti, ka tā tika izvilkta no kabatas. Lietošanas gadījumā biometriskā aizsardzība Līdzīga situācija vairs neatkārtosies.

No analītiķu viedokļa biometrijas ieviešanai visdaudzsološāko nozaru izvēle, pirmkārt, ir atkarīga no divu parametru kombinācijas: drošības (vai drošuma) un iespējas izmantot šo konkrēto kontroles līdzekli. vai aizsardzību. Galveno vietu šo parametru ievērošanā neapšaubāmi ieņem finanšu un industriālā sfēra, valsts un militārās institūcijas, medicīnas un aviācijas nozare un slēgtie stratēģiskie objekti. Šai biometrisko drošības sistēmu patērētāju grupai, pirmkārt, ir svarīgi nepieļaut, ka nesankcionēts lietotājs no savu darbinieku vidus veic viņam neautorizētu darbību, kā arī ir svarīgi pastāvīgi apstiprināt katras operācijas autorību. Mūsdienīga sistēma drošība vairs nevar iztikt ne tikai bez ierastajiem līdzekļiem, kas garantē objekta drošību, bet arī bez biometrijas. Biometriskās tehnoloģijas tiek izmantotas arī piekļuves kontrolei datoru un tīklu sistēmās, dažādās informācijas krātuvēs, datu bankās u.c.

Biometriskās informācijas drošības metodes ar katru gadu kļūst aktuālākas. Attīstoties tehnoloģijām: skeneriem, fotogrāfijām un videokamerām, paplašinās ar biometrijas palīdzību risināmo problēmu loks, arvien populārāka kļūst biometrisko metožu izmantošana. Piemēram, bankas, kredītiestādes un citas finanšu organizācijas saviem klientiem kalpo kā uzticamības un uzticības simbols. Lai izpildītu šīs cerības, finanšu institūcijas arvien vairāk pievērš uzmanību lietotāju un personāla identificēšanai, aktīvi izmantojot biometriskās tehnoloģijas. Dažas biometrisko metožu izmantošanas iespējas:

  • uzticama dažādu finanšu pakalpojumu lietotāju identificēšana, t.sk. tiešsaistē un mobilajās ierīcēs (dominē identifikācija pēc pirkstu nospiedumiem, aktīvi attīstās atpazīšanas tehnoloģijas, kuru pamatā ir plaukstas un pirksta vēnu raksts un klientu, kas sazinās ar zvanu centriem, identificēšana ar balsi);
  • krāpšanas un krāpšanas novēršana ar kredītkartēm un debetkartēm un citiem maksāšanas līdzekļiem (PIN koda aizstāšana ar biometrisko parametru atpazīšanu, kurus nevar nozagt, izspiegot vai klonēt);
  • pakalpojumu kvalitātes un tā komforta uzlabošana (biometriskie bankomāti);
  • fiziskās piekļuves kontrole banku ēkām un telpām, kā arī depozītu kastēm, seifiem, glabātuvēm (ar iespēju gan bankas darbiniekam, gan klientam-kastes lietotājam biometriski identificēt);
  • banku un citu kredītorganizāciju informācijas sistēmu un resursu aizsardzība.

4.2. Biometriskās informācijas drošības sistēmas

Biometriskās informācijas drošības sistēmas ir piekļuves kontroles sistēmas, kuru pamatā ir personas identifikācija un autentifikācija, pamatojoties uz bioloģiskām īpašībām, piemēram, DNS struktūru, varavīksnenes modeli, tīkleni, sejas ģeometriju un temperatūras karti, pirkstu nospiedumu, plaukstu ģeometriju. Arī šīs cilvēku autentifikācijas metodes tiek sauktas par statistikas metodēm, jo ​​tās balstās uz cilvēka fizioloģiskajām īpašībām, kas ir no dzimšanas līdz nāvei, ir ar viņu visu mūžu un kuras nevar pazaudēt vai nozagt. Bieži tiek izmantotas arī unikālas dinamiskas biometriskās autentifikācijas metodes - paraksts, tastatūras rokraksts, balss un gaita, kas balstās uz cilvēku uzvedības īpatnībām.

Jēdziens "biometrija" parādījās deviņpadsmitā gadsimta beigās. Attēlu atpazīšanas tehnoloģiju attīstība, pamatojoties uz dažādiem biometriskajiem raksturlielumiem, sākās diezgan sen, tā sākās pagājušā gadsimta 60. gados. Būtisks progress attīstībā teorētiskie pamati Mūsu tautieši ir sasnieguši šīs tehnoloģijas. Tomēr praktiski rezultāti tika iegūti galvenokārt Rietumos un pavisam nesen. Divdesmitā gadsimta beigās interese par biometriju ievērojami pieauga, pateicoties jaudai mūsdienu datori un uzlabotie algoritmi ir ļāvuši radīt produktus, kas pēc to īpašībām un attiecībām ir kļuvuši pieejami un interesanti plašam lietotāju lokam. Zinātnes nozare ir atradusi savu pielietojumu jaunu drošības tehnoloģiju izstrādē. Piemēram, biometriskā sistēma var kontrolēt piekļuvi informācijai un krātuvēm bankās, to var izmantot uzņēmumos, kas apstrādā vērtīgu informāciju, lai aizsargātu datorus, sakarus utt.

Biometrisko sistēmu būtība ir saistīta ar izmantošanu datorsistēmas personības atpazīšana, pamatojoties uz personas unikālo ģenētisko kodu. Biometriskās drošības sistēmas ļauj automātiski atpazīt personu, pamatojoties uz viņa fizioloģiskajām vai uzvedības īpašībām.


Rīsi. 4.1.

Biometrisko sistēmu darbības apraksts:

Visas biometriskās sistēmas darbojas saskaņā ar vienu un to pašu shēmu. Pirmkārt, notiek ierakstīšanas process, kura rezultātā sistēma atceras biometriskā raksturlieluma paraugu. Dažas biometriskās sistēmas ņem vairākus paraugus, lai iegūtu detalizētāku biometrisko raksturlielumu. Saņemtā informācija tiek apstrādāta un pārvērsta matemātiskā kodā. Biometriskās informācijas drošības sistēmas izmanto biometriskās metodes lietotāju identificēšanai un autentifikācijai. Identifikācija, izmantojot biometrisko sistēmu, notiek četros posmos:

  • Identifikatora reģistrācija - informācija par fizioloģisko vai uzvedības pazīmi tiek pārveidota datortehnoloģijām pieejamā formā un ievadīta biometriskās sistēmas atmiņā;
  • Atlase - no tikko uzrādītā identifikatora tiek iegūti unikālie elementi, kurus sistēma analizē;
  • Salīdzinājums - tiek salīdzināta informācija par tikko uzrādīto un iepriekš reģistrēto identifikatoru;
  • Lēmums - tiek izdarīts secinājums par to, vai no jauna uzrādītais identifikators atbilst vai nesakrīt.

Secinājumu par identifikatoru atbilstību/neatbilstību pēc tam var pārraidīt uz citām sistēmām (piekļuves kontrole, informācijas drošība utt.), kuras pēc tam darbojas, pamatojoties uz saņemto informāciju.

Viena no svarīgākajām informācijas drošības sistēmu īpašībām, kuru pamatā ir biometriskās tehnoloģijas, ir augsta uzticamība, tas ir, sistēmas spēja droši atšķirt dažādiem cilvēkiem piederošos biometriskos raksturlielumus un droši atrast atbilstības. Biometrijā šos parametrus sauc par pirmā tipa kļūdu (False Reject Rate, FRR) un otrā tipa kļūdu (False Accept Rate, FAR). Pirmais cipars raksturo iespējamību liegt piekļuvi personai, kurai ir piekļuve, otrais - divu cilvēku biometrisko īpašību nepatiesas atbilstības varbūtību. Ir ļoti grūti viltot cilvēka pirksta papilāru rakstu vai acs varavīksneni. Tātad “otrā veida kļūdu” rašanās (tas ir, piekļuves piešķiršana personai, kurai nav tiesību to darīt) praktiski ir izslēgta. Tomēr noteiktu faktoru ietekmē var mainīties bioloģiskās īpašības, pēc kurām tiek identificēta persona. Piemēram, cilvēks var saaukstēties, kā rezultātā viņa balss mainīsies līdz nepazīšanai. Tāpēc “I tipa kļūdu” (piekļuves liegšana personai, kurai ir tiesības to darīt) biežums biometriskajās sistēmās ir diezgan augsts. Jo zemāka ir FRR vērtība tām pašām FAR vērtībām, jo ​​labāka ir sistēma. Dažreiz lietots Salīdzinošās īpašības EER (Equal Error Rate), kas nosaka punktu, kurā FRR un FAR grafiki krustojas. Bet tas ne vienmēr ir reprezentatīvs. Izmantojot biometriskās sistēmas, jo īpaši sejas atpazīšanas sistēmas, pat tad, ja ir ievadīti pareizi biometriskie raksturlielumi, autentifikācijas lēmums ne vienmēr ir pareizs. Tas ir saistīts ar vairākām pazīmēm un, pirmkārt, tāpēc, ka daudzi biometriskie raksturlielumi var mainīties. Pastāv zināma sistēmas kļūdu iespējamība. Turklāt, izmantojot dažādas tehnoloģijas, kļūda var ievērojami atšķirties. Piekļuves kontroles sistēmām, izmantojot biometriskās tehnoloģijas, ir jānosaka, kas ir svarīgāk neielaist “svešos” vai ielaist visus “iekšējos”.


Rīsi. 4.2.

Biometriskās sistēmas kvalitāti nosaka ne tikai FAR un FRR. Ja tas būtu vienīgais veids, vadošā tehnoloģija būtu DNS atpazīšana, kurai FAR un FRR mēdz būt nulle. Bet ir acīmredzams, ka šī tehnoloģija nav piemērojama pašreizējā cilvēka attīstības stadijā. Tāpēc svarīgas īpašības ir izturība pret fiktīvu, ātrums un sistēmas izmaksas. Mums nevajadzētu to aizmirst biometriskā īpašība cilvēks laika gaitā var mainīties, tādēļ, ja tas ir nestabils, tas ir būtisks trūkums. Biometrisko tehnoloģiju lietotājiem drošības sistēmās svarīgs faktors ir arī lietošanas ērtums. Personai, kuras raksturlielumi tiek skenēti, nevajadzētu piedzīvot neērtības. Šajā ziņā visinteresantākā metode, protams, ir sejas atpazīšanas tehnoloģija. Tiesa, šajā gadījumā rodas citas problēmas, galvenokārt saistītas ar sistēmas precizitāti.

Parasti biometriskā sistēma sastāv no diviem moduļiem: reģistrācijas moduļa un identifikācijas moduļa.

Reģistrācijas modulis“apmāca” sistēmu identificēt konkrētu personu. Reģistrācijas posmā videokamera vai citi sensori skenē personu, lai izveidotu viņa izskata digitālu attēlojumu. Skenēšanas rezultātā veidojas vairāki attēli. Ideālā gadījumā šiem attēliem būs nedaudz atšķirīgi leņķi un sejas izteiksmes, kas ļauj iegūt precīzākus datus. Īpašs programmatūras modulis apstrādā šo attēlojumu un nosaka indivīdam raksturīgās iezīmes, pēc tam izveido veidni. Ir dažas sejas daļas, kas laika gaitā praktiski nemainās, piemēram, acu dobumu augšējās kontūras, apgabali ap vaigu kauliem un mutes malas. Lielākā daļa biometriskajām tehnoloģijām izstrādāto algoritmu var ņemt vērā iespējamās izmaiņas cilvēka frizūrā, jo tie neanalizē sejas laukumu virs matu līnijas. Katra lietotāja attēla veidne tiek saglabāta biometriskās sistēmas datu bāzē.

Identifikācijas modulis saņem personas attēlu no videokameras un pārvērš to tajā pašā digitālajā formātā, kurā tiek saglabāta veidne. Iegūtie dati tiek salīdzināti ar datu bāzē saglabāto veidni, lai noteiktu, vai attēli sakrīt viens ar otru. Verifikācijai nepieciešamā līdzības pakāpe ir slieksnis, kuram var pielāgoties dažādi veidi personāls, datora jauda, ​​diennakts laiks un vairāki citi faktori.

Identifikācija var izpausties verifikācijas, autentifikācijas vai atpazīšanas veidā. Pārbaudes laikā tiek apstiprināta saņemto datu un datubāzē saglabātās veidnes identitāte. Autentifikācija – apstiprina, ka no videokameras saņemtais attēls atbilst kādai no datubāzē saglabātajām veidnēm. Atpazīšanas laikā, ja saņemtie raksturlielumi un viena no saglabātajām veidnēm ir vienādi, sistēma identificē personu ar atbilstošo veidni.

4.3. Gatavo risinājumu apskats

4.3.1. ICAR Lab: runas fonogrammu kriminālistikas pētījumu komplekss

ICAR Lab aparatūras un programmatūras komplekss ir paredzēts, lai atrisinātu plašu audio informācijas analīzes problēmu loku, kas ir pieprasīts specializētajos tiesībaizsardzības iestāžu departamentos, laboratorijās un tiesu medicīnas centros, lidojumu negadījumu izmeklēšanas dienestos, pētniecības un apmācības centros. Produkta pirmā versija tika izlaista 1993. gadā, un tā bija vadošo audio ekspertu un programmatūras izstrādātāju sadarbības rezultāts. Kompleksā iekļautā specializētā programmatūra nodrošina augstas kvalitātes runas fonogrammu vizuālais attēlojums. Mūsdienīgi balss biometriskie algoritmi un jaudīgi automatizācijas rīki visa veida runas fonogrammu izpētei ļauj ekspertiem ievērojami palielināt izmeklējumu uzticamību un efektivitāti. Kompleksā iekļautajā SIS II programmā ir unikāli identifikācijas izpētes instrumenti: salīdzinošs pētījums par runātāju, kura balss un runas ieraksti tika nodoti pārbaudei, un aizdomās turamā balss un runas paraugi. Identifikācijas fonoskopiskā izmeklēšana balstās uz katras personas balss un runas unikalitātes teoriju. Anatomiskie faktori: artikulācijas orgānu uzbūve, balss trakta un mutes dobuma forma, kā arī ārējie faktori: runas prasmes, reģionālās īpatnības, defekti u.c.

Biometriskie algoritmi un ekspertu moduļi ļauj automatizēt un formalizēt daudzus fonoskopiskās identifikācijas izpētes procesus, piemēram, identisku vārdu meklēšanu, identisku skaņu meklēšanu, salīdzināmo skaņas un melodijas fragmentu atlasi, runātāju salīdzināšanu pēc formantiem un toņa, dzirdes un lingvistiskajiem veidiem. analīze. Rezultāti katrai pētījuma metodei tiek parādīti kopējā identifikācijas risinājuma skaitlisko rādītāju veidā.

Programma sastāv no vairākiem moduļiem, ar kuru palīdzību tiek veikta salīdzināšana režīmā viens pret vienu. Modulis Formant Comparisons ir balstīts uz fonētikas terminu - formants, kas apzīmē runas skaņu (galvenokārt patskaņu) akustisko raksturlielumu, kas saistīts ar balss toņa frekvences līmeni un veido skaņas tembru. Identifikācijas procesu, izmantojot moduli Formant Comparisons, var iedalīt divos posmos: pirmkārt, eksperts meklē un atlasa atsauces skaņu fragmentus, un pēc tam, kad ir savākti atsauces fragmenti zināmiem un nezināmiem runātājiem, eksperts var sākt salīdzināšanu. Modulis automātiski aprēķina izvēlēto skaņu formantu trajektoriju mainīgumu starp runātājiem un starp runātājiem un pieņem lēmumu par pozitīvu/negatīvu identifikāciju vai nenoteiktu rezultātu. Modulis arī ļauj vizuāli salīdzināt atlasīto skaņu sadalījumu izkliedēs.

Pitch Comparison modulis ļauj automatizēt skaļruņu identifikācijas procesu, izmantojot melodisko kontūru analīzes metodi. Metode paredzēta runas paraugu salīdzināšanai, pamatojoties uz līdzīgu melodiskās kontūras struktūras elementu realizācijas parametriem. Analīzei ir 18 veidu kontūru fragmenti un 15 parametri to aprakstam, ieskaitot minimālās, vidējās, maksimālās vērtības, toņu maiņas ātrumu, kurtozi, slīpumu utt. Modulis atgriež salīdzināšanas rezultātus formātā procentuālā atbilstība katram parametram un pieņem lēmumu par pozitīvu/negatīvu identifikāciju vai nenoteiktu rezultātu. Visus datus var eksportēt uz teksta atskaiti.

Automātiskās identifikācijas modulis ļauj veikt salīdzināšanu viens pret vienu, izmantojot šādus algoritmus:

  • Spektrālais formāts;
  • Piķa statistika;
  • Gausa sadalījumu maisījums;

Sakritības un atšķirību varbūtības starp runātājiem tiek aprēķinātas ne tikai katrai no metodēm, bet arī to kopumam. Visi runas signālu salīdzināšanas rezultāti divos failos, kas iegūti automātiskās identifikācijas modulī, ir balstīti uz identifikācijai nozīmīgu pazīmju identificēšanu tajos un iegūto pazīmju kopu tuvuma mēra aprēķināšanu un iegūto pazīmju kopu tuvuma mēra aprēķināšanu. viens otram. Katrai šī tuvuma mēra vērtībai automātiskā salīdzināšanas moduļa apmācības periodā tika iegūtas to runātāju sakritības un atšķirības varbūtības, kuru runa bija ietverta salīdzinātajos failos. Šīs varbūtības izstrādātāji ieguva no liela fonogrammu apmācības parauga: desmitiem tūkstošu skaļruņu, dažādu skaņu ierakstu kanālu, daudzu skaņu ierakstu sesiju, dažāda veida runas materiāla. Lai statistikas datus piemērotu vienam faila salīdzināšanas gadījumam, ir jāņem vērā divu failu tuvuma mēra iegūto vērtību iespējamā izplatība un atbilstošā runātāju sakritības/atšķirības varbūtība atkarībā no dažādiem runas situācijas detaļas. Šādiem lielumiem matemātiskajā statistikā tiek ierosināts izmantot ticamības intervāla jēdzienu. Automātiskais salīdzināšanas modulis parāda skaitliskos rezultātus, ņemot vērā dažādu līmeņu ticamības intervālus, kas ļauj lietotājam redzēt ne tikai vidējo metodes ticamību, bet arī sliktāko rezultātu, kas iegūts treniņu bāzē. TsRT izstrādātā biometriskā dzinēja augsto uzticamību apstiprināja NIST (Nacionālais standartu un tehnoloģiju institūts) testi.

  • Dažas salīdzināšanas metodes ir pusautomātiskas (lingvistiskā un auditīvā analīze)
  • Šīs lekcijas prezentāciju var lejupielādēt.

    Vienkārša personas identifikācija. Sejas, balss un žestu parametru kombinācija precīzākai identifikācijai. Intel Perceptual Computing SDK moduļu iespēju integrācija, lai ieviestu uz biometrisko informāciju balstītu daudzlīmeņu informācijas drošības sistēmu.

    Šajā lekcijā tiek sniegts ievads biometriskās informācijas drošības sistēmu priekšmetā, tiek apspriests darbības princips, metodes un pielietojums praksē. Gatavo risinājumu apskats un to salīdzinājums. Tiek apskatīti galvenie personas identifikācijas algoritmi. SDK iespējas biometriskās informācijas drošības metožu izveidei.

    4.1. Priekšmeta jomas apraksts

    Ir daudz dažādu identifikācijas metožu, un daudzas no tām ir plaši komerciāli izmantotas. Mūsdienās visizplatītākās verifikācijas un identifikācijas tehnoloģijas ir balstītas uz paroļu un personas identifikatoru (personas identifikācijas numurs – PIN) vai tādu dokumentu kā pase vai autovadītāja apliecība izmantošanu. Tomēr šādas sistēmas ir pārāk neaizsargātas un var viegli ciest no viltošanas, zādzībām un citiem faktoriem. Tāpēc arvien lielāku interesi rada biometriskās identifikācijas metodes, kas ļauj noteikt personas identitāti pēc viņa fizioloģiskajām īpašībām, atpazīstot tās pēc iepriekš uzglabātiem paraugiem.

    Problēmu loks, ko var atrisināt, izmantojot jaunās tehnoloģijas, ir ārkārtīgi plašs:

    • nepieļaut iebrucēju iekļūšanu aizsargājamās teritorijās un telpās, izmantojot dokumentu, karšu, paroļu viltošanu un zādzību;
    • ierobežot piekļuvi informācijai un nodrošināt personisku atbildību par tās drošību;
    • nodrošināt, ka kritiskajām iekārtām ir atļauts piekļūt tikai sertificētiem speciālistiem;
    • atpazīšanas process, pateicoties programmatūras un aparatūras saskarnes intuitivitātei, ir saprotams un pieejams jebkura vecuma cilvēkiem un nepārzina valodas barjeras;
    • izvairīties no pieskaitāmām izmaksām, kas saistītas ar piekļuves kontroles sistēmu darbību (kartes, atslēgas);
    • novērst neērtības, kas saistītas ar atslēgu, karšu, paroļu nozaudēšanu, sabojāšanu vai vienkāršu aizmirstību;
    • organizēt darbinieku piekļuves un apmeklējuma uzskaiti.

    Turklāt svarīgs uzticamības faktors ir tas, ka tas ir absolūti neatkarīgs no lietotāja. Izmantojot paroles aizsardzību, cilvēks var izmantot īsu atslēgvārdu vai paturēt zem datora tastatūras papīra lapu ar mājienu. Lietojot aparatūras atslēgas, negodīgs lietotājs stingri nepārraudzīs savu marķieri, kā rezultātā ierīce var nonākt uzbrucēja rokās. Biometriskajās sistēmās nekas nav atkarīgs no personas. Vēl viens faktors, kas pozitīvi ietekmē biometrisko sistēmu uzticamību, ir lietotāja identifikācijas vienkāršība. Fakts ir tāds, ka, piemēram, pirkstu nospiedumu skenēšana no cilvēka prasa mazāk darba nekā paroles ievadīšana. Tāpēc šo procedūru var veikt ne tikai pirms darba uzsākšanas, bet arī tās izpildes laikā, kas, protams, palielina aizsardzības uzticamību. Īpaši svarīgi šajā gadījumā ir skeneru izmantošana kombinācijā ar datorierīcēm. Piemēram, ir peles, kurās lietotāja īkšķis vienmēr balstās uz skeneri. Tāpēc sistēma var pastāvīgi veikt identifikāciju, un cilvēks ne tikai neapturēs darbu, bet arī vispār neko nepamanīs. Mūsdienu pasaulē, diemžēl, tiek pārdots gandrīz viss, ieskaitot piekļuvi konfidenciālai informācijai. Turklāt persona, kas nosūtījusi identifikācijas datus uzbrucējam, praktiski neriskē ar neko. Par paroli var teikt, ka tā tika izvēlēta, un par viedkarti, ka tā tika izvilkta no kabatas. Ja izmantosit biometrisko aizsardzību, šāda situācija vairs nenotiks.

    No analītiķu viedokļa biometrijas ieviešanai visdaudzsološāko nozaru izvēle, pirmkārt, ir atkarīga no divu parametru kombinācijas: drošības (vai drošuma) un iespējas izmantot šo konkrēto kontroles līdzekli. vai aizsardzību. Galveno vietu šo parametru ievērošanā neapšaubāmi ieņem finanšu un industriālā sfēra, valsts un militārās institūcijas, medicīnas un aviācijas nozare un slēgtie stratēģiskie objekti. Šai biometrisko drošības sistēmu patērētāju grupai, pirmkārt, ir svarīgi nepieļaut, ka nesankcionēts lietotājs no savu darbinieku vidus veic viņam neautorizētu darbību, kā arī ir svarīgi pastāvīgi apstiprināt katras operācijas autorību. Mūsdienīga drošības sistēma vairs nevar iztikt ne tikai bez ierastajiem līdzekļiem, kas garantē objekta drošību, bet arī bez biometrijas. Biometriskās tehnoloģijas tiek izmantotas arī piekļuves kontrolei datoru un tīklu sistēmās, dažādās informācijas krātuvēs, datu bankās u.c.

    Biometriskās informācijas drošības metodes ar katru gadu kļūst aktuālākas. Attīstoties tehnoloģijām: skeneriem, fotogrāfijām un videokamerām, paplašinās ar biometrijas palīdzību risināmo problēmu loks, arvien populārāka kļūst biometrisko metožu izmantošana. Piemēram, bankas, kredītiestādes un citas finanšu organizācijas saviem klientiem kalpo kā uzticamības un uzticības simbols. Lai izpildītu šīs cerības, finanšu institūcijas arvien vairāk pievērš uzmanību lietotāju un personāla identificēšanai, aktīvi izmantojot biometriskās tehnoloģijas. Dažas biometrisko metožu izmantošanas iespējas:

    • uzticama dažādu finanšu pakalpojumu lietotāju identificēšana, t.sk. tiešsaistē un mobilajās ierīcēs (dominē identifikācija pēc pirkstu nospiedumiem, aktīvi attīstās atpazīšanas tehnoloģijas, kuru pamatā ir plaukstas un pirksta vēnu raksts un klientu, kas sazinās ar zvanu centriem, identificēšana ar balsi);
    • krāpšanas un krāpšanas novēršana ar kredītkartēm un debetkartēm un citiem maksāšanas līdzekļiem (PIN koda aizstāšana ar biometrisko parametru atpazīšanu, kurus nevar nozagt, izspiegot vai klonēt);
    • pakalpojumu kvalitātes un tā komforta uzlabošana (biometriskie bankomāti);
    • fiziskās piekļuves kontrole banku ēkām un telpām, kā arī depozītu kastēm, seifiem, glabātuvēm (ar iespēju gan bankas darbiniekam, gan klientam-kastes lietotājam biometriski identificēt);
    • banku un citu kredītorganizāciju informācijas sistēmu un resursu aizsardzība.

    4.2. Biometriskās informācijas drošības sistēmas

    Biometriskās informācijas drošības sistēmas ir piekļuves kontroles sistēmas, kuru pamatā ir personas identifikācija un autentifikācija, pamatojoties uz bioloģiskām īpašībām, piemēram, DNS struktūru, varavīksnenes modeli, tīkleni, sejas ģeometriju un temperatūras karti, pirkstu nospiedumu, plaukstu ģeometriju. Arī šīs cilvēku autentifikācijas metodes tiek sauktas par statistikas metodēm, jo ​​tās balstās uz cilvēka fizioloģiskajām īpašībām, kas ir no dzimšanas līdz nāvei, ir ar viņu visu mūžu un kuras nevar pazaudēt vai nozagt. Bieži tiek izmantotas arī unikālas dinamiskas biometriskās autentifikācijas metodes - paraksts, tastatūras rokraksts, balss un gaita, kas balstās uz cilvēku uzvedības īpatnībām.

    Jēdziens "biometrija" parādījās deviņpadsmitā gadsimta beigās. Attēlu atpazīšanas tehnoloģiju attīstība, pamatojoties uz dažādiem biometriskajiem raksturlielumiem, sākās diezgan sen, tā sākās pagājušā gadsimta 60. gados. Mūsu tautieši ir guvuši ievērojamus panākumus šo tehnoloģiju teorētisko pamatu izstrādē. Tomēr praktiski rezultāti tika iegūti galvenokārt Rietumos un pavisam nesen. 20. gadsimta beigās interese par biometriju būtiski pieauga, jo mūsdienu datoru jauda un uzlabotie algoritmi ļāva radīt produktus, kas pēc to īpašībām un attiecībām kļuva pieejami un interesanti plašam lokam. lietotāju. Zinātnes nozare ir atradusi savu pielietojumu jaunu drošības tehnoloģiju izstrādē. Piemēram, biometriskā sistēma var kontrolēt piekļuvi informācijai un krātuvēm bankās, to var izmantot uzņēmumos, kas apstrādā vērtīgu informāciju, lai aizsargātu datorus, sakarus utt.

    Biometrisko sistēmu būtība ir saistīta ar datoru personības atpazīšanas sistēmu izmantošanu, pamatojoties uz personas unikālo ģenētisko kodu. Biometriskās drošības sistēmas ļauj automātiski atpazīt personu, pamatojoties uz viņa fizioloģiskajām vai uzvedības īpašībām.


    Rīsi. 4.1.

    Biometrisko sistēmu darbības apraksts:

    Visas biometriskās sistēmas darbojas saskaņā ar vienu un to pašu shēmu. Pirmkārt, notiek ierakstīšanas process, kura rezultātā sistēma atceras biometriskā raksturlieluma paraugu. Dažas biometriskās sistēmas ņem vairākus paraugus, lai iegūtu detalizētāku biometrisko raksturlielumu. Saņemtā informācija tiek apstrādāta un pārvērsta matemātiskā kodā. Biometriskās informācijas drošības sistēmas izmanto biometriskās metodes lietotāju identificēšanai un autentifikācijai. Identifikācija, izmantojot biometrisko sistēmu, notiek četros posmos:

    • Identifikatora reģistrācija - informācija par fizioloģisko vai uzvedības pazīmi tiek pārveidota datortehnoloģijām pieejamā formā un ievadīta biometriskās sistēmas atmiņā;
    • Atlase - no tikko uzrādītā identifikatora tiek iegūti unikālie elementi, kurus sistēma analizē;
    • Salīdzinājums - tiek salīdzināta informācija par tikko uzrādīto un iepriekš reģistrēto identifikatoru;
    • Lēmums - tiek izdarīts secinājums par to, vai no jauna uzrādītais identifikators atbilst vai nesakrīt.

    Secinājumu par identifikatoru atbilstību/neatbilstību pēc tam var pārraidīt uz citām sistēmām (piekļuves kontrole, informācijas drošība utt.), kuras pēc tam darbojas, pamatojoties uz saņemto informāciju.

    Viena no svarīgākajām informācijas drošības sistēmu īpašībām, kuru pamatā ir biometriskās tehnoloģijas, ir augsta uzticamība, tas ir, sistēmas spēja droši atšķirt dažādiem cilvēkiem piederošos biometriskos raksturlielumus un droši atrast atbilstības. Biometrijā šos parametrus sauc par pirmā tipa kļūdu (False Reject Rate, FRR) un otrā tipa kļūdu (False Accept Rate, FAR). Pirmais cipars raksturo iespējamību liegt piekļuvi personai, kurai ir piekļuve, otrais - divu cilvēku biometrisko īpašību nepatiesas atbilstības varbūtību. Ir ļoti grūti viltot cilvēka pirksta papilāru rakstu vai acs varavīksneni. Tātad “otrā veida kļūdu” rašanās (tas ir, piekļuves piešķiršana personai, kurai nav tiesību to darīt) praktiski ir izslēgta. Tomēr noteiktu faktoru ietekmē var mainīties bioloģiskās īpašības, pēc kurām tiek identificēta persona. Piemēram, cilvēks var saaukstēties, kā rezultātā viņa balss mainīsies līdz nepazīšanai. Tāpēc “I tipa kļūdu” (piekļuves liegšana personai, kurai ir tiesības to darīt) biežums biometriskajās sistēmās ir diezgan augsts. Jo zemāka ir FRR vērtība tām pašām FAR vērtībām, jo ​​labāka ir sistēma. Dažreiz tiek izmantots salīdzinošais raksturlielums EER (Equal Error Rate), kas nosaka FRR un FAR grafiku krustošanās punktu. Bet tas ne vienmēr ir reprezentatīvs. Izmantojot biometriskās sistēmas, jo īpaši sejas atpazīšanas sistēmas, pat tad, ja ir ievadīti pareizi biometriskie raksturlielumi, autentifikācijas lēmums ne vienmēr ir pareizs. Tas ir saistīts ar vairākām pazīmēm un, pirmkārt, tāpēc, ka daudzi biometriskie raksturlielumi var mainīties. Pastāv zināma sistēmas kļūdu iespējamība. Turklāt, izmantojot dažādas tehnoloģijas, kļūda var ievērojami atšķirties. Piekļuves kontroles sistēmām, izmantojot biometriskās tehnoloģijas, ir jānosaka, kas ir svarīgāk neielaist “svešos” vai ielaist visus “iekšējos”.


    Rīsi. 4.2.

    Biometriskās sistēmas kvalitāti nosaka ne tikai FAR un FRR. Ja tas būtu vienīgais veids, vadošā tehnoloģija būtu DNS atpazīšana, kurai FAR un FRR mēdz būt nulle. Bet ir acīmredzams, ka šī tehnoloģija nav piemērojama pašreizējā cilvēka attīstības stadijā. Tāpēc svarīgas īpašības ir izturība pret fiktīvu, ātrums un sistēmas izmaksas. Nedrīkst aizmirst, ka personas biometriskais raksturojums laika gaitā var mainīties, tādēļ, ja tas ir nestabils, tas ir būtisks trūkums. Biometrisko tehnoloģiju lietotājiem drošības sistēmās svarīgs faktors ir arī lietošanas ērtums. Personai, kuras raksturlielumi tiek skenēti, nevajadzētu piedzīvot neērtības. Šajā ziņā visinteresantākā metode, protams, ir sejas atpazīšanas tehnoloģija. Tiesa, šajā gadījumā rodas citas problēmas, galvenokārt saistītas ar sistēmas precizitāti.

    Parasti biometriskā sistēma sastāv no diviem moduļiem: reģistrācijas moduļa un identifikācijas moduļa.

    Reģistrācijas modulis“apmāca” sistēmu identificēt konkrētu personu. Reģistrācijas posmā videokamera vai citi sensori skenē personu, lai izveidotu viņa izskata digitālu attēlojumu. Skenēšanas rezultātā veidojas vairāki attēli. Ideālā gadījumā šiem attēliem būs nedaudz atšķirīgi leņķi un sejas izteiksmes, kas ļauj iegūt precīzākus datus. Īpašs programmatūras modulis apstrādā šo attēlojumu un nosaka indivīdam raksturīgās iezīmes, pēc tam izveido veidni. Ir dažas sejas daļas, kas laika gaitā praktiski nemainās, piemēram, acu dobumu augšējās kontūras, apgabali ap vaigu kauliem un mutes malas. Lielākā daļa biometriskajām tehnoloģijām izstrādāto algoritmu var ņemt vērā iespējamās izmaiņas cilvēka frizūrā, jo tie neanalizē sejas laukumu virs matu līnijas. Katra lietotāja attēla veidne tiek saglabāta biometriskās sistēmas datu bāzē.

    Identifikācijas modulis saņem personas attēlu no videokameras un pārvērš to tajā pašā digitālajā formātā, kurā tiek saglabāta veidne. Iegūtie dati tiek salīdzināti ar datu bāzē saglabāto veidni, lai noteiktu, vai attēli sakrīt viens ar otru. Verifikācijai nepieciešamā līdzības pakāpe ir noteikts slieksnis, ko var pielāgot dažāda veida personālam, datora jaudai, diennakts laikam un vairākiem citiem faktoriem.

    Identifikācija var izpausties verifikācijas, autentifikācijas vai atpazīšanas veidā. Pārbaudes laikā tiek apstiprināta saņemto datu un datubāzē saglabātās veidnes identitāte. Autentifikācija – apstiprina, ka no videokameras saņemtais attēls atbilst kādai no datubāzē saglabātajām veidnēm. Atpazīšanas laikā, ja saņemtie raksturlielumi un viena no saglabātajām veidnēm ir vienādi, sistēma identificē personu ar atbilstošo veidni.

    4.3. Gatavo risinājumu apskats

    4.3.1. ICAR Lab: runas fonogrammu kriminālistikas pētījumu komplekss

    ICAR Lab aparatūras un programmatūras komplekss ir paredzēts, lai atrisinātu plašu audio informācijas analīzes problēmu loku, kas ir pieprasīts specializētajos tiesībaizsardzības iestāžu departamentos, laboratorijās un tiesu medicīnas centros, lidojumu negadījumu izmeklēšanas dienestos, pētniecības un apmācības centros. Produkta pirmā versija tika izlaista 1993. gadā, un tā bija vadošo audio ekspertu un programmatūras izstrādātāju sadarbības rezultāts. Kompleksā iekļautā specializētā programmatūra nodrošina kvalitatīvu runas fonogrammu vizuālo attēlojumu. Mūsdienīgi balss biometriskie algoritmi un jaudīgi automatizācijas rīki visa veida runas fonogrammu izpētei ļauj ekspertiem ievērojami palielināt izmeklējumu uzticamību un efektivitāti. Kompleksā iekļautajā SIS II programmā ir unikāli identifikācijas izpētes instrumenti: salīdzinošs pētījums par runātāju, kura balss un runas ieraksti tika nodoti pārbaudei, un aizdomās turamā balss un runas paraugi. Identifikācijas fonoskopiskā izmeklēšana balstās uz katras personas balss un runas unikalitātes teoriju. Anatomiskie faktori: artikulācijas orgānu uzbūve, balss trakta un mutes dobuma forma, kā arī ārējie faktori: runas prasmes, reģionālās īpatnības, defekti u.c.

    Biometriskie algoritmi un ekspertu moduļi ļauj automatizēt un formalizēt daudzus fonoskopiskās identifikācijas izpētes procesus, piemēram, identisku vārdu meklēšanu, identisku skaņu meklēšanu, salīdzināmo skaņas un melodijas fragmentu atlasi, runātāju salīdzināšanu pēc formantiem un toņa, dzirdes un lingvistiskajiem veidiem. analīze. Rezultāti katrai pētījuma metodei tiek parādīti kopējā identifikācijas risinājuma skaitlisko rādītāju veidā.

    Programma sastāv no vairākiem moduļiem, ar kuru palīdzību tiek veikta salīdzināšana režīmā viens pret vienu. Modulis Formant Comparisons ir balstīts uz fonētikas terminu - formants, kas apzīmē runas skaņu (galvenokārt patskaņu) akustisko raksturlielumu, kas saistīts ar balss toņa frekvences līmeni un veido skaņas tembru. Identifikācijas procesu, izmantojot moduli Formant Comparisons, var iedalīt divos posmos: pirmkārt, eksperts meklē un atlasa atsauces skaņu fragmentus, un pēc tam, kad ir savākti atsauces fragmenti zināmiem un nezināmiem runātājiem, eksperts var sākt salīdzināšanu. Modulis automātiski aprēķina izvēlēto skaņu formantu trajektoriju mainīgumu starp runātājiem un starp runātājiem un pieņem lēmumu par pozitīvu/negatīvu identifikāciju vai nenoteiktu rezultātu. Modulis arī ļauj vizuāli salīdzināt atlasīto skaņu sadalījumu izkliedēs.

    Pitch Comparison modulis ļauj automatizēt skaļruņu identifikācijas procesu, izmantojot melodisko kontūru analīzes metodi. Metode paredzēta runas paraugu salīdzināšanai, pamatojoties uz līdzīgu melodiskās kontūras struktūras elementu realizācijas parametriem. Analīzei ir 18 veidu kontūru fragmenti un 15 parametri to aprakstam, ieskaitot minimālās, vidējās, maksimālās vērtības, toņu maiņas ātrumu, kurtozi, slīpumu utt. Modulis atgriež salīdzināšanas rezultātus formātā procentuālā atbilstība katram parametram un pieņem lēmumu par pozitīvu/negatīvu identifikāciju vai nenoteiktu rezultātu. Visus datus var eksportēt uz teksta atskaiti.

    Automātiskās identifikācijas modulis ļauj veikt salīdzināšanu viens pret vienu, izmantojot šādus algoritmus:

    • Spektrālais formāts;
    • Piķa statistika;
    • Gausa sadalījumu maisījums;

    Sakritības un atšķirību varbūtības starp runātājiem tiek aprēķinātas ne tikai katrai no metodēm, bet arī to kopumam. Visi runas signālu salīdzināšanas rezultāti divos failos, kas iegūti automātiskās identifikācijas modulī, ir balstīti uz identifikācijai nozīmīgu pazīmju identificēšanu tajos un iegūto pazīmju kopu tuvuma mēra aprēķināšanu un iegūto pazīmju kopu tuvuma mēra aprēķināšanu. viens otram. Katrai šī tuvuma mēra vērtībai automātiskā salīdzināšanas moduļa apmācības periodā tika iegūtas to runātāju sakritības un atšķirības varbūtības, kuru runa bija ietverta salīdzinātajos failos. Šīs varbūtības izstrādātāji ieguva no liela fonogrammu apmācības parauga: desmitiem tūkstošu skaļruņu, dažādu skaņu ierakstu kanālu, daudzu skaņu ierakstu sesiju, dažāda veida runas materiāla. Lai statistikas datus piemērotu vienam faila salīdzināšanas gadījumam, ir jāņem vērā divu failu tuvuma mēra iegūto vērtību iespējamā izplatība un atbilstošā runātāju sakritības/atšķirības varbūtība atkarībā no dažādiem runas situācijas detaļas. Šādiem lielumiem matemātiskajā statistikā tiek ierosināts izmantot ticamības intervāla jēdzienu. Automātiskais salīdzināšanas modulis parāda skaitliskos rezultātus, ņemot vērā dažādu līmeņu ticamības intervālus, kas ļauj lietotājam redzēt ne tikai vidējo metodes ticamību, bet arī sliktāko rezultātu, kas iegūts treniņu bāzē. TsRT izstrādātā biometriskā dzinēja augsto uzticamību apstiprināja NIST (Nacionālais standartu un tehnoloģiju institūts) testi.

  • Dažas salīdzināšanas metodes ir pusautomātiskas (lingvistiskā un auditīvā analīze)
  • Biometriskās aizsardzības metodes - sadaļa Datorzinātne, informācija un datorzinātne Visredzamāk nodrošina aizsardzību personas identifikācijai, izmantojot...

    Biometriskās sistēmas ļauj identificēt personu pēc viņa specifiskajām īpašībām, tas ir, pēc viņa statiskām (pirkstu nospiedumiem, radzenes, plaukstas un sejas formas, ģenētiskā koda, smaržas utt.) un dinamiskajām (balss, rokraksts, uzvedība utt.). ) īpašības. Unikālas bioloģiskās, fizioloģiskās un uzvedības īpašības, individuālas katram cilvēkam. Viņus sauc cilvēka bioloģiskais kods.

    Pirmās izmantotās biometriskās sistēmas pirkstu nospiedums. Apmēram tūkstoš gadu pirms mūsu ēras. Ķīnā un Babilonā viņi zināja par pirkstu nospiedumu unikalitāti. Tie tika novietoti zem juridiskiem dokumentiem. Tomēr Anglijā pirkstu nospiedumu noņemšanu sāka izmantot 1897. gadā, bet ASV 1903. gadā. Mūsdienu pirkstu nospiedumu lasītāja piemērs ir parādīts attēlā. 5.6.

    Bioloģiskās identifikācijas sistēmu priekšrocība, salīdzinot ar tradicionālajām (piemēram, PIN kodi, piekļuve parolei), ir nevis cilvēkam piederošu ārējo objektu, bet gan paša cilvēka identificēšana. Analizētās personas īpašības nevar pazaudēt, pārnest, aizmirst un ārkārtīgi grūti viltot. Tie praktiski nav pakļauti nodilumam, un tiem nav nepieciešama nomaiņa vai atjaunošana. Tāpēc dažādās valstīs (arī Krievijā) tie iekļauj biometriskos raksturlielumus starptautiskajās pasēs un citos personu apliecinošajos dokumentos.

    Ar biometrisko sistēmu palīdzību tiek veiktas šādas darbības:

    1) ierobežot piekļuvi informācijai un nodrošināt personisku atbildību par tās drošību;

    2) sertificētu speciālistu pieejamības nodrošināšana;

    3) nepieļaut iebrucēju iekļūšanu aizsargājamās teritorijās un telpās dokumentu (karšu, paroļu) viltošanas un (vai) zādzības dēļ;

    4) darbinieku piekļuves un apmeklējuma uzskaites organizēšana, kā arī risina vairākas citas problēmas.

    Viens no visvairāk uzticami veidi skaitās cilvēka acs identifikācija(5.7. att.): varavīksnenes modeļa identificēšana vai fundusa (tīklenes) skenēšana. Tas ir saistīts ar lielisko līdzsvaru starp identifikācijas precizitāti un iekārtas lietošanas ērtumu. Varavīksnenes attēls tiek digitalizēts un saglabāts sistēmā kā kods. Cilvēka biometrisko parametru nolasīšanas rezultātā iegūtais kods tiek salīdzināts ar sistēmā reģistrēto. Ja tie sakrīt, sistēma noņem piekļuves bloku. Skenēšanas laiks nepārsniedz divas sekundes.

    Jaunās biometriskās tehnoloģijas ietver trīsdimensiju personas identifikācija , izmantojot trīsdimensiju personas identifikācijas skenerus ar paralakses metodi objektu attēlu reģistrēšanai un televīzijas attēlu reģistrācijas sistēmas ar īpaši lielu leņķisko redzes lauku. Paredzēts, ka šādas sistēmas tiks izmantotas personu identificēšanai, kuru trīsdimensiju attēli tiks iekļauti personas apliecībās un citos dokumentos.

    Darba beigas -

    Šī tēma pieder sadaļai:

    Informācija un datorzinātne

    Informācijas tehnoloģijas.. Tēmas apgūšanas rezultāti.. Apgūstot šo tēmu, zināsi ar informācijas un informācijas definīciju saistītos pamatjēdzienus..

    Ja jums ir nepieciešams papildu materiāls par šo tēmu vai jūs neatradāt to, ko meklējāt, mēs iesakām izmantot meklēšanu mūsu darbu datubāzē:

    Ko darīsim ar saņemto materiālu:

    Ja šis materiāls jums bija noderīgs, varat to saglabāt savā lapā sociālajos tīklos:

    Visas tēmas šajā sadaļā:

    Informācija, dati, informācija, ziņojumi un zināšanas
    Tiklīdz cilvēki parādījās uz Zemes, viņi sāka vākt, saprast, apstrādāt, uzglabāt un pārraidīt dažādu informāciju. Cilvēce (sabiedrība) pastāvīgi nodarbojas ar informāciju.

    Informācijas īpašības
    Informācijai ir dažādas īpašības. To sistematizēšanai tiek izmantoti dažādi tā iedalījuma (klasifikācijas) varianti. Klasifikācija - objektu sadalīšana klasēs

    Datorzinātne
    Gadsimtiem senā cilvēku komunikācija ar informāciju, tās veidu, īpašību un pielietojuma iespēju izpēte noveda pie datorzinātnes zinātnes radīšanas. Termins “informātika” (franču “informatique”

    Informāciju tehnoloģijas
    Cilvēku spējas un iespējas apstrādāt informāciju ir ierobežotas, īpaši ņemot vērā arvien pieaugošos informācijas masīvus (apjomus). Tāpēc radās nepieciešamība izmantot uzglabāšanas metodes

    Informācijas tehnoloģiju evolūcija
    Lai gan informāciju tehnoloģijas pastāv kopš cilvēka garīgās un fiziskās aktivitātes veidošanās, informācijas tehnoloģiju evolūcija parasti tiek aplūkota no tās izgudrošanas brīža ģeogrāfijā

    Informācijas tehnoloģiju platforma
    Šim terminam nav skaidras definīcijas. Platforma ir funkcionāls bloks, kura saskarni un pakalpojumu nosaka noteikts standarts. Uz platformu (angļu: “Platform”) vai ba

    Informācijas tehnoloģiju loma ekonomikas un sabiedrības attīstībā
    Tautsaimniecības attīstība ir cieši saistīta ar jebkuras sabiedrības attīstību, jo nav iespējams aplūkot nekādus ekonomiskos uzdevumus un problēmas ārpus sabiedrības. Jebkurā sabiedrībā, gan

    Informācijas dzīves cikls. Informācijas sfēra
    Informācija var pastāvēt īslaicīgi (piemēram, kalkulatora atmiņā, veicot aprēķinus), kādu laiku (piemēram, sagatavojot sertifikātu) vai

    Informācijas tehnoloģiju ieviešanas negatīvās sekas
    Līdzās “digitālajai plaisai” un “virtuālajai barjerai” veikto darbu informācijas tehnoloģiju izmaiņas nereti var negatīvi ietekmēt cilvēkus (informācijas troksnis u.c.), iesaistot

    Informācijas tehnoloģiju veidi
    Jebkāda informācijas tehnoloģija parasti ir nepieciešama, lai lietotāji varētu iegūt nepieciešamo informāciju noteiktā datu nesējā. Apsverot informācijas tehnoloģijas, jūs

    Informācijas izguves tehnoloģija
    Meklēšana ir svarīgs informācijas process. Meklēšanas organizēšanas un veikšanas iespējas ir atkarīgas no informācijas pieejamības, tās pieejamības, kā arī no meklēšanas organizēšanas līdzekļiem un prasmēm. Jebkuras meklēšanas mērķis

    Dažādās mācību priekšmetos izmantoto informācijas tehnoloģiju veidi
    Tehnoloģija kā process ir visuresošs mūsu dzīvē. Mūsdienu informācijas tehnoloģijas tiek izmantotas gandrīz visās cilvēka darbības jomās, vidēs un jomās. Par

    Informācijas tehnoloģiju vadība
    Vairumā gadījumu informācijas tehnoloģijas tā vai citādi ir saistītas ar vadības nodrošināšanu un vadības lēmumu pieņemšanu dažādās mācību jomās.

    Ekspertu sistēmu informācijas tehnoloģijas
    Īpašu problēmu risināšana prasa īpašas zināšanas. Tehnoloģijas, tostarp eksperts Informācijas sistēmas, ļauj speciālistiem ātri saņemt ekspertu padomu par viņu problēmām

    Informācijas tehnoloģiju ieviešana dažādās mācību jomās
    Pirmā vēsturiski izveidotā informācijas tehnoloģija, kas izmantoja datorus, bija centralizēta informācijas apstrāde, ko veica datorcentros. Lai to īstenotu, tika izveidota labība

    Elektroniskie dokumenti
    Elektronisks dokuments- elektroniskā formā uzrādīts dokuments (digitalizēts vai sagatavots datorā), kam ir Elektroniskais paraksts, identificējot (apstiprinot

    E-grāmatas
    E-grāmata ir grāmatu veids, kas glabājas elektroniskā formā jebkurā mašīnlasāmā veidā elektroniskie mediji un iekļaujot tajā īpašus navigācijas rīkus.

    Elektroniskās bibliotēkas
    Digitālā bibliotēka(no angļu valodas “digitālā bibliotēka” - “digitālā bibliotēka”) - parasti publiski pieejamas automatizētas informācijas sistēmas veids

    Elektroniskais birojs
    Gandrīz visās organizācijās, uzņēmumos, iestādēs, nodaļās, firmās, izglītības iestādēs utt. darbojas dažādas informācijas plūsmas. Ja šādu organizāciju darbība nozīmē

    Informācijas modelis un informācijas procesu modelēšana
    Modelis ir viena no galvenajām zināšanu teorijas kategorijām. Plašā nozīmē modelis ir jebkurš jebkura objekta, procesa vai parādības attēls (attēls, karte, apraksts, diagramma, zīmējums, grafiks, plāns utt.).

    Sistemātiska pieeja funkcionālo problēmu risināšanai
    Visefektīvākā modelēšana tiek veikta, izmantojot vispārīgos sistēmu pieejas principus, kas ir sistēmu teorijas pamatā. Tas radās dažādu objektu izpētes procesā

    Informācijas produktu un pakalpojumu dzīves cikls
    Produkta vai pakalpojuma dzīves cikla jēdziens nozīmē, ka tas ir ierobežots vismaz laikā. Produkta dzīves cikls tiek definēts kā kustības modelis

    Informācijas tehnoloģiju dzīves cikls
    Informācijas tehnoloģiju dzīves cikls ir to radīšanas un izmantošanas modelis, kas atspoguļo dažādus informācijas tehnoloģiju stāvokļus, sākot no to rašanās brīža.

    Tēmas apgūšanas rezultāti
    Izpētot šo tēmu, jūs uzzināsiet: pamatjēdzienus šajā jomā; kas ir drošība un drošība un kā tās tiek īstenotas; kādi ir neatļautu veidi

    Vispārīgie informācijas aizsardzības noteikumi
    Gandrīz visa mūsdienu informācija ir sagatavota vai diezgan viegli pārvēršama mašīnlasāmā formā. Šādas informācijas raksturīga iezīme ir nepiederošu personu iespēja

    Galvenie nesankcionētas ietekmes uz informāciju, ēkām, telpām un cilvēkiem veidi un cēloņi
    Neatļautas darbības ar informāciju, ēkām, telpām un cilvēkiem var tikt izraisītas dažādu iemeslu dēļ un tiek veiktas, izmantojot dažādas metodes ietekme. Šādas darbības var būt

    Ietekme uz informāciju, ēkām, telpām, lietotāja un apkalpojošā personāla personīgo drošību
    Tipiski drošības pārkāpumu cēloņi objektā ir: 1) individuālas kļūdas vai neprecīzas darbības; 2) izmantotās iekārtas darbības traucējumi un (vai) atteice;

    Informācijas aizsardzības pamatlīdzekļi un metodes
    Informācijas drošības rīkus un metodes parasti iedala divās lielās grupās: organizatoriskajā un tehniskajā. Apakšorganizācijas attiecas uz likumdošanas, administratīvo

    Kriptogrāfiskās informācijas aizsardzības metodes
    Kriptogrāfija ir slepena rakstīšana, informācijas maiņas sistēma, lai to pasargātu no nesankcionētas ietekmes, kā arī nodrošinātu pārsūtīto datu uzticamību.

    Tīkla aizsardzības metodes
    Lai aizsargātu informāciju informācijā datortīkli izmantot īpašu programmatūru, aparatūru un programmatūras-aparatūras rīkus. Lai aizsargātu tīklus un kontrolētu piekļuvi tiem, viņi izmanto

    Pasākumi, lai nodrošinātu drošību un aizsardzību
    Visaptveroši pasākumi informācijas, objektu un cilvēku drošības un aizsardzības nodrošināšanai ietver organizatoriskos, fiziskos, sociāli psiholoģiskos pasākumus un inženiertehniskos līdzekļus.

    Informācijas tehnoloģiju pielietojums
    Izcelsim svarīgākās informācijas tehnoloģiju pielietošanas jomas: 1. Koncentrējieties uz aktīvu un efektīvu izmantošanu informācijas resursi sabiedrības, kas ir svarīgas

    Teksta informācijas apstrāde
    Teksta informācija var rasties no dažādiem avotiem, un prezentācijas veidā var būt dažādas sarežģītības pakāpes. Atkarībā no attēlojuma veida īsziņas tiek apstrādātas, izmantojot

    Tabulu datu apstrāde
    Lietotājiem darba procesā bieži nākas saskarties ar tabulu datiem, veidojot un uzturot grāmatvedības grāmatiņas, bankas kontus, tāmes, izrakstus, sastādot plānus un sadales.

    Ekonomiskās un statistiskās informācijas apstrāde
    Ekonomiskā informācija galvenokārt tiek izmantota materiālu ražošanas sfērā. Tas kalpo kā ražošanas vadības rīks un ir sadalīts atbilstoši vadības funkcijām: prognozēšana,

    Biroja tehnika un drukas rīki informācijas kopēšanai un pavairošanai
    Informācijas tehnoloģiju veids ir informācijas kopēšana un pavairošana, tostarp informācijas ražošana un apstrāde, kopēšana un pavairošana. Kopš seniem laikiem

    Informācijas kopēšanas un reproducēšanas metodes
    Plaši izmantotie KMT rīki izmanto reprogrāfiju un operatīvās drukas metodes, kuru sastāvs parādīts att. 7.1. Reprogrāfijas metode ir paredzēta tiešai

    Sietspiede, ofseta un hektogrāfiskā druka
    Drukāšanā (tajā skaitā operatīvajā drukā) tiek izmantotas iekārtas un metodes, kas nodrošina augstas kvalitātes drukāšanu un ievērojamas izsniegto dokumentu tirāžas, izmantojot drukas veidlapas - trafareti.

    Kopēšanas un pavairošanas iekārtas
    Pēc darbības principa KMT iedala: projektēšanas, elektrogrāfiskās, termogrāfiskās; izmantojot sietspiedes un ofseta drukas metodes ar mitrās, pussausās un sausās formēšanas metodēm

    Biroja tehnika
    Biroja tehniku, ko izmanto konkrētā darba vietā, sauc par “mazo biroja tehniku”. Papildus tā sauktajām "biroja lietām" (zīmuļi, pildspalvas, dzēšgumijas, caurumotāji, skavotāji, līme, saspraudes)

    Dokumentu apstrādes rīki
    Dokumentu apstrādes iekārtas sastāv no: locīšanas, skalošanas un papīra griešanas mašīnām (mapēm); lokšņu savākšanas un šķirošanas mašīnas un ierīces;

    Papīra griešanas iekārtas
    Papīra griešanas mašīnas (griezējus) izmanto jebkurā darba stadijā, piemēram, griežot velmēto vai citu papīru. Ar to palīdzību apdrukātas loksnes tiek sagrieztas pirms sašūšanas vai cirkulācijas, ja katrai

    Tēmas apgūšanas rezultāti
    Izpētot šo tēmu, jūs uzzināsiet: kas ir datorprogramma un kam tā ir nepieciešama datorprogrammas; kādi datoru informācijas programmatūras veidi pastāv?

    Informācijas tehnoloģiju programmatūra
    Programmu kopa, kas tiek izmantota, strādājot ar datoru, ir tā programmatūra. Programmatūra -

    Atvērtās sistēmas
    Datortehnoloģijas ir strauji attīstījušās. Rezultātā tika izveidotas daudzas ierīces un tām paredzētas programmas. Šāda dažādas programmatūras, aparatūras un sistēmu pārpilnība ir novedusi pie nesaderības

    Izplatītās datu bāzes
    Izkliedētās datu bāzes (angļu: "Distributed DataBase", DDB) attēlo datu bāzes, kas ir savstarpēji savienotas noteiktā veidā, sadalītas noteiktā apgabalā.

    Tēmas apgūšanas rezultāti
    Izpētot šo tēmu, uzzināsiet: kas ir informācijas tehnoloģiju un resursu lietotāji (patērētāji); kam paredzēts lietotāja interfeiss? Kā jūs to vērtētu?

    Lietotāja interfeiss
    Mijiedarbība ar ierīcēm datortehnoloģijas, šķiet, ka lietotāji ar viņiem runā (vada dialogu). Datora atbilde uz lietotāju pieprasījumiem un komandām ir formāla. Tāpēc prog

    Tēmas apgūšanas rezultāti
    Izpētot šo tēmu, jūs uzzināsiet: kā grafiskā informācija parādīts datora displeja ekrānā un kas ir grafiskais lietotāja interfeiss; kāds IP

    Tēmas apgūšanas rezultāti
    Izpētot šo tēmu, jūs uzzināsiet: kas ir hiperteksts un hiperteksta informācijas tehnoloģijas; kā un kādas valodas tiek izmantotas dokumentu hiperteksta iezīmēšanai;

    Multivides tehnoloģijas
    Multivide (angļu "multimedia" no latīņu valodas "multum" - daudz un "media", "medium" - fokuss; nozīmē) ir elektroniska

    Projekcijas aprīkojums. Multivides projektori
    Vispār

    Plašsaziņas līdzekļi
    Galvenie informācijas līdzekļi ir dažādi automātiskie atbildētāji, stendi un displeji. Vienkāršākie automātiskie atbildētāji ir audio reproducēšanas ierīces (magnetofoni-det-top boxes), kas savienotas ar

    Tēmas apgūšanas rezultāti
    Izpētot šo tēmu, uzzināsiet: par automatizētajām sistēmām un automatizētajām informācijas sistēmām, to veidiem; par informācijas automatizācijas pamatprincipiem

    Tēmas apgūšanas rezultāti
    Izpētot šo tēmu, jūs uzzināsiet: ko ietver tīkla informācijas tehnoloģijas; kādi tīkla informācijas tehnoloģiju veidi pastāv; kā kolektīvs vergs

    Tos parasti sadala pēc teritoriālā pamata reģionālajos un globālajos tīklos
    Reģionālie tīkli parasti aptver pilsētas, novada u.c. administratīvo teritoriju, kā arī ražošanas un citas asociācijas, kas atrodas vairākās teritorijās.

    Noteikumus darbam ar datu paketēm sauc par TCP protokolu
    TCP protokolu (Transmission Control Protocol) izmanto, lai organizētu uzticamu pilndupleksu saziņu starp informācijas apmaiņas galapunktiem (mezgliem) internetā. Tas pārvērš ziņojumus

    Tīmekļa tehnoloģijas
    “Tīmeklis” (turpmāk tekstā – tīmeklis) ir veidots, pamatojoties uz hiperteksta izmantošanu. Ar tās palīdzību tiek izveidotas tīmekļa lapas un ievietotas tīmekļa vietnēs. Tādējādi tīmekļa tehnoloģijas lielā mērā ir


    Elektroniskais ziņojumu dēlis (angļu: “Bulletin Board System”, BBS). Parasti šādi sauc mazas iezvanes sistēmas, kas paredzētas vietējiem lietotājiem.

    Tēmas apgūšanas rezultāti
    Izpētot šo tēmu, uzzināsiet: kāpēc nepieciešama informācijas tehnoloģiju integrācija; kā tas tiek veikts un kāds ir tā pamatojums; par korporatīvo informāciju

    Tēmas apgūšanas rezultāti
    Izpētot šo tēmu, jūs uzzināsiet: kas ir ģeogrāfiskās informācijas sistēma un kā tā tiek veidota; kādas tehnoloģijas pastāv informācijas izplatīšanai; par metodēm adresi

    1. piezīme

    Biometriskais princips ir viena no uzticamākajām lietotāju autentifikācijas metodēm. Šis princips izmanto dažus stabilus personas biometriskos rādītājus, piemēram, tastatūras taustiņu nospiešanas ritmu, acs lēcas modeli, pirkstu nospiedumus utt. Lai ņemtu biometriskos rādītājus, nepieciešams izmantot īpašas ierīces, kas jāinstalē datoros. augstākajiem drošības līmeņiem. Tastatūras darba ritma pārbaude, ievadot informāciju, tiek veikta uz parastās datora tastatūras, un saskaņā ar šajā jomā veikto eksperimentu rezultātiem tā ir diezgan stabila un uzticama. Pat ja jūs izspiegojat lietotāju, kurš ieraksta atslēgas frāzi, uzbrucēja identifikācija netiks garantēta, ja viņš mēģinās kopēt visas darbības, rakstot frāzi.

    Mūsdienās, lai aizsargātu pret nesankcionētu piekļuvi informācijai, viņi arvien vairāk izmanto biometriskās identifikācijas sistēmas.

    Biometriskajās sistēmās izmantotie raksturlielumi ir katram lietotājam raksturīgas īpašības, un tāpēc tos nevar pazaudēt vai viltot.

    Biometriskās informācijas drošības sistēmas ir balstītas uz šādu raksturlielumu identificēšanu:

    • pirkstu nospiedumi;
    • runas īpašības;
    • varavīksnene;
    • sejas attēli;
    • plaukstas zīmējums.

    Pirkstu nospiedumu identifikācija

    Varavīksnenes identifikācija

    Katra lietotāja unikāla biometriskā īpašība ir acs varavīksnene. Uz acu attēla tiek uzklāta īpaša svītrkoda maska, kas tiek iegūta no sejas attēla. Rezultātā tiek iegūta katrai personai individuāla matrica.

    Speciāli skeneri varavīksnenes atpazīšanai ir savienoti ar datoru.

    Identifikācija pēc sejas attēla

    Personas identificēšana pēc sejas notiek no attāluma.

    Identificējot pēc sejas, tiek ņemta vērā tās forma, krāsa un matu krāsa. Svarīgas funkcijas ietver arī sejas punktu koordinātas vietās, kas atbilst kontrasta izmaiņām (deguns, acis, uzacis, mute, ausis un ovāls).

    2. piezīme

    Šajā informācijas tehnoloģiju attīstības stadijā viņi eksperimentē ar jaunu starptautisko pasu izsniegšanu, kuru mikroshēmā glabājas īpašnieka digitālā fotogrāfija.

    Plaukstas identifikācija

    Identificējot pēc plaukstas, tiek izmantoti rokas vienkāršās ģeometrijas biometriskie raksturlielumi - izmērs un forma, kā arī tiek uzraudzītas dažas informatīvās zīmes plaukstas aizmugurē (asinsvadu atrašanās vietas raksti, krokas līkumos starp pirkstu falangas).

    Dažās bankās, lidostās un atomelektrostacijās ir uzstādīti plaukstu identifikācijas skeneri.

    Personas identifikācijas problēma, piekļūstot klasificētai informācijai vai objektam, vienmēr ir bijusi galvenā. Magnētiskās kartes, elektroniskās caurlaides, šifrētas radio ziņas var tikt viltotas, atslēgas var pazaudēt un, ja vēlas, var mainīt pat izskatu. Bet vairāki biometriskie parametri ir absolūti unikāli personai.

    Kur tiek izmantota biometriskā drošība?


    Mūsdienu biometriskās sistēmas nodrošina augstu objektu autentifikācijas uzticamību. Nodrošiniet piekļuves kontroli šādās jomās:

    • Personiska vai komerciāla rakstura konfidenciālas informācijas nodošana un saņemšana;
    • Reģistrācija un pieteikšanās elektroniskajā darba vietā;
    • Attālināto bankas operāciju veikšana;
    • Datu bāzu un jebkuras konfidenciālas informācijas aizsardzība elektroniskajos plašsaziņas līdzekļos;
    • Piekļuves sistēmas telpām ar ierobežotu piekļuvi.

    Teroristu un noziedzīgo elementu drošības apdraudējuma līmenis ir licis plaši izmantot biometriskās drošības un piekļuves kontroles vadības sistēmas ne tikai valsts organizācijās vai lielās korporācijās, bet arī privātpersonu vidū. Ikdienā šādas iekārtas visplašāk izmanto piekļuves sistēmās un kontroles tehnoloģijās, piemēram, “viedajā mājā”.

    Biometriskā drošības sistēma ietver

    Biometriskie rādītāji ir ļoti ērts personas autentifikācijas veids, jo tiem ir augsta drošības pakāpe (grūti viltot) un tos nevar nozagt, aizmirst vai pazaudēt. Visas mūsdienu biometriskās autentifikācijas metodes var iedalīt divās kategorijās:


    1. Statistikas, tie ietver unikālas fizioloģiskas īpašības, kas cilvēkam vienmēr piemīt visas viņa dzīves laikā. Visizplatītākais parametrs ir pirkstu nospiedums;
    2. Dinamisks– pamatojoties uz iegūtajām uzvedības īpašībām. Kā likums, tie tiek izteikti zemapziņā, atkārtotās kustībās, reproducējot jebkuru procesu. Visizplatītākie ir grafoloģiskie parametri (rokraksta individualitāte).

    Statistikas metodes


    SVARĪGS! Pamatojoties uz to, tika noteikts, ka atšķirībā no varavīksnenes tīklene var būtiski mainīties cilvēka dzīves laikā.

    Tīklenes skeneris, ražo LG


    Dinamiskās metodes


    • Diezgan vienkārša metode, kurai nav nepieciešams specializēts aprīkojums. Bieži izmanto viedās mājas sistēmās kā komandu saskarni. Balss modeļu veidošanai tiek izmantoti balss frekvences vai statistiskie parametri: intonācija, augstums, balss modulācija utt. Lai paaugstinātu drošības līmeni, tiek izmantota parametru kombinācija.

    Sistēmai ir vairāki būtiski trūkumi, kas padara tās plašo izmantošanu nepraktisku. Galvenie trūkumi ietver:

    • Uzbrucēju iespēja ierakstīt balss paroli, izmantojot virziena mikrofonu;
    • Zema identifikācijas mainīgums. Katra cilvēka balss mainās ne tikai ar vecumu, bet arī veselības stāvokļa, garastāvokļa ietekmē utt.

    Viedās mājas sistēmās vēlams izmantot balss identifikāciju, lai kontrolētu piekļuvi telpām ar vidēju drošības līmeni vai kontrolētu dažādas ierīces: apgaismojumu, apkures sistēmu, aizkaru un žalūziju vadību u.c.

    • Grafoloģiskā autentifikācija. Pamatojoties uz rokraksta analīzi. Galvenais parametrs ir rokas refleksā kustība, parakstot dokumentu. Informācijas iegūšanai tiek izmantoti speciāli irbuli, kuriem ir jutīgi sensori, kas reģistrē spiedienu uz virsmu. Atkarībā no nepieciešamā aizsardzības līmeņa var salīdzināt šādus parametrus:
    • Paraksta veidne— pats attēls tiek salīdzināts ar ierīces atmiņā esošo attēlu;
    • Dinamiskie parametri– paraksta ātrums tiek salīdzināts ar pieejamo statistisko informāciju.

    SVARĪGS! Parasti mūsdienu drošības sistēmās un ICS identifikācijai tiek izmantotas vairākas metodes. Piemēram, pirkstu nospiedumu noņemšana ar vienlaicīgu rokas parametru mērīšanu. Šī metode ievērojami palielina sistēmas uzticamību un novērš viltošanas iespēju.

    Video — kā nodrošināt biometriskās identifikācijas sistēmas?

    Informācijas drošības sistēmu ražotāji

    Šobrīd vairāki uzņēmumi ieņem vadošo pozīciju biometrisko sistēmu tirgū, ko vidusmēra lietotājs var atļauties.


    ZK7500 biometriskais USB pirkstu nospiedumu lasītājs tiek izmantots datora piekļuves kontrolei

    Biometrisko sistēmu izmantošana uzņēmējdarbībā ne tikai būtiski paaugstinās drošības līmeni, bet arī palīdzēs stiprināt darba disciplīnu uzņēmumā vai birojā. Ikdienā biometriskie skeneri tiek izmantoti daudz retāk to augsto izmaksu dēļ, taču, pieaugot piedāvājumam, lielākā daļa šo ierīču drīzumā kļūs pieejamas vidusmēra lietotājam.