Biometriska säkerhetssystem i den moderna människans liv. Biometri som ett sätt att kontrollera åtkomst och skydda information Biometriska identifieringsskyddssystem

Presentationen för denna föreläsning kan laddas ner.

Enkel personlig identifiering. Kombination av ansikts-, röst- och gestparametrar för mer exakt identifiering. Integrering av funktionerna hos Intel Perceptual Computing SDK-moduler för att implementera ett lagersystem informationssäkerhet baserat på biometrisk information.

Denna föreläsning ger en introduktion till ämnet biometriska informationssäkerhetssystem, diskuterar funktionsprincipen, metoder och tillämpning i praktiken. Översikt över färdiga lösningar och deras jämförelse. De viktigaste algoritmerna för personlighetsidentifiering beaktas. SDK:s möjligheter att skapa biometriska metoder för att skydda information.

4.1. Beskrivning av ämnesområdet

Det finns en mängd olika identifieringsmetoder, och många av dem har fått bred acceptans. kommersiell tillämpning. Hittills är de vanligaste verifierings- och identifieringsteknikerna baserade på användningen av lösenord och personliga identifierare (personligt identifieringsnummer - PIN) eller dokument som pass, körkort. Sådana system är dock för sårbara och kan lätt drabbas av förfalskning, stöld och andra faktorer. Därför är biometriska identifieringsmetoder av ökande intresse, som gör det möjligt att bestämma en persons personlighet genom hans fysiologiska egenskaper genom att känna igen enligt förlagrade prover.

Utbudet av problem som kan lösas med hjälp av ny teknik är extremt brett:

  • förhindra inkräktare från att ta sig in i skyddade områden och lokaler genom att förfalska, stjäla dokument, kort, lösenord;
  • begränsa tillgången till information och säkerställa personligt ansvar för dess säkerhet;
  • säkerställa tillgång till ansvarsfulla faciliteter endast för certifierade specialister;
  • igenkänningsprocessen, på grund av mjukvarans och hårdvarans intuitiva gränssnitt, är förståelig och tillgänglig för människor i alla åldrar och känner inte till språkbarriärer;
  • undvika overheadkostnader i samband med driften av åtkomstkontrollsystem (kort, nycklar);
  • eliminera besväret som är förknippat med förlust, skada eller elementär glömning av nycklar, kort, lösenord;
  • organisera åtkomst- och närvaroregister för anställda.

Dessutom är en viktig tillförlitlighetsfaktor att den är helt oberoende av användaren. När du använder lösenordsskydd kan en person använda en kortslutning nyckelord eller håll ett papper med en ledtråd under datorns tangentbord. När du använder hårdvarunycklar kommer en skrupelfri användare inte att strikt övervaka sin token, vilket resulterar i att enheten kan falla i händerna på en angripare. I biometriska system beror ingenting på personen. En annan faktor som positivt påverkar tillförlitligheten hos biometriska system är lättheten att identifiera för användaren. Faktum är att till exempel att skanna ett fingeravtryck kräver mindre arbete av en person än att ange ett lösenord. Och därför kan denna procedur utföras inte bara innan arbetet påbörjas, utan också under dess utförande, vilket naturligtvis ökar skyddets tillförlitlighet. Särskilt relevant i detta fall är användningen av skannrar i kombination med datorenheter. Så, till exempel, det finns möss, när de används som användarens tumme alltid vilar på skannern. Därför kan systemet ständigt utföra identifiering, och en person kommer inte bara att sluta arbeta, utan kommer inte att märka något alls. PÅ modern värld Tyvärr är nästan allt till salu, inklusive tillgång till konfidentiell information. Dessutom riskerar en person som överfört identifieringsdata till en angripare praktiskt taget ingenting. Om lösenordet kan man säga att det plockades upp, men om smartkortet att det drogs upp ur fickan. Vid användning biometriskt skydd en sådan situation kommer inte att hända igen.

Valet av branscher som är mest lovande för införandet av biometri, från analytikers synvinkel, beror i första hand på en kombination av två parametrar: säkerhet (eller säkerhet) och lämpligheten att använda just detta kontroll- eller skyddssätt. Huvudplatsen när det gäller efterlevnad av dessa parametrar är utan tvekan ockuperad av finans- och industrisektorerna, statliga och militära institutioner, medicin- och flygindustrin och stängda strategiska anläggningar. För denna grupp användare av biometriska säkerhetssystem är det först och främst viktigt att förhindra att en obehörig användare bland sina anställda utför en operation som inte är auktoriserad för honom, och det är också viktigt att ständigt bekräfta upphovsrätten till varje operation. Modernt system säkerhet kan inte längre klara sig utan inte bara de vanliga medlen som garanterar ett objekts säkerhet, utan också utan biometri. Biometriska teknologier används också för att kontrollera åtkomst i datorer, nätverkssystem, olika informationslagringar, databanker etc.

Biometriska metoder för informationssäkerhet blir mer relevanta för varje år. Med utvecklingen av tekniken: skannrar, foto- och videokameror, utökas utbudet av uppgifter som löses med biometri, och användningen av biometriska metoder blir mer populär. Till exempel fungerar banker, kreditinstitut och andra finansiella institutioner som en symbol för tillförlitlighet och förtroende för sina kunder. För att möta dessa förväntningar uppmärksammar finansinstituten i allt högre grad identifiering av användare och personal och använder aktivt biometrisk teknik. Några alternativ för att använda biometriska metoder:

  • tillförlitlig identifiering av användare av olika finansiella tjänster, inkl. online och mobilt (fingeravtrycksidentifiering råder, igenkänningstekniker baserade på mönstret av vener på handflatan och fingret och röstidentifiering av kunder som kommer åt callcenter utvecklas aktivt);
  • förebyggande av bedrägerier och bedrägerier med kredit- och betalkort och andra betalningsinstrument (ersätter PIN-koden med igenkänning av biometriska parametrar som inte kan stjälas, "kikas", klonas);
  • förbättra kvaliteten på tjänsten och dess komfort (biometriska uttagsautomater);
  • kontroll av fysisk åtkomst till bankernas byggnader och lokaler, såväl som till depåceller, kassaskåp, valv (med möjlighet till biometrisk identifikation av både en bankanställd och en kundanvändare av cellen);
  • skydd av bankers och andra kreditorganisationers informationssystem och resurser.

4.2. Biometriska informationssäkerhetssystem

Biometriska informationssäkerhetssystem är åtkomstkontrollsystem baserade på identifiering och autentisering av en person genom biologiska egenskaper, såsom DNA-struktur, irismönster, näthinna, ansiktsgeometri och temperaturkarta, fingeravtryck, palmgeometri. Dessa metoder för mänsklig autentisering kallas också statistiska metoder, eftersom de är baserade på de fysiologiska egenskaperna hos en person, närvarande från födseln till döden, som är med honom hela livet och som inte kan förloras eller stjälas. Ofta används också unika dynamiska metoder. biometrisk autentisering- signatur, tangentbordshandstil, röst och gång, som är baserade på människors beteendeegenskaper.

Begreppet "biometri" dök upp i slutet av artonhundratalet. Utvecklingen av tekniker för mönsterigenkänning av olika biometriska egenskaper började behandlas för ganska länge sedan, början lades på 60-talet av förra seklet. Betydande framsteg i utvecklingen teoretiska grunder dessa teknologier har uppnåtts av våra landsmän. Men praktiska resultat har uppnåtts främst i väst och ganska nyligen. I slutet av 1900-talet växte intresset för biometri avsevärt på grund av att kraften hos moderna datorer och förbättrade algoritmer gjorde det möjligt att skapa produkter som, vad gäller deras egenskaper och förhållande, blev tillgängliga och intressanta för ett brett spektrum av användare. Vetenskapsgrenen har funnit sin tillämpning i utvecklingen av ny säkerhetsteknik. Till exempel kan ett biometriskt system styra åtkomst till information och lagring i banker, det kan användas i företag som bearbetar värdefull information för att skydda datorer, kommunikation etc.

Kärnan i biometriska system reduceras till användningen av datorsystem för att identifiera en person genom en unik genetisk kod för en person. Biometriska säkerhetssystem låter dig automatiskt känna igen en person genom hans fysiologiska eller beteendemässiga egenskaper.


Ris. 4.1.

Beskrivning av driften av biometriska system:

Alla biometriska system fungerar på samma sätt. Först sker en inspelningsprocess, som ett resultat av vilket systemet kommer ihåg ett prov av en biometrisk egenskap. Vissa biometriska system tar flera prover för att fånga en mer detaljerad biometrisk egenskap. Den mottagna informationen bearbetas och omvandlas till en matematisk kod. Biometriska informationssäkerhetssystem använder biometriska metoder för att identifiera och autentisera användare. Identifiering med biometriska system sker i fyra steg:

  • Registrering av en identifierare - information om en fysiologisk eller beteendemässig egenskap omvandlas till en form tillgänglig för datorteknik och läggs in i minnet av ett biometriskt system;
  • Extraktion - unika funktioner som analyseras av systemet extraheras från den nyligen presenterade identifieraren;
  • Jämförelse - information om den nyligen presenterade och tidigare registrerade identifieraren jämförs;
  • Beslut - en slutsats tas om den nyligen presenterade identifieraren matchar eller inte matchar.

Slutsatsen om matchning/missmatch av identifierare kan sedan sändas till andra system (åtkomstkontroll, informationssäkerhet etc.), som sedan agerar utifrån den information som tas emot.

En av de viktigaste egenskaperna hos informationssäkerhetssystem baserade på biometriska teknologier är hög tillförlitlighet, det vill säga systemets förmåga att på ett tillförlitligt sätt skilja mellan biometriska egenskaper som tillhör olika personer och på ett tillförlitligt sätt hitta matchningar. Inom biometri kallas dessa parametrar Typ I-fel (Falsk Reject Rate, FRR) och Type II-fel (False Accept Rate, FAR). Det första numret kännetecknar sannolikheten för att neka tillgång till en person som har tillgång, den andra - sannolikheten för en falsk matchning av de biometriska egenskaperna hos två personer. Det är mycket svårt att fejka det papillära mönstret hos ett mänskligt finger eller ögats iris. Så förekomsten av "fel av det andra slaget" (det vill säga att ge tillgång till en person som inte har rätt att göra det) är praktiskt taget uteslutet. Men under påverkan av vissa faktorer kan de biologiska egenskaperna för identifieringen av en person förändras. Till exempel kan en person bli förkyld, vilket gör att hans röst kommer att förändras oigenkännligt. Därför är frekvensen av förekomsten av "fel av det första slaget" (vägran av tillgång till en person som har rätt att göra det) i biometriska system ganska hög. Systemet är bättre, desto mindre är värdet på FRR vid samma värden på FAR . Används ibland och Jämförande egenskaper EER ( Equal Error Rate ), som bestämmer punkten där FRR- och FAR-graferna skär varandra. Men det är inte alltid representativt. När man använder biometriska system, särskilt ansiktsigenkänningssystem, även med införandet av korrekta biometriska egenskaper, är beslutet att autentisera inte alltid korrekt. Detta beror på ett antal funktioner och först och främst på det faktum att många biometriska egenskaper kan förändras. Det finns en viss grad av sannolikhet för ett systemfel. Dessutom, när man använder olika tekniker kan felet variera avsevärt. För passersystem som använder biometrisk teknik är det nödvändigt att bestämma vad som är viktigare att inte missa "främling" eller att missa alla "vänner".


Ris. 4.2.

Inte bara FAR och FRR bestämmer kvaliteten på ett biometriskt system. Om detta var det enda sättet, skulle den ledande tekniken vara DNA-igenkänning av människor, för vilka FAR och FRR tenderar att vara noll. Men det är uppenbart att denna teknik inte är tillämplig i det nuvarande skedet av mänsklig utveckling. Därför är en viktig egenskap motståndet mot gjutning, drifthastigheten och kostnaden för systemet. Glöm inte att den biometriska egenskapen hos en person kan förändras över tiden, så om den är instabil är detta ett betydande minus. En viktig faktor för användare av biometrisk teknik i säkerhetssystem är också användarvänligheten. Den person vars egenskaper skannas ska inte uppleva några besvär. I detta avseende är den mest intressanta metoden, naturligtvis, ansiktsigenkänningsteknik. Det är sant att i det här fallet uppstår andra problem, främst relaterade till systemets noggrannhet.

Vanligtvis består ett biometriskt system av två moduler: en registreringsmodul och en identifieringsmodul.

Registreringsmodul"tränar" systemet att identifiera en viss person. Under registreringsfasen skannar en videokamera eller andra sensorer personen för att skapa en digital representation av deras utseende. Som ett resultat av skanningen bildas flera bilder. Helst kommer dessa bilder att ha lite olika vinklar och ansiktsuttryck, vilket möjliggör mer exakta data. En speciell mjukvarumodul bearbetar denna representation och bestämmer personlighetsdragen och skapar sedan en mall. Det finns vissa delar av ansiktet som knappt förändras över tiden, såsom ögonhålornas övre konturer, områdena kring kindbenen och munkanterna. De flesta av de algoritmer som utvecklats för biometriska tekniker tar hänsyn till möjliga förändringar i en persons frisyr, eftersom de inte använder ansiktsområdet ovanför hårfästet för analys. Varje användares bildmall lagras i det biometriska systemets databas.

Identifieringsmodul tar emot en bild av en person från en videokamera och konverterar den till samma digitala format som mallen är lagrad i. Den resulterande datan jämförs med en mall som lagras i databasen för att avgöra om bilderna matchar varandra. Graden av likhet som krävs för verifiering är en tröskel som kan anpassas till olika typer personal, PC-kraft, tid på dygnet och en rad andra faktorer.

Identifiering kan vara i form av verifiering, autentisering eller igenkänning. Verifiering bekräftar identiteten för de mottagna uppgifterna och mallen som lagras i databasen. Autentisering - bekräftar överensstämmelsen mellan bilden som tagits emot från videokameran och en av mallarna som lagras i databasen. Under igenkänning, om de erhållna egenskaperna och en av de lagrade mallarna är desamma, identifierar systemet en person med motsvarande mall.

4.3. Översikt över färdiga lösningar

4.3.1. IKAR Lab: komplex kriminalteknisk undersökning av talfonogram

IKAR Labs hård- och mjukvarukomplex är utformat för att lösa ett brett utbud av ljudinformationsanalysuppgifter som efterfrågas i specialiserade enheter av brottsbekämpande myndigheter, laboratorier och kriminaltekniska undersökningscenter, flygolycksutredningstjänster, forsknings- och utbildningscenter. Den första versionen av produkten släpptes 1993 och var resultatet av ett samarbete mellan ledande ljudexperter och mjukvaruutvecklare. Den specialiserade programvaran som ingår i komplexet tillhandahåller hög kvalitet visuell representation av talfonogram. Moderna röstbiometriska algoritmer och kraftfulla automatiseringsverktyg för alla typer av talfonogramundersökningar tillåter experter att avsevärt öka undersökningarnas tillförlitlighet och effektivitet. SIS II-programmet som ingår i komplexet har unika verktyg för identifieringsforskning: en jämförande studie av talaren, vars röst- och talinspelningar tillhandahålls för undersökning, och prover av den misstänktes röst och tal. Identifiering fonoskopisk undersökning är baserad på teorin om det unika i rösten och talet för varje person. Anatomiska faktorer: strukturen hos artikulationsorganen, formen på röstkanalen och munhålan, såväl som yttre faktorer: talförmåga, regionala egenskaper, defekter etc.

Biometriska algoritmer och expertmoduler gör det möjligt att automatisera och formalisera många processer för fonoskopisk identifieringsforskning, såsom att söka efter identiska ord, söka efter identiska ljud, välja jämförda ljud och melodiska fragment, jämföra talare efter formanter och tonhöjd, auditiva och språkliga typer av analys. Resultaten för varje forskningsmetod presenteras som numeriska indikatorer på den övergripande identifieringslösningen.

Programmet består av ett antal moduler som gör en-till-en jämförelser. Modulen Formant Comparisations är baserad på termen fonetik - formant, som betecknar den akustiska egenskapen hos talljud (främst vokaler) som är förknippade med frekvensnivån för rösttonen och som bildar klangen i ljudet. Identifieringsprocessen med hjälp av modulen Formant Comparison kan delas in i två steg: först söker experten efter och väljer referensljudfragment, och efter att referensfragmenten för de kända och okända högtalarna har samlats in kan experten starta jämförelsen. Modulen beräknar automatiskt variabiliteten mellan högtalare och mellan högtalare för formantbanor för de valda ljuden och fattar ett beslut om positiv/negativ identifiering eller ett obestämt resultat. Modulen låter dig också visuellt jämföra fördelningen av valda ljud på scatterogrammet.

Modulen "Pitch Comparison" låter dig automatisera processen för högtalaridentifiering med hjälp av den melodiska konturanalysmetoden. Metoden är utformad för att jämföra talprov baserat på implementeringsparametrarna för samma typ av element i den melodiska konturstrukturen. För analys tillhandahålls 18 typer av konturfragment och 15 parametrar för deras beskrivning, inklusive värdena för minimum, genomsnitt, maximum, tonhöjdsändringshastighet, kurtosis, avfasning, etc. identifiering eller obestämt resultat. All data kan exporteras till en textrapport.

Den automatiska identifieringsmodulen tillåter en-till-en-jämförelse med algoritmer:

  • Spektralformat;
  • Pitch statistik;
  • Blandning av Gaussiska distributioner;

Sannolikheterna för sammanträffande och skillnader mellan talare beräknas inte bara för var och en av metoderna, utan också för deras kombination. Alla resultat av jämförelse av talsignaler i två filer, erhållna i den automatiska identifieringsmodulen, är baserade på valet av viktiga identifieringsfunktioner i dem och beräkningen av måttet på närhet mellan de mottagna uppsättningarna av funktioner och beräkningen av måttet på närhet av de erhållna uppsättningarna av funktioner till varandra. För varje värde på detta närhetsmått, under träningsperioden för den automatiska jämförelsemodulen, erhölls sannolikheterna för sammanträffande och skillnader hos de talare, vars tal fanns i de jämförda filerna. Dessa sannolikheter erhölls av utvecklare på ett stort träningsprov av fonogram: tiotusentals talare, olika inspelningskanaler, många inspelningssessioner, olika typer av talmaterial. Tillämpningen av statistiska data på ett enda fall av en fil-fil-jämförelse kräver att man tar hänsyn till den möjliga spridningen av de erhållna värdena för närhetsmåttet för två filer och motsvarande sannolikhet för sammanträffande/skillnad mellan talare, beroende på olika detaljer av talsituationen. För sådana storheter i matematisk statistik föreslås att man använder begreppet ett konfidensintervall. Den automatiska jämförelsemodulen visar numeriska resultat med hänsyn till konfidensintervallen för olika nivåer, vilket gör att användaren inte bara kan se metodens genomsnittliga tillförlitlighet utan också det sämsta resultatet som erhållits på träningsbasen. Den höga tillförlitligheten hos den biometriska motorn som utvecklats av STC bekräftades av NIST-tester (National Institute of Standards and Technology)

  • Vissa jämförelsemetoder är halvautomatiska (lingvistiska och auditiva analyser)
  • Presentationen för denna föreläsning kan laddas ner.

    Enkel personlig identifiering. Kombination av ansikts-, röst- och gestparametrar för mer exakt identifiering. Integrering av funktionerna hos Intel Perceptual Computing SDK-moduler för att implementera ett informationssäkerhetssystem på flera nivåer baserat på biometrisk information.

    Denna föreläsning ger en introduktion till ämnet biometriska informationssäkerhetssystem, diskuterar funktionsprincipen, metoder och tillämpning i praktiken. Översikt över färdiga lösningar och deras jämförelse. De viktigaste algoritmerna för personlighetsidentifiering beaktas. SDK:s möjligheter att skapa biometriska metoder för att skydda information.

    4.1. Beskrivning av ämnesområdet

    Det finns en mängd olika identifieringsmetoder och många av dem har använts i stor utsträckning kommersiellt. Hittills är de vanligaste verifierings- och identifieringsteknikerna baserade på användningen av lösenord och personliga identifierare (personligt identifieringsnummer - PIN) eller dokument som pass, körkort. Sådana system är dock för sårbara och kan lätt drabbas av förfalskning, stöld och andra faktorer. Därför är biometriska identifieringsmetoder av ökande intresse, som gör det möjligt att bestämma en persons personlighet genom hans fysiologiska egenskaper genom att känna igen enligt förlagrade prover.

    Utbudet av problem som kan lösas med hjälp av ny teknik är extremt brett:

    • förhindra inkräktare från att ta sig in i skyddade områden och lokaler genom att förfalska, stjäla dokument, kort, lösenord;
    • begränsa tillgången till information och säkerställa personligt ansvar för dess säkerhet;
    • säkerställa tillgång till ansvarsfulla faciliteter endast för certifierade specialister;
    • igenkänningsprocessen, på grund av mjukvarans och hårdvarans intuitiva gränssnitt, är förståelig och tillgänglig för människor i alla åldrar och känner inte till språkbarriärer;
    • undvika overheadkostnader i samband med driften av åtkomstkontrollsystem (kort, nycklar);
    • eliminera besväret som är förknippat med förlust, skada eller elementär glömning av nycklar, kort, lösenord;
    • organisera åtkomst- och närvaroregister för anställda.

    Dessutom är en viktig tillförlitlighetsfaktor att den är helt oberoende av användaren. När du använder lösenordsskydd kan en person använda ett kort nyckelord eller hålla ett papper med en ledtråd under datorns tangentbord. När du använder hårdvarunycklar kommer en skrupelfri användare inte att strikt övervaka sin token, vilket resulterar i att enheten kan falla i händerna på en angripare. I biometriska system beror ingenting på personen. En annan faktor som positivt påverkar tillförlitligheten hos biometriska system är lättheten att identifiera för användaren. Faktum är att till exempel att skanna ett fingeravtryck kräver mindre arbete av en person än att ange ett lösenord. Och därför kan denna procedur utföras inte bara innan arbetet påbörjas, utan också under dess utförande, vilket naturligtvis ökar skyddets tillförlitlighet. Särskilt relevant i detta fall är användningen av skannrar i kombination med datorenheter. Så, till exempel, det finns möss, när de används som användarens tumme alltid vilar på skannern. Därför kan systemet ständigt utföra identifiering, och en person kommer inte bara att sluta arbeta, utan kommer inte att märka något alls. I den moderna världen säljs tyvärr nästan allt, inklusive tillgång till konfidentiell information. Dessutom riskerar en person som överfört identifieringsdata till en angripare praktiskt taget ingenting. Om lösenordet kan man säga att det plockades upp, men om smartkortet att det drogs upp ur fickan. Vid användning av biometriskt skydd kommer denna situation inte längre att uppstå.

    Valet av branscher som är mest lovande för införandet av biometri, från analytikers synvinkel, beror i första hand på en kombination av två parametrar: säkerhet (eller säkerhet) och lämpligheten att använda just detta kontroll- eller skyddssätt. Huvudplatsen när det gäller efterlevnad av dessa parametrar är utan tvekan ockuperad av finans- och industrisektorerna, statliga och militära institutioner, medicin- och flygindustrin och stängda strategiska anläggningar. För denna grupp användare av biometriska säkerhetssystem är det först och främst viktigt att förhindra att en obehörig användare bland sina anställda utför en operation som inte är auktoriserad för honom, och det är också viktigt att ständigt bekräfta upphovsrätten till varje operation. Ett modernt säkerhetssystem klarar sig inte längre utan inte bara de vanliga medlen som garanterar ett objekts säkerhet, utan också utan biometri. Biometriska teknologier används också för att kontrollera åtkomst i datorer, nätverkssystem, olika informationslagringar, databanker etc.

    Biometriska metoder för informationssäkerhet blir mer relevanta för varje år. Med utvecklingen av tekniken: skannrar, foto- och videokameror, utökas utbudet av uppgifter som löses med biometri, och användningen av biometriska metoder blir mer populär. Till exempel fungerar banker, kreditinstitut och andra finansiella institutioner som en symbol för tillförlitlighet och förtroende för sina kunder. För att möta dessa förväntningar uppmärksammar finansinstituten i allt högre grad identifiering av användare och personal och använder aktivt biometrisk teknik. Några alternativ för att använda biometriska metoder:

    • tillförlitlig identifiering av användare av olika finansiella tjänster, inkl. online och mobilt (fingeravtrycksidentifiering råder, igenkänningstekniker baserade på mönstret av vener på handflatan och fingret och röstidentifiering av kunder som kommer åt callcenter utvecklas aktivt);
    • förebyggande av bedrägerier och bedrägerier med kredit- och betalkort och andra betalningsinstrument (ersätter PIN-koden med igenkänning av biometriska parametrar som inte kan stjälas, "kikas", klonas);
    • förbättra kvaliteten på tjänsten och dess komfort (biometriska uttagsautomater);
    • kontroll av fysisk åtkomst till bankernas byggnader och lokaler, såväl som till depåceller, kassaskåp, valv (med möjlighet till biometrisk identifikation av både en bankanställd och en kundanvändare av cellen);
    • skydd av bankers och andra kreditorganisationers informationssystem och resurser.

    4.2. Biometriska informationssäkerhetssystem

    Biometriska informationssäkerhetssystem är åtkomstkontrollsystem baserade på identifiering och autentisering av en person genom biologiska egenskaper, såsom DNA-struktur, irismönster, näthinna, ansiktsgeometri och temperaturkarta, fingeravtryck, palmgeometri. Dessa metoder för mänsklig autentisering kallas också statistiska metoder, eftersom de är baserade på de fysiologiska egenskaperna hos en person, närvarande från födseln till döden, som är med honom hela livet och som inte kan förloras eller stjälas. Ofta används unika dynamiska metoder för biometrisk autentisering - signatur, tangentbordshandskrift, röst och gång, som är baserade på människors beteendeegenskaper.

    Begreppet "biometri" dök upp i slutet av artonhundratalet. Utvecklingen av tekniker för mönsterigenkänning av olika biometriska egenskaper började behandlas för ganska länge sedan, början lades på 60-talet av förra seklet. Våra landsmän har gjort betydande framsteg när det gäller att utveckla den teoretiska grunden för dessa teknologier. Men praktiska resultat har uppnåtts främst i väst och ganska nyligen. I slutet av 1900-talet växte intresset för biometri avsevärt på grund av att kraften hos moderna datorer och förbättrade algoritmer gjorde det möjligt att skapa produkter som, vad gäller deras egenskaper och förhållande, blev tillgängliga och intressanta för ett brett spektrum av användare. Vetenskapsgrenen har funnit sin tillämpning i utvecklingen av ny säkerhetsteknik. Till exempel kan ett biometriskt system styra åtkomst till information och lagring i banker, det kan användas i företag som bearbetar värdefull information för att skydda datorer, kommunikation etc.

    Kärnan i biometriska system reduceras till användningen av datorsystem för att identifiera en person genom en unik genetisk kod för en person. Biometriska säkerhetssystem låter dig automatiskt känna igen en person genom hans fysiologiska eller beteendemässiga egenskaper.


    Ris. 4.1.

    Beskrivning av driften av biometriska system:

    Alla biometriska system fungerar på samma sätt. Först sker en inspelningsprocess, som ett resultat av vilket systemet kommer ihåg ett prov av en biometrisk egenskap. Vissa biometriska system tar flera prover för att fånga en mer detaljerad biometrisk egenskap. Den mottagna informationen bearbetas och omvandlas till en matematisk kod. Biometriska informationssäkerhetssystem använder biometriska metoder för att identifiera och autentisera användare. Identifiering med biometriska system sker i fyra steg:

    • Registrering av en identifierare - information om en fysiologisk eller beteendemässig egenskap omvandlas till en form tillgänglig för datorteknik och läggs in i minnet av ett biometriskt system;
    • Extraktion - unika funktioner som analyseras av systemet extraheras från den nyligen presenterade identifieraren;
    • Jämförelse - information om den nyligen presenterade och tidigare registrerade identifieraren jämförs;
    • Beslut - en slutsats tas om den nyligen presenterade identifieraren matchar eller inte matchar.

    Slutsatsen om matchning/missmatch av identifierare kan sedan sändas till andra system (åtkomstkontroll, informationssäkerhet etc.), som sedan agerar utifrån den information som tas emot.

    En av de viktigaste egenskaperna hos informationssäkerhetssystem baserade på biometriska teknologier är hög tillförlitlighet, det vill säga systemets förmåga att på ett tillförlitligt sätt skilja mellan biometriska egenskaper som tillhör olika personer och på ett tillförlitligt sätt hitta matchningar. Inom biometri kallas dessa parametrar Typ I-fel (Falsk Reject Rate, FRR) och Type II-fel (False Accept Rate, FAR). Det första numret kännetecknar sannolikheten för att neka tillgång till en person som har tillgång, den andra - sannolikheten för en falsk matchning av de biometriska egenskaperna hos två personer. Det är mycket svårt att fejka det papillära mönstret hos ett mänskligt finger eller ögats iris. Så förekomsten av "fel av det andra slaget" (det vill säga att ge tillgång till en person som inte har rätt att göra det) är praktiskt taget uteslutet. Men under påverkan av vissa faktorer kan de biologiska egenskaperna för identifieringen av en person förändras. Till exempel kan en person bli förkyld, vilket gör att hans röst kommer att förändras oigenkännligt. Därför är frekvensen av förekomsten av "fel av det första slaget" (vägran av tillgång till en person som har rätt att göra det) i biometriska system ganska hög. Systemet är bättre, desto mindre är värdet på FRR vid samma värden på FAR . Ibland används också den jämförande karaktäristiken EER (Equal Error Rate), som bestämmer punkten där FRR- och FAR-graferna skär varandra. Men det är inte alltid representativt. När man använder biometriska system, särskilt ansiktsigenkänningssystem, även med införandet av korrekta biometriska egenskaper, är beslutet att autentisera inte alltid korrekt. Detta beror på ett antal funktioner och först och främst på det faktum att många biometriska egenskaper kan förändras. Det finns en viss grad av sannolikhet för ett systemfel. Dessutom, när man använder olika tekniker kan felet variera avsevärt. För passersystem som använder biometrisk teknik är det nödvändigt att bestämma vad som är viktigare att inte missa "främling" eller att missa alla "vänner".


    Ris. 4.2.

    Inte bara FAR och FRR bestämmer kvaliteten på ett biometriskt system. Om detta var det enda sättet, skulle den ledande tekniken vara DNA-igenkänning av människor, för vilka FAR och FRR tenderar att vara noll. Men det är uppenbart att denna teknik inte är tillämplig i det nuvarande skedet av mänsklig utveckling. Därför är en viktig egenskap motståndet mot gjutning, drifthastigheten och kostnaden för systemet. Glöm inte att den biometriska egenskapen hos en person kan förändras över tiden, så om den är instabil är detta ett betydande minus. En viktig faktor för användare av biometrisk teknik i säkerhetssystem är också användarvänligheten. Den person vars egenskaper skannas ska inte uppleva några besvär. I detta avseende är den mest intressanta metoden, naturligtvis, ansiktsigenkänningsteknik. Det är sant att i det här fallet uppstår andra problem, främst relaterade till systemets noggrannhet.

    Vanligtvis består ett biometriskt system av två moduler: en registreringsmodul och en identifieringsmodul.

    Registreringsmodul"tränar" systemet att identifiera en viss person. Under registreringsfasen skannar en videokamera eller andra sensorer personen för att skapa en digital representation av deras utseende. Som ett resultat av skanningen bildas flera bilder. Helst kommer dessa bilder att ha lite olika vinklar och ansiktsuttryck, vilket möjliggör mer exakta data. En speciell mjukvarumodul bearbetar denna representation och bestämmer personlighetsdragen och skapar sedan en mall. Det finns vissa delar av ansiktet som knappt förändras över tiden, såsom ögonhålornas övre konturer, områdena kring kindbenen och munkanterna. De flesta av de algoritmer som utvecklats för biometriska tekniker tar hänsyn till möjliga förändringar i en persons frisyr, eftersom de inte använder ansiktsområdet ovanför hårfästet för analys. Varje användares bildmall lagras i det biometriska systemets databas.

    Identifieringsmodul tar emot en bild av en person från en videokamera och konverterar den till samma digitala format som mallen är lagrad i. Den resulterande datan jämförs med en mall som lagras i databasen för att avgöra om bilderna matchar varandra. Graden av likhet som krävs för verifiering är en viss tröskel som kan justeras för olika typer av personal, PC-kraft, tid på dygnet och en rad andra faktorer.

    Identifiering kan vara i form av verifiering, autentisering eller igenkänning. Verifiering bekräftar identiteten för de mottagna uppgifterna och mallen som lagras i databasen. Autentisering - bekräftar överensstämmelsen mellan bilden som tagits emot från videokameran och en av mallarna som lagras i databasen. Under igenkänning, om de erhållna egenskaperna och en av de lagrade mallarna är desamma, identifierar systemet en person med motsvarande mall.

    4.3. Översikt över färdiga lösningar

    4.3.1. IKAR Lab: komplex kriminalteknisk undersökning av talfonogram

    IKAR Labs hård- och mjukvarukomplex är utformat för att lösa ett brett utbud av ljudinformationsanalysuppgifter som efterfrågas i specialiserade enheter av brottsbekämpande myndigheter, laboratorier och kriminaltekniska undersökningscenter, flygolycksutredningstjänster, forsknings- och utbildningscenter. Den första versionen av produkten släpptes 1993 och var resultatet av ett samarbete mellan ledande ljudexperter och mjukvaruutvecklare. De specialiserade mjukvaruverktygen som ingår i komplexet ger högkvalitativ visuell presentation av talfonogram. Moderna röstbiometriska algoritmer och kraftfulla automatiseringsverktyg för alla typer av talfonogramundersökningar tillåter experter att avsevärt öka undersökningarnas tillförlitlighet och effektivitet. SIS II-programmet som ingår i komplexet har unika verktyg för identifieringsforskning: en jämförande studie av talaren, vars röst- och talinspelningar tillhandahålls för undersökning, och prover av den misstänktes röst och tal. Identifiering fonoskopisk undersökning är baserad på teorin om det unika i rösten och talet för varje person. Anatomiska faktorer: strukturen hos artikulationsorganen, formen på röstkanalen och munhålan, såväl som yttre faktorer: talförmåga, regionala egenskaper, defekter etc.

    Biometriska algoritmer och expertmoduler gör det möjligt att automatisera och formalisera många processer för fonoskopisk identifieringsforskning, såsom att söka efter identiska ord, söka efter identiska ljud, välja jämförda ljud och melodiska fragment, jämföra talare efter formanter och tonhöjd, auditiva och språkliga typer av analys. Resultaten för varje forskningsmetod presenteras som numeriska indikatorer på den övergripande identifieringslösningen.

    Programmet består av ett antal moduler som gör en-till-en jämförelser. Modulen Formant Comparisations är baserad på termen fonetik - formant, som betecknar den akustiska egenskapen hos talljud (främst vokaler) som är förknippade med frekvensnivån för rösttonen och som bildar klangen i ljudet. Identifieringsprocessen med hjälp av modulen Formant Comparison kan delas in i två steg: först söker experten efter och väljer referensljudfragment, och efter att referensfragmenten för de kända och okända högtalarna har samlats in kan experten starta jämförelsen. Modulen beräknar automatiskt variabiliteten mellan högtalare och mellan högtalare för formantbanor för de valda ljuden och fattar ett beslut om positiv/negativ identifiering eller ett obestämt resultat. Modulen låter dig också visuellt jämföra fördelningen av valda ljud på scatterogrammet.

    Modulen "Pitch Comparison" låter dig automatisera processen för högtalaridentifiering med hjälp av den melodiska konturanalysmetoden. Metoden är utformad för att jämföra talprov baserat på implementeringsparametrarna för samma typ av element i den melodiska konturstrukturen. För analys tillhandahålls 18 typer av konturfragment och 15 parametrar för deras beskrivning, inklusive värdena för minimum, genomsnitt, maximum, tonhöjdsändringshastighet, kurtosis, avfasning, etc. identifiering eller obestämt resultat. All data kan exporteras till en textrapport.

    Den automatiska identifieringsmodulen tillåter en-till-en-jämförelse med algoritmer:

    • Spektralformat;
    • Pitch statistik;
    • Blandning av Gaussiska distributioner;

    Sannolikheterna för sammanträffande och skillnader mellan talare beräknas inte bara för var och en av metoderna, utan också för deras kombination. Alla resultat av jämförelse av talsignaler i två filer, erhållna i den automatiska identifieringsmodulen, är baserade på valet av viktiga identifieringsfunktioner i dem och beräkningen av måttet på närhet mellan de mottagna uppsättningarna av funktioner och beräkningen av måttet på närhet av de erhållna uppsättningarna av funktioner till varandra. För varje värde på detta närhetsmått, under träningsperioden för den automatiska jämförelsemodulen, erhölls sannolikheterna för sammanträffande och skillnader hos de talare, vars tal fanns i de jämförda filerna. Dessa sannolikheter erhölls av utvecklare på ett stort träningsprov av fonogram: tiotusentals talare, olika inspelningskanaler, många inspelningssessioner, olika typer av talmaterial. Tillämpningen av statistiska data på ett enda fall av en fil-fil-jämförelse kräver att man tar hänsyn till den möjliga spridningen av de erhållna värdena för närhetsmåttet för två filer och motsvarande sannolikhet för sammanträffande/skillnad mellan talare, beroende på olika detaljer av talsituationen. För sådana storheter i matematisk statistik föreslås att man använder begreppet ett konfidensintervall. Den automatiska jämförelsemodulen visar numeriska resultat med hänsyn till konfidensintervallen för olika nivåer, vilket gör att användaren inte bara kan se metodens genomsnittliga tillförlitlighet utan också det sämsta resultatet som erhållits på träningsbasen. Den höga tillförlitligheten hos den biometriska motorn som utvecklats av STC bekräftades av NIST-tester (National Institute of Standards and Technology)

  • Vissa jämförelsemetoder är halvautomatiska (lingvistiska och auditiva analyser)
  • Biometriska säkerhetsmetoder - avsnittet Informatik, information och informatik ger tydligast skyddsmedel för personlig identifiering med hjälp av ...

    Biometriska system gör det möjligt att identifiera en person genom hans specifika egenskaper, det vill säga genom hans statiska (fingeravtryck, ögonhornhinna, hand- och ansiktsform, genetisk kod, lukt, etc.) och dynamisk (röst, handstil, beteende, etc.). ) egenskaper. Unika biologiska, fysiologiska och beteendemässiga egenskaper, individuella för varje person. De kallas mänsklig biologisk kod.

    De första biometriska systemen som användes ritning (fingeravtryck) av ett finger. Ungefär ett tusen år f.Kr. i Kina och Babylon visste man om det unika med fingeravtryck. De placerades under juridiska dokument. Fingeravtryck började dock användas i England sedan 1897 och i USA sedan 1903. Ett exempel på en modern fingeravtrycksläsare visas i fig. 5.6.

    Fördelen med biologiska identifieringssystem, jämfört med traditionella (till exempel PIN-kod, lösenordsåtkomst), är att inte identifiera externa föremål som tillhör en person, utan personen själv. De analyserade egenskaperna hos en person kan inte gå förlorade, överföras, glömmas bort och extremt svåra att förfalska. De är praktiskt taget inte föremål för slitage och kräver inte utbyte eller restaurering. I olika länder (inklusive Ryssland) ingår därför biometriska egenskaper i pass och andra identifieringsdokument.

    Med hjälp av biometriska system utförs:

    1) begränsning av tillgången till information och säkerställande av personligt ansvar för dess säkerhet;

    2) säkerställa antagning av certifierade specialister;

    3) förhindra inkräktare från att ta sig in i skyddade områden och lokaler på grund av förfalskning och (eller) stöld av dokument (kort, lösenord);

    4) organisation av redovisning av tillgång och närvaro för anställda, samt ett antal andra problem.

    Ett av de mest pålitliga sätt räknas identifiering av mänskligt öga(Fig. 5.7): identifiering av mönstret av ögats iris eller skanning av ögonbotten (näthinnan). Detta beror på det utmärkta förhållandet mellan identifieringsnoggrannhet och användarvänlighet för utrustningen. Irisbilden digitaliseras och lagras i systemet som en kod. Koden som erhålls som ett resultat av att läsa de biometriska parametrarna för en person jämförs med den som registrerats i systemet. Om de matchar tar systemet bort åtkomstlåset. Skanningstiden överstiger inte två sekunder.

    Nya biometriska teknologier inkluderar 3D personlig identifiering , med hjälp av tredimensionella personidentifieringsskannrar med en parallaxmetod för att registrera bilder av objekt och TV-bildinspelningssystem med ett ultrastort synfält. Det förutsätts att sådana system kommer att användas för att identifiera personer vars tredimensionella bilder kommer att ingå i identitetskort och andra handlingar.

    Slut på arbetet -

    Detta ämne tillhör:

    Information och informatik

    Informationsteknik.. Resultaten av att bemästra ämnet.. När du studerar detta ämne kommer du att känna till de grundläggande termerna relaterade till definitionen av information och information..

    Om du behöver ytterligare material om detta ämne, eller om du inte hittade det du letade efter, rekommenderar vi att du använder sökningen i vår databas med verk:

    Vad ska vi göra med det mottagna materialet:

    Om det här materialet visade sig vara användbart för dig kan du spara det på din sida på sociala nätverk:

    Alla ämnen i detta avsnitt:

    Information, data, information, meddelanden och kunskap
    Så snart människor dök upp på jorden började de samla in, förstå, bearbeta, lagra och överföra en mängd olika information. Mänskligheten (samhället) sysslar ständigt med information.

    Informationsegenskaper
    Information har olika egenskaper. För deras systematisering används olika varianter av dess indelning (klassificering). Klassificering - indelning av objekt i klasser

    Informatik
    Den månghundraåriga kommunikationen av människor med information, studiet av dess typer, egenskaper och tillämpningsmöjligheter ledde till skapandet av en vetenskap - datavetenskap. Termen "informatik" (franska "informatique"

    Informationsteknologi
    Förmågan och förmågan hos människor att bearbeta information är begränsade, särskilt inför ständigt ökande uppsättningar (volymer) av information. Därför blev det nödvändigt att använda lagringsmetoder

    Informationsteknologins utveckling
    Fastän Informationsteknologi har funnits sedan bildandet av mänsklig mental och fysisk aktivitet, anses utvecklingen av informationsteknologi vanligtvis från uppfinningsögonblicket i Ge

    Informationsteknologiplattform
    Denna term har ingen entydig definition. En plattform är ett funktionsblock vars gränssnitt och tjänst definieras av någon standard. Till plattformen (eng. "Platform") eller ba

    Informationsteknologins roll i utvecklingen av ekonomin och samhället
    Ekonomins utveckling är nära relaterad till utvecklingen av vilket samhälle som helst eftersom det är omöjligt att beakta några ekonomiska uppgifter och problem utanför samhället. I vilket samhälle som helst skapas samtidigt och

    Informationens livscykel. Informationssfär
    Information kan finnas under en kort tid (till exempel i minnet på en miniräknare i processen för beräkningar som utförs på den), under en tid (till exempel när man förbereder någon form av certifikat), eller

    Negativa konsekvenser av införandet av informationsteknik
    Tillsammans med den "digitala klyftan" och den "virtuella barriären" kan förändringar i informationsteknologin för utfört arbete ofta ha en negativ inverkan på människor (informationsbrus, etc.)

    Typer av informationsteknik
    All informationsteknik behövs vanligtvis så att användare kan få den information de behöver på en specifik databärare. När du överväger informationsteknologi, du

    Teknik för informationsinhämtning
    Sökning är en viktig informationsprocess. Möjligheterna att organisera och genomföra en sökning beror på tillgången på information, dess tillgänglighet samt på medlen och färdigheterna för att organisera en sökning. Syftet med varje sökning

    Typer av informationsteknik som används inom olika ämnesområden
    Teknik som process är allestädes närvarande i våra liv. Modern informationsteknik används i nästan alla sfärer, miljöer och områden av mänskligt liv. Obo

    Informationsteknikhantering
    I de flesta fall är informationsteknik på ett eller annat sätt kopplat till att tillhandahålla ledning och fatta ledningsbeslut inom olika ämnesområden.

    Expertsystem för informationsteknik
    Att lösa speciella problem kräver specialkunskaper. Teknik inklusive expert Informationssystem, tillåta specialister att snabbt få expertråd om problemen som

    Implementering av informationsteknik inom olika ämnesområden
    Den första historiskt etablerade informationstekniken som använde datorer var den centraliserade behandlingen av information som utfördes i datorcenter. För dess genomförande skapades spannmål

    Elektroniska dokument
    Elektroniskt dokument- ett dokument som presenteras i elektronisk form (digitaliserat eller upprättat på en dator), med elektronisk signatur, identifiera (bekräfta

    Elektroniska böcker
    Elektronisk bokär en typ av bok som lagras i elektronisk form på vilken som helst maskinläsbar elektronisk media och inklusive särskilda navigeringsmedel i den.

    Digitala bibliotek
    E-bibliotek(från engelska "digital library" - "digital library") - en typ av, som regel, av ett allmänt tillgängligt automatiserat informationssystem

    Elektroniskt kontor
    Praktiskt taget i alla organisationer, företag, institutioner, avdelningar, företag, utbildningsinstitutioner, etc. det finns olika informationsflöden. Om sådana organisationers verksamhet är betydande

    Informationsmodell och modellering av informationsprocesser
    Modellen är en av kunskapsteorins huvudkategorier. I en vid mening är en modell vilken bild som helst (bild, karta, beskrivning, diagram, ritning, graf, plan, etc.) av något objekt, process eller fenomen.

    Ett systematiskt förhållningssätt för att lösa funktionella problem
    Den mest effektiva modelleringen utförs med hjälp av de allmänna principerna för den underliggande systemteorin. Det uppstod i färd med att studera olika föremål

    Livscykel för informationsprodukter och tjänster
    Begreppet livscykel för en produkt eller tjänst innebär att de är begränsade, åtminstone i tid. Produktens livscykel definieras som ett rörelsemönster

    Informationsteknologins livscykel
    Informationsteknologins livscykel är en modell för deras skapelse och användning, som återspeglar informationsteknologins olika tillstånd, från och med nu

    Resultaten av utvecklingen av ämnet
    Genom att studera detta ämne kommer du att känna till: grundläggande termer inom detta område; vad säkerhet och skydd är och hur de implementeras; vad som är obehörigt

    Allmänna informationsskyddsbestämmelser
    Nästan all modern information är förberedd eller kan ganska enkelt omvandlas till en maskinläsbar form. Ett utmärkande drag för sådan information är möjligheten för obehöriga personer

    De huvudsakliga typerna och orsakerna till otillåten påverkan på information, byggnader, lokaler och människor
    Otillåtna handlingar på information, byggnader, lokaler och personer kan orsakas av olika orsaker och utföras med hjälp av olika metoder påverkan. Sådana åtgärder kan vara

    Påverkan på information, byggnader, lokaler, användarens och servicepersonalens personliga säkerhet
    Typiska orsaker till säkerhetsöverträdelser vid anläggningen är: 1) individers fel eller deras felaktiga handlingar; 2) felfunktion och (eller) fel på den använda utrustningen;

    Grundläggande medel och metoder för informationsskydd
    Medel och metoder för informationsskydd delas vanligtvis in i två stora grupper: organisatoriska och tekniska. Underorganisatoriskt betyder lagstiftande, administrativt

    Kryptografiska metoder för informationsskydd
    Kryptografi är kryptografi, ett system för att ändra information för att skydda den från obehörig påverkan, samt för att säkerställa tillförlitligheten hos överförda data.

    Nätverksskyddsmetoder
    För att skydda information i information dator nätverk använda speciell mjukvara, hårdvara och mjukvara och hårdvara. För att skydda nätverk och kontrollera åtkomst använder de

    Åtgärder för att säkerställa säkerhet och skydd
    Omfattande åtgärder för att säkerställa säkerhet och skydd av information, föremål och människor inkluderar organisatoriska, fysiska, sociopsykologiska åtgärder samt tekniska och tekniska medel

    Tillämpning av informationsteknik
    Låt oss lyfta fram de viktigaste användningsområdena för informationsteknik: 1. Fokusera på aktiv och effektiv användning informationsresurser samhällen som är viktiga för

    Textinformationsbehandling
    Textinformation kan härröra från olika källor och ha olika grad av komplexitet i form av presentation. Beroende på inlämningsformuläret för behandling textmeddelanden använda sig av

    Databehandling i tabellform
    Användare i arbetet måste ofta hantera tabelldata när de skapar och underhåller bokföringsböcker, bankkonton, uppskattningar, utdrag, när de upprättar planer och distribuerar

    Bearbetning av ekonomisk och statistisk information
    Ekonomisk information används främst inom området materialproduktion. Den fungerar som ett verktyg för att styra produktionen och är enligt ledningsfunktioner uppdelad i: prediktiv,

    Medel för kontorsutrustning och utskrift för kopiering och replikering av information
    En mängd olika informationstekniker är kopiering och replikering av information, inklusive produktion och bearbetning, kopiering och massreproduktion av information. Sedan urminnes tider

    Metoder för att kopiera och replikera information
    De allmänt använda KMT-verktygen använder metoderna för reprografi och operativ utskrift, vars sammansättning visas i fig. 7.1. Reprografimetoden är avsedd för direkt

    Screen-, offset- och hektotryck
    Utskrift (inklusive operativt) använder utrustning och metoder som säkerställer högkvalitativ utskrift och betydande cirkulation av utfärdade dokument genom användning av utskriftsformulär - stenciler.

    Kopiatorer
    Enligt funktionsprincipen är KMT uppdelad i: fotokopiering, elektrografisk, termografisk; använda screen- och offsettryckmetoder med våta, halvtorra och torra formningsmetoder

    kontors material
    Kontorsutrustning som används på en viss arbetsplats kallas "liten kontorsutrustning". Förutom de så kallade "kontorsprylarna" (pennor, pennor, suddgummi, hålslag, häftapparater, lim, gem,

    Verktyg för dokumentbehandling
    Dokumentbehandlingsanläggningar består av: viknings-, skår- och pappersskärmaskiner (mappar); sammanställnings- och sorteringsmaskiner och -anordningar;

    Utrustning för pappersskärning
    Pappersskärare (skärare) används i alla skeden av arbetet, till exempel skärrulle eller annat papper. Med deras hjälp skärs tryckta ark före bindning eller cirkulation, om varje

    Resultaten av utvecklingen av ämnet
    Genom att studera det här ämnet kommer du att veta: vad är ett datorprogram och vad är det datorprogram; vad är datorinformationsprogramvara

    Programvara för informationsteknologi
    Uppsättningen av program som används när du arbetar på en dator är dess programvara. Programvara (SW) -

    öppna system
    Datortekniken har utvecklats snabbt. Som ett resultat skapades många enheter och program för dem. Ett sådant överflöd av olika mjukvara och hårdvara och system har lett till inkompatibla

    Distribuerade databaser
    Distribuerade databaser (eng. "Distributed DataBase", DDB) är på ett visst sätt sammanlänkade databaser, utspridda på ett visst territorium.

    Resultaten av utvecklingen av ämnet
    När du studerar detta ämne kommer du att veta: vilka är användare (konsumenter) av informationsteknik och resurser; Vad är användargränssnittet till för? hur betygsätter du

    Användargränssnitt
    Interagera med enheter datavetenskap, användare verkar prata med dem (för en dialog). Datorns reaktion på förfrågningar och kommandon från användare är formell. Därför har prog

    Resultaten av utvecklingen av ämnet
    Genom att studera detta ämne kommer du att veta hur du gör grafisk information visas på datorns bildskärm och vad är ett grafiskt användargränssnitt; vad är

    Resultaten av utvecklingen av ämnet
    När du studerar detta ämne kommer du att veta: vad är hypertext- och hypertextinformationsteknik; hur och vilka språk används för hypertextmarkering av dokument;

    multimediateknik
    Multimedia (engelska "multimedia" från latin "multum" - mycket och "media", "medium" - fokus; betyder) är en elektronisk

    projektionsutrustning. multimediaprojektorer
    I allmänhet

    Media
    De främsta informationsmedlen är olika telefonsvarare, läktare och resultattavlor. De enklaste telefonsvararna är ljudåtergivningsenheter (bandspelare-set-top-boxar) anslutna till

    Resultaten av utvecklingen av ämnet
    När du studerar detta ämne kommer du att veta: om automatiserade system och automatiserade informationssystem, deras typer; om de grundläggande principerna för automatisering av information

    Resultaten av utvecklingen av ämnet
    När du studerar detta ämne kommer du att veta: vad nätverksinformationsteknik inkluderar; vilka typer av nätverksinformationstekniker finns det; som kollektiv arbetare

    Vanligtvis är de indelade på territoriell basis i regionala och globala nätverk.
    Regionala nätverk täcker vanligtvis stadens, regionens administrativa territorium, samt produktions- och andra sammanslutningar i flera distrikt

    Reglerna för att arbeta med datapaket kallas TCP-protokollet.
    TCP-protokollet (Transmission Control Protocol) används för att organisera tillförlitlig full-duplex-kommunikation mellan slutpunkter (noder) för informationsutbyte på Internet. Det förvandlar budskap

    Webbteknik
    "Webb" (nedan – webb) är byggd på basis av hypertext. Det skapar webbsidor som finns på webbplatser. Webbteknologier är alltså till stor del m


    Bulletin Board System (BBS). Detta kallas vanligtvis för små uppringda system avsedda för lokala användare.

    Resultaten av utvecklingen av ämnet
    Genom att studera detta ämne kommer du att veta: vad är integrationen av informationsteknologi till för; hur det genomförs och vad är dess grund; om företagsinformation

    Resultaten av utvecklingen av ämnet
    När du studerar detta ämne kommer du att veta: vad är ett geografiskt informationssystem och hur det är byggt; vilken teknik för informationsspridning som finns; om metoder adress

    Anmärkning 1

    Biometrisk principär ett av de säkraste sätten att autentisera en användare. Denna princip använder några stabila biometriska indikatorer för en person, till exempel rytmen för att trycka på tangentbordstangenter, mönstret på ögats lins, fingeravtryck etc. För att ta biometriska indikatorer är det nödvändigt att använda speciella enheter som måste installeras på datorer med högsta skyddsnivåer. Att kontrollera rytmen i arbetet på tangentbordet vid inmatning av information utförs på ett vanligt datortangentbord och är, enligt resultaten av experiment som utförts på detta område, ganska stabilt och tillförlitligt. Även när en användare spionerar på arbetet som skriver en nyckelfras, kommer identifieringen av en angripare inte att garanteras när han försöker kopiera alla åtgärder när han skriver en fras.

    Idag, för att skydda mot obehörig åtkomst till information, använder de allt mer biometriska identifieringssystem.

    De egenskaper som används i biometriska system är inneboende egenskaper hos varje användare och kan därför inte gå förlorade eller förfalska.

    Biometriska informationssäkerhetssystem bygger på identifiering av följande egenskaper:

    • fingeravtryck;
    • talegenskaper;
    • iris i ögat;
    • ansiktsbilder;
    • hand palm ritning.

    Fingeravtrycksidentifiering

    Iris identifiering

    Den unika biometriska egenskapen för varje användare är ögats iris. En speciell mask av streckkoder är överlagd på bilden av ögat, som sticker ut från bilden av ansiktet. Som ett resultat erhålls en matris, individuell för varje person.

    Särskilda skannrar för igenkänning av ögats iris är anslutna till en dator.

    Face ID

    Identifiering av en person genom ansikte sker på avstånd.

    Vid identifiering med ansikte beaktas dess form, färg och hårfärg. Viktiga funktioner inkluderar också koordinaterna för ansiktspunkter på platser som motsvarar en förändring i kontrast (näsa, ögon, ögonbryn, mun, öron och ovala).

    Anmärkning 2

    I detta skede av utvecklingen av informationsteknik experimenterar de med utfärdande av nya pass, vars mikrokrets lagrar ett digitalt fotografi av ägaren.

    Identifiering med handflatan

    Vid identifiering med handflatan används biometriska egenskaper för handens enkla geometri - storlekar och former, såväl som några informationstecken på baksidan av handen (mönster av placeringen av blodkärlen, veck i vecken mellan fingrarnas falanger) kontrolleras.

    Fingär installerade i vissa banker, flygplatser och kärnkraftverk.

    Problemet med att identifiera en person när man kommer åt sekretessbelagd information eller ett föremål har alltid varit ett nyckelproblem. Magnetiska kort, elektroniska märken, kodade radiomeddelanden kan förfalskas, nycklar kan försvinna och även utseende kan ändras om så önskas. Men ett antal biometriska parametrar är helt unika för människor.

    Var tillämpas biometrisk säkerhet?


    Moderna biometriska system ger hög tillförlitlighet för objektautentisering. Tillhandahåll åtkomstkontroll inom följande områden:

    • Överföra och ta emot konfidentiell information av personlig eller kommersiell karaktär;
    • Registrering och inträde på den elektroniska arbetsplatsen;
    • Genomförande av fjärrbankverksamhet;
    • Skydd av databaser och all konfidentiell information på elektroniska medier;
    • Åtkomstsystem till rum med begränsad åtkomst.

    Nivån på säkerhetshot från terrorister och kriminella element har lett till den utbredda användningen av biometriska system för skydd och hantering av åtkomstkontroll, inte bara i statliga organisationer eller stora företag, utan även bland individer. I vardagen används sådan utrustning mest i åtkomstsystem och smarta hemstyrningstekniker.

    Det biometriska säkerhetssystemet inkluderar

    Biometriska egenskaper är ett mycket bekvämt sätt att autentisera en person, eftersom de är mycket säkra (svåra att förfalska) och inte kan stjälas, glömmas eller förloras. Alla moderna metoder för biometrisk autentisering kan delas in i två kategorier:


    1. Statistisk Dessa inkluderar unika fysiologiska egenskaper som alltid finns hos en person under hela hans liv. Den vanligaste parametern är ett fingeravtryck;
    2. Dynamisk baseras på förvärvade beteendeegenskaper. Som regel uttrycks de i undermedvetna upprepade rörelser under reproduktionen av någon process. De vanligaste är grafologiska parametrar (handstilsindividualitet).

    Statistiska metoder


    VIKTIG! Utifrån detta fann man att näthinnan, till skillnad från iris, kan förändras avsevärt under en persons liv.

    Retinal scanner tillverkad av LG


    Dynamiska metoder


    • En ganska enkel metod som inte kräver specialutrustning. Används ofta i smarta hemsystem som ett kommandogränssnitt. För att bygga röstmönster används frekvens eller statistiska parametrar för rösten: intonation, tonhöjd, röstmodulering etc. För att öka säkerhetsnivån används en kombination av parametrar.

    Systemet har ett antal betydande nackdelar som gör dess utbredda användning olämplig. De största nackdelarna inkluderar:

    • Möjligheten att spela in ett röstlösenord med hjälp av en riktad mikrofon av inkräktare;
    • Låg identifieringsvariabilitet. Varje persons röst förändras inte bara med åldern, utan också av hälsoskäl, under påverkan av humör, etc.

    I smarta hemsystem är det tillrådligt att använda röstidentifiering för att kontrollera åtkomst till rum med en genomsnittlig sekretessnivå eller styra olika enheter: belysning, värmesystem, gardiner och persienner, etc.

    • Grafologisk autentisering. Baserat på analys av handstil. Nyckelparametern är handens reflexrörelse när du undertecknar ett dokument. För att ta information används speciella pennor med känsliga sensorer som registrerar tryck på ytan. Beroende på vilken skyddsnivå som krävs kan följande parametrar jämföras:
    • Signatur mall- själva bilden jämförs med den i enhetens minne;
    • Dynamiska alternativ– jämför signaturens hastighet med tillgänglig statistisk information.

    VIKTIG! I moderna säkerhetssystem och SKUR för identifiering används som regel flera metoder samtidigt. Till exempel fingeravtryck med samtidig mätning av handparametrar. Denna metod ökar avsevärt systemets tillförlitlighet och förhindrar möjligheten till förfalskning.

    Video - Hur säkrar man biometriska identifieringssystem?

    Tillverkare av informationssäkerhetssystem

    För tillfället leder flera företag marknaden för biometriska system som en vanlig användare har råd med.


    ZK7500 Biometrisk USB-fingeravtrycksläsare Används för PC-åtkomstkontroll

    Användningen av biometriska system i företag kommer inte bara att avsevärt öka säkerhetsnivån, utan också bidra till att stärka arbetsdisciplinen på ett företag eller kontor. I vardagen används biometriska skannrar mycket mindre ofta på grund av deras höga kostnad, men med ett ökat utbud kommer de flesta av dessa enheter snart att bli tillgängliga för den genomsnittliga användaren.