Биометрические методы защиты информации реферат

Другой подход, также основывающаяся в своей работе на системе циркуляции крови, исследует рисунок вен и артерий на тыльной стороне руки человека. Такой тип систем достаточно широко распространен, но идентификация с их помощью, как правило, не очень надежна. Кроме того, использование фотографии для удостоверения личности владельца — традиционная рутина уже на протяжении нескольких десятилетий. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. И Чистов И. Отпечатки пальцев В последние годы процесс идентификации личности по отпечатку пальца обратил на себя внимание как биометрическая технология, которая, вполне вероятно, будет наиболее широко использоваться в будущем.

Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа. Сравнение методов биометрической идентификации. Таким образом, наряду с измерителями биометрических характеристик СКУД должны быть оборудованы соответствующими считывателями идентификационных карточек или пластиковых ключей или цифровой клавиатурой.

Основные биометрические средства защиты информации, предоставляемые сегодня российским рынком обеспечения безопасности, приведены в табл.

Возникновение ошибок при сканировании пальцев руки или обеих рук возникают довольно часто в том случае, если:. Наверное, каждому знаком процесс предъявления пропуска вахтеру и внимательный взгляд в лицо посетителя, а компьютер лишь автоматизирует процедуру. Слепой человек также может быть идентифицирован при помощи радужной оболочки глаза.

Причина возникновения ошибок состоит в том, что при измерениях биометрических характеристик существует определенный разброс значений. В биометрии совершенно невероятно, чтобы образцы и вновь полученные характеристики давали полное совпадение. Это справедливо для всех биометрических характеристик, включая отпечатки пальцев, сканирование сетчатки глаза или опознание подписи.

Например, пальцы руки не всегда могут быть помещены в одно и то же положение, под тем же самым углом или с тем же самым давлением. И так каждый раз при проверке. Таким образом, биометрический процесс под ним здесь понимается автоматизация оценки биометрических характеристик констатирует уровень надежности, который гарантирует система в выявлении истинности проверяемого лица. Таким образом, намек на то, что здесь могут быть элементы ошибки, заставляет некоторых думать, что биометрия не может играть существенной роли в организации входного контроля.

Некоторые зарубежные охранные структуры к разработчикам производителям СКУД применяют априори заданные требования, при выполнении которых последние могут рассчитывать на продажу своих систем. Уровень надежности, дозволенный для системы контроля доступа, может быть совершенно различным, однако уровень ложных отказов истинным пользователям не вызывает какого-либо беспокойства, в то время как уровень фальшивых доступов фактически должен быть доведен до нуля.

Поскольку уровень надежности при сравнении может в конечном итоге регулироваться с тем, чтобы удовлетворить биометрические методы защиты информации реферат конкретного потребителя, чрезвычайно важно этому пользователю реально представлять себе, чего данная система способна достигнуть. Можно получить статистические доказательства, позволяющие компьютеру сделать соответствующие расчеты, подтверждающие приведенные цифры, однако большинство пользователей не совсем доверяют этим результатам.

Тем не менее реальная картина не столь мрачна, как кажется на первый взгляд. Большинство биометрических методов чрезвычайно точны. Так, результаты работы в г. Ньюхема в г. Заметное оживление на рынке биометрических систем произошло после появления довольно мощных и в то же время недорогих битовых микропроцессоров и создания эффективных алгоритмов обработки биометрической информации В настоящее время биометрические терминалы разрабатываются и предлагаются к продаже в основном фирмами США, небольшим количеством фирм в Англии, России, Украины, есть информация о работах в этом направлении в Японии и во Франции.

Применение данной технологии получило широкое распространение в системах автоматической идентификации по отпечатку пальца AFIS. Весь процесс идентификации занимает не более нескольких секунд и не требует усилий от тех, кто использует данную систему доступа.

В настоящее время уже производятся подобные системы размером меньше колоды карт. Определенным недостатком, сдерживающим развитие данного метода, является предубеждение части биометрические методы защиты информации реферат, которые не желают оставлять информацию о своих отпечатках пальцев.

При этом контраргументом разработчиков аппаратуры является заверение в том, что информация о папиллярном узоре пальца не хранится - хранится лишь короткий идентификационный код, построенный на базе характерных особенностей отпечатка вашего пальца. По данному коду нельзя воссоздать узор и сравнить его с отпечатками пальцев, оставленными, допустим, на месте преступления. Преимущества доступа по отпечатку пальца - простота использования, удобство и надежность.

Существует два основных алгоритма сравнения полученного кода с имеющимся в базе шаблоном: по характерным точкам и по рельефу всей поверхности пальца. В первом случае выявляются характерные участки и запоминается их взаиморасположение. Рефераты психологии семейных отношений современных системах используется также комбинация обоих алгоритмов, что позволяет повысить уровень надежности системы.

Традиционно американские компании занимают лидирующие позиции в разработке биометрических систем безопасности, в этом направлении успешно работают такие фирмы, как Identix, T-Netix, American Biometric Company, National Registry, sagem, Morpho, Verditicom, Infenion.

С целью идентификации личности по рисунку папиллярных линий пальца проверяемый набирает на клавиатуре свой идентификационный номер и помещает указательный палец на окошко сканирующего устройства. При совпадении получаемых признаков с биометрические методы защиты информации реферат, предварительно заложенными в память ЭВМ и активизированными при наборе идентификационного номера, подается команда исполнительному устройству.

Хотя рисунок папиллярных линий пальцев индивидуален, использование полного набора их признаков чрезмерно усложняет устройство идентификации. Поэтому с целью его удешевления применяют признаки, наиболее як готуються до зими рослини реферат измеряемые автоматом. Выпускают сравнительно недорогие устройства идентификации по отпечаткам пальцев, действие которых основано на измерении расстояния между основными дактилоскопическими признаками.

На величину вероятности ошибки опознания влияют также различные факторы, в том числе температура пальцев рис. Биометрические методы защиты информации реферат того, процедура аутентификации у некоторых пользователей ассоциируется с процедурой снятия отпечатков у преступников, что биометрические методы защиты информации реферат у них психологический дискомфорт.

Дактилоскопия построена на двух основных качествах, присущих папиллярным узорам кожи пальцев и ладоней:. Распознавание отпечатка пальца основано на анализе распределения особых точек концевых точек и точек разветвления папиллярных линийместоположение которых задается в декартовой системе координат. Для снятия отпечатков в режиме реального времени применяются специальные контактные датчики различных типов. Системы идентификации по отпечаткам пальцев выпускаются в течение почти трех десятков лет Однако благодаря достигнутым успехам в области машинного распознавания отпечатков только в последние годы заметно увеличилось число фирм, выпускающих терминалы персональной аутентификации на базе биометрические методы защиты информации реферат.

Время обработки изображения составляет 5 с, регистрации пользователя составляет мин. Для хранения одного цифрового образа отпечатка эталона расходуется байт памяти. Кроме этих терминалов, в состав аппаратуры входят центральный процессор, контрольный пульт, дисплей, принтер, накопители на винчестерских дисках для хранения базы данныхнакопители на гибких дисках для резервной памяти.

В этой системе требуемые коэффициенты ошибок могут выбираться в зависимости от необходимого уровня обеспечения безопасности путем под-стройки внутренних зависимых системных параметров, таких как пороговые значения принятия решения, сопоставляемые характеристики, стратегия распознавания.

Но за возросшую точность приходится расплачиваться уменьшением быстродействия и снижением удобств для пользователей.

Сколько стоит написать твою работу?

Автоматическая обработка полученного дактилоскопического изображения начинается с преобразования первичного образа с разрешением х точек изображения и плотностью 8 бит на точку к конечному набору множествусостоящему примерно из особых точек папиллярного узора, каждая из которых занимает 3 байт памяти. Дата добавления: Размер файла: Поделитесь работой в социальных сетях Если эта работа Вам не подошла внизу страницы есть список похожих работ.

Биометрия, как способ контроля доступа и защиты информации Понятие "биометрия" появилось в конце девятнадцатого века и подразумевает раздел науки, занимающийся количественными биологическими экспериментами с привлечением методов математической статистики. Доклад теория дарвина р : 1 Система, основанная на использовании карточек, контролирует доступ авторизованных токенов, но не верифицирует личность человека, который предоставляет карточку.

Как используют биометрические технологии в биометрические методы защиты информации реферат На сегодняшний день существует острая необходимость замены традиционных средств идентификации и авторизации. Используется идентификация по радужной оболочке. Предполагается связать этот проект с соответствующим порталом, на котором будет публиковаться собираемая информация. Проект Министерства Юстиции и Таможни Австралии, впервые в мире запустившего в эксплуатацию систему автоматической проверки паспортов в аэропортах страны при помощи технологии распознавания лица.

Биометрическая система контроля за доступом защищает детский сад в Камбрии Детский сад Tamalder Childcare, расположенный в английском городе Вайтхевен графство Камбриястал одним из первых дошкольных учреждений, внедрившим биометрическую систему контроля за доступом. Стандарты Стандартизация: большая задача, требующая решения.

  • На этапе регистрации биометрические датчики сканируют необходимые физиологические или поведенческие характеристики человека и создают их цифровое представление.
  • А это вполне может привести к тому, что биометрические системы скоро начнут вытеснять с рынка другие способы информационной защиты.
  • Для этого необходимо лишь знать некую идентифицирующую информацию, которой, с точки зрения системы безопасности, обладает один-единственный человек.
  • Источники: 1.

Другие похожие работы, которые могут вас заинтересовать. Правильное использование Биометрические методы позволяет закрыть несанкционированный доступ на территорию в здание отдельные этажи и помещения. Экономический эффект от внедрения СКУД может оцениваться как снижение затрат на содержание персонала охраны за вычетом стоимости аппаратуры Модернизация программной защиты ОАО Альфапроект для разграничения доступа.

Характеристика разработанной программы для назначения прав защиты. Согласно схеме производственного документооборота заказчик подает перечень документов необходимых для проекта Доклад Способ получения противообрастающего покрытия для защиты подводной части судов и кораблей от морской коррозии и обрастания В результате разработана технология получения в том числе в промышленных условиях противообрастающего покрытия Скат по ТУ для защиты объектов морской техники от морской коррозии и обрастания на срок не менее 45 лет в условиях тропических морей 56 лет для морей умеренной климатической зоны.

Курсовая Основные методы защиты информации Основные методы защиты информации. Обеспечение достоверности и сохранности информации в автоматизированных системах. Обеспечение конфиденциальности информации. Контроль защиты информации. Курсовая Алгоритмические методы защиты информации В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства но и частных лиц организаций.

Контрольная Методы и средства защиты информации В процессе производства используется информации реферат система антивирусной безопасности.

Биометрические методы защиты информации реферат 6835

Предприятие имеет удаленные филиалы. Дипломная Программные средства защиты информации в сетях 1. Но именно в течение нескольких последних десятилетий криптография — наука о защите информации — переживает невиданный доселе прогресс, обусловленный Курсовая Разработка системы защиты информации офиса Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери.

Метод дополнительных краевых условий. Вычисление вектора частного решения неоднородной системы дифференциальных уравнений. Система эффективной политики, которая определяет эффективный и достаточный набор требований безопасности. Внутренний контроль и управление рисками.

Практически каждый производитель аппаратной части вместе с системой поставляет и уникальное программное обеспечение, адаптированное чаще всего под Windows NT. Успехи биометрических технологий связаны пока главным образом с организациями, где они внедряются в приказном порядке, например, для контроля доступа в охраняемые зоны или идентификации лиц, привлекших внимание правоохранительных органов. В конце двадцатого века интерес к биометрии значительно возрос благодаря тому, что эта отрасль науки нашла свое применение в разработках новых технологий безопасности, суть которых сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека.

Меры и методы информационной биометрические методы защиты информации реферат на предприятии по производству нефтепогружного оборудования. Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т. Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.

Главная База знаний "Allbest" Программирование, компьютеры и кибернетика Биометрические системы безопасности - подобные работы. Биометрические системы безопасности Идентификация человека по биометрические методы защиты информации реферат вен на лицевой стороне ладони, сетчатке.

Для защиты данных и информации также предпочтительно использовать системы распознавания лица. Кроме того, контроль лица выполняется с определенным комфортом: он бесконтактен и обеспечивает удобную и быструю обработку данных. В качестве единственного биометрического приложения метод распознавания лица можно использовать в разных областях. Помимо сравнения с содержанием баз данных цифровых фото и классического контроля доступа верификациис помощью этого метода можно бесконтактно распознавать людей и в негрупповых сценариях.

Распознавание лица неэффективно только тогда, когда значительные изменения, например, вследствие несчастного случая, делают невозможным даже человеческую визуализацию. Использование любого биометрического признака имеет свои преимущества и недостатки.

Поэтому ни в коем случае нельзя ожидать, что какой-либо отдельный метод добьется приоритетного признания. Большинство экспертов сходятся в том, что пользователь в зависимости от постановки задачи должен сам сделать выбор между тремя методами распознавания: по отпечаткам пальцев, радужной оболочке глаза или лицу. В отличие от других биометрических технологий идентификация по отпечаткам пальцев, радужной оболочке глаза или по голосу система распознавания по чертам лица не требует непосредственного контакта с человеком, личность которого устанавливают.

Не нужно просить человека оставлять отпечатки пальцев, смотреть по на тему вид объектив или произносить какие-то слова. Распознавание лица - это, пожалуй, единственный биометрический способ идентификации персон, для применения которого не требуется специальная техника.

Именно в лицо мы узнаем родных и близких, а не прибегаем, скажем, к сличению отпечатков пальцев или радужной оболочки.

Кроме того, использование фотографии для удостоверения личности владельца - традиционная рутина уже на протяжении нескольких десятилетий.

Наверное, каждому знаком процесс предъявления пропуска вахтеру и внимательный взгляд в лицо посетителя, а компьютер лишь автоматизирует процедуру. Эти факторы в значительной степени упрощают внедрение распознавания лица в современные комплексы безопасности, позволяя избежать конфликта с пользователями и риска быть отвергнутыми. Метод распознавания лица - это единственный биометрический способ идентификации персон и с точки зрения многоцелевого применения.

В отличие от других биометрических методов, применимых только для контроля доступа или сравнения в базе данных, технология распознавания образа позволяет детектировать находить лицо человека в видеокадре, либо для последующего сравнения с базой данных, либо наоборот, чтобы скрыть его от случайного зрителя.

Благодаря встроенным инфракрасным излучателям компьютер легко распознает каучуковую маску как муляж, имитирующий лицо. Наблюдаемый объект должен иметь человеческую кожу, естественную мимику и быть "живым", в противном случае срабатывает звуковой сигнал предупреждения.

Распознавание по чертам лица происходит на расстоянии, незаметно, не привлекая внимания человека. С точки зрения служб безопасности и спецслужб это несомненное преимущество. Правозащитники же полагают, что применение подобных технологий нарушает право человека биометрические методы защиты информации реферат анонимность.

Впрочем, производители технологий распознавания подготовились к протестам и позаботились о правах личности. Если система не находит совпадений с лицами в базе данных, то в ее памяти не остается никакой информации о человеке, который появлялся перед камерой.

Защита информации. Введение в курс "Защита информации"

Производители также заявляют, что в системах применяются стандартные камеры видеонаблюдения. Общество давно привыкло к этим камерам, использование которых уже регулируется законодательством. В развитых странах в магазинах принято предупреждать о том, что в помещении ведется наблюдение. А есть ли терминал для опознавания в кабинете службы безопасности или нет - какое, мол, до этого дело законопослушному посетителю.

Основные потребители подобных биометрических систем - не только службы безопасности предприятий, аэропортов, супермаркетов, казино, банковно и государственные учреждения министерства, силовые ведомства, специальные структуры.

Тот факт, что метод автоматизированного распознавания клиента по лицу уже зарекомендовал себя на практике, не ставится под сомнение. В числе пользователей данной технологии - такие известные "распознаваемые лица", как Deutsche Bank, Европейский шумпетер теория экономического развития ядерных исследований CERNроссийский Центробанк, Национальный банк Литвы, корпорации Microsoft и Siemens, Федеральная типография Германия.

Атомные электростанции и сверхсекретные объекты также охраняются с помощью биометрические методы защиты информации реферат технологии. Первая электронная о русском музее данных цифровых фотографий с системой автоматического распознавания лица, созданная в ZN Vision Technologies, позволила многочисленным полицейским службам в Германии, Польше и США оптимизировать следственные действия и добиться качественного улучшения мер по розыску преступников.

Интеллектуальный современный видеоконтроль гарантирует безопасность и защиту в местах скопления людей, так как позволяет с помощью информацию баз данных обнаружить известных и опасных персон в режиме реального времени.

Наряду с системами для оценки геометрии лица существует оборудование для распознавания очертаний ладоней рук. При этом оценивается более 90 различных характеристик, включая размеры самой ладони три измерениядлину и ширину пальцев, очертания суставов и т. В настоящее время идентификация пользователей по геометрии руки используется в законодательных органах, международных аэропортах, больницах, иммиграционных службах и т.

Преимущества идентификации по геометрии ладони сравнимы с плюсами идентификации по отпечатку пальца в вопросе надежности, хотя устройство для считывания отпечатков ладоней занимает больше места.

Этот вид биометрического распознавания является одним из самых надежных. Причиной тому — генетически обусловленная уникальность радужной оболочки глаза, которая различается даже у близнецов. Изначально радужную оболочку глаза рассматривали в качестве инструмента для диагностики различных заболеваний, а также для определения предрасположенности к ним человека.

В частности, было обнаружено, что при определенных заболеваниях на радужной оболочке глаза появляются так называемые пигментные пятна.

Именно поэтому для уменьшения влияния этого фактора на результат распознавания при построении биометрических систем пользуются черно-белыми полутоновыми изображениями. Основным источником информации для идентификации этим способом служит специфическая ткань, которая окончательно формируется у плода биометрические методы защиты информации реферат 8-му месяцу беременности и делает видимым деление радужной оболочки на радиальные сектора. Другие визуальные характеристики включают такие признаки, как кольца, борозды, веснушки и область короны.

Из радужной оболочки миллиметрового диаметра современные алгоритмы обработки и анализа информации позволяют получить в среднем 3,4 бит информации на 1 мм2 площади. Плотность извлекаемой информации такова, что радужная оболочка имеет уникальных точек идентификации по сравнению с точками для других биометрических методов. Характерным преимуществом указанных систем, например по сравнению с системами идентификации по геометрии лица, является еще и то, что последние в большей степени зависят от многих косвенных факторов, в частности от мимики, прически, макияжа, грима и пр.

Возвращаясь к рассматриваемой технологии, можно с уверенностью сказать, что уникальность рисунка радужной оболочки глаза позволяет создавать высоконадежные системы для биометрической идентификации личности. Попробуем представить, как работает этот класс систем с точки зрения алгоритмов компьютерного зрения.

Захват видеоизображения глаза осуществляется регистрирующей аппаратурой на расстоянии до одного метра. Далее, не вдаваясь глубоко в детали алгоритмического построения такой системы, обработку и анализ информации можно условно разделить на следующие элементы: подсистему захвата радужной оболочки, подсистему выделения зрачка, подсистему сбора и подсчета признаков радужной оболочки и подсистему принятия решения.

Первые две подсистемы в своей работе опираются на два фактора: круглую форму радужки и зрачка и хороший уровень контраста радужки на фоне белка. В настоящее время существует несколько способов быстрого обнаружения окружностей на изображении. К наиболее известным из них относится метод, построенный на преобразовании Hough. Основной проблемой, с которой можно столкнуться при распознавании по радужной оболочке глаза, является загораживающий эффект биометрические методы защиты информации реферат века, которое может закрывать часть глаза, что приводит к частичной потере информации.

Для принятия решения в таких системах используют предварительно построенные эталоны авторизованных пользователей, с которыми полученные данные сравниваются в соответствующем признаковом пространстве в зависимости от поставленной задачи верификации или идентификации.

Как уже отмечалось выше, системы, построенные на распознавании радужной оболочки глаза, являются одними из самых надежных. Приведем некоторые биометрические методы защиты информации реферат показательные статистические данные, свидетельствующие о точности этого метода, полученные автором из научных информационных источников. Равная норма ошибки ERR — точка, в которой вероятность пропуска незарегистрированного пользователя равна вероятности ложного отказа в допуске зарегистрированному пользователю, — для систем этого класса составляет 1 к 1,2 млн.

Задача всех биометрических технологий — определить поддельные образцы, предъявленные для идентификации. Может, именно поэтому автору не удалось найти описания случаев взлома вышеописанной технологии. Наряду с технологией распознавания по радужной оболочке, просмотр сетчатки глаза также является наиболее точной и надежной биометрической технологией.

Несмотря на относительную сложность технологии просмотра сетчатки глаза необходимо наличие специальной инфракрасной аппаратуры для подсветки глазного днаэтот биометрический метод идентификации давно известен. Саймон и Голдштейн в году доказали уникальность дерева кровеносных сосудов глазного дна для каждого индивидуума.

Дальнейшие исследования подтвердили, что эти узоры сосудов отличаются даже у близнецов. За исключением некоторых типов дегенеративных болезней биометрические методы защиты информации реферат или случаев серьезной травмы головы, рисунок распределения кровеносных сосудов достаточно устойчив в течение всей жизни человека.

Биометрические методы защиты информации реферат 5736072

Принцип регистрации глазного дна не прост, что является одним из недостатков, ограничивающих применение этого метода. Для этого пользователь должен приблизить глаз к регистрирующему устройству на расстояние не более чем ,5 см. При сканировании пользователь видит вращающийся зеленый свет. Рисунок сетчатки измеряется в более чем точках. Для сравнения: в идентификации по отпечатку информации реферат используется не более точек-миниатюр, что достаточно для регистрации, создания шаблона и процесса проверки.

Это объясняет высокую точность технологии сканирования сетчатки по сравнению с другими биометрическими методами. Это объясняется тем, что первоначально данные системы были разработаны по военному заказу, где к ошибкам первого рода предъявляют самые жесткие ограничения. Для этого пользователь должен приблизить глаз к регистрирующему устройству на расстояние не более чем ,5 см. При сканировании пользователь видит вращающийся зеленый свет. Рисунок сетчатки измеряется в более чем точках.

Для сравнения: в идентификации по отпечатку пальца используется не более точек-миниатюр, что достаточно для регистрации, создания шаблона и процесса проверки. Это объясняет высокую точность технологии сканирования сетчатки по сравнению с другими биометрическими методами. Это объясняется тем, что первоначально данные системы были разработаны по военному заказу, где к ошибкам первого рода предъявляют самые жесткие ограничения. При этом подразумевается, что пользователи могут повторить процедуру аутентификации несколько.

Видимо ввиду указанных обстоятельств защиты информации системы в настоящее время не имеют широкого распространения в невоенных сегментах рынка охранных систем. Так же как и системы распознавания по радужной оболочке глаза, устройства распознавания по сетчатке являются одними из самых дорогих — их средняя стоимость составляет долл.

Кроме того, непопулярными их делает сложная процедура регистрации. Список биометрических систем, использующих компьютерное зрение, не заканчивается рассмотренными технологиями. Идет поиск новых информационных источников для создания более надежных систем распознавания личности. Так, распознавание может производиться по походке, по динамическим характеристикам почерка и т. Главное, что объединяет все подобные методы, — это то, что компьютер способен не только видеть человека, его образ, но и узнавать его и служить.

Причем зачастую это по силам простому персональному компьютеру, который сейчас стоит недалеко от читателя и ждет, когда его научат видеть мир глазами человека. Многие фирмы выпускают программное обеспечение, способное идентифицировать человека по голосу. Здесь оцениваются такие параметры, как высота тона, модуляция, интонация и т. В отличие от распознавания внешности, данный метод не требует дорогостоящей аппаратуры — достаточно лишь звуковой платы и микрофона. Идентификация по голосу удобный, но не столь надежный способ, как другие биометрические методы.

Например, у простуженного человека могут возникнуть трудности при использовании таких систем. Голос формируется из комбинации физиологических и поведенческих факторов, поэтому основная проблема, связанная с этим биометрическим подходом, — точность идентификации. В настоящее время идентификация по голосу используется для управления доступом в помещение средней степени безопасности. Как оказалось, подпись — такой же уникальный атрибут человека, как и его физиологические характеристики.

Кроме того, это и более привычный для любого человека метод идентификации, поскольку он, в отличие от снятия отпечатков пальцев, не ассоциируется с криминальной сферой.

Одна из реферат технологий аутентификации основана на уникальности биометрических характеристик движения человеческой руки во время письма. Обычно выделяют два способа обработки данных о подписи: простое сравнение с образцом и динамическую верификацию. Первый весьма ненадежен, так как основан на информации реферат сравнении введенной подписи с хранящимися в базе данных графическими образцами.

Из-за того, что подпись не может быть всегда одинаковой, этот метод дает большой процент ошибок. Способ динамической верификации требует намного более сложных вычислений и позволяет в реальном времени фиксировать параметры процесса подписи, такие как скорость движения реферат оценка в процессе на разных участках, сила давления и длительность различных этапов подписи. Это дает гарантии того, что подпись не сможет подделать даже опытный графолог, поскольку никто не в состоянии в точности скопировать поведение руки владельца подписи.

Пользователь, используя стандартный дигитайзер и ручку, имитирует свою обычную подпись, а система считывает параметры движения и сверяет их с теми, что были заранее введены в базу данных. При совпадении образа подписи с эталоном система прикрепляет к подписываемому документу информацию, включающую имя пользователя, адрес его электронной почты, должность, текущее время и дату, параметры реферат, содержащие несколько десятков характеристик динамики движения направление, скорость, ускорение и.

Эти данные шифруются, защиты для них вычисляется контрольная сумма, и далее все это шифруется еще раз, образуя так называемую биометрическую метку. Для настройки системы вновь зарегистрированный пользователь от пяти до десяти раз выполняет процедуру подписания документа, что позволяет получить усредненные показатели и доверительный интервал.

Впервые данную технологию использовала компания PenOp. Идентификацию по подписи нельзя использовать повсюду — в частности, этот метод не подходит для ограничения доступа в помещения или для доступа в компьютерные сети. Однако в некоторых областях, биометрические методы, например в банковской сфере, а также всюду, где происходит оформление важных документов, проверка правильности подписи может стать наиболее эффективным, а главное — необременительным и незаметным способом. До сих пор финансовое сообщество не спешило принимать автоматизированные методы идентификации подписи для кредитных карточек и проверки заявления, потому что подписи все еще слишком легко подделать.

Это препятствует внедрению идентификации личности по подписи в высокотехнологичные системы безопасности. Хотелось бы отметить, что наибольшую эффективность защиты обеспечивают системы, в которых биометрические системы сочетаются с другими аппаратными средствами аутентификации, например смарт-картами.

Комбинируя различные способы биометрической и аппаратной аутентификации, можно получить весьма надежную систему защиты что косвенно подтверждается большим интересом, который проявляют к этим технологиям ведущие производители.

Заметим, что смарт-карты образуют один из самых крупных и быстрорастущих сегментов рынка электронных продуктов для пользователей. Применение смарт-карт требует наличия на каждом рабочем месте специального считывающего терминального устройства, подключенного к компьютеру, которое исключает необходимость вовлечения пользователя в процесс взаимодействия карты и сервера аутентификации.

Собственно смарт-карта обеспечивает два уровня аутентификации. Для того чтобы система заработала, пользователь должен вставить смарт-карту в считывающее устройство, а затем правильно ввести личный идентификационный номер. На российском рынке комплексные решения, сочетающие идентификацию по отпечаткам пальцев и использование смарт-карт рис.

Одно из наиболее обнадеживающих свидетельств того, что биометрия наконец вливается в основное русло ИТ-индустрии, — создание интерфейса прикладного программирования BioAPI Biometrics API. За этой разработкой стоит консорциум производителей, сформированный в биометрические методы.

В консорциум BioAPI сегодня входят 78 крупных государственных и частных компаний. Теперь корпоративные клиенты могут использовать биометрические продукты в рамках стандартных компьютерных и сетевых технологий, избежав, таким образом, значительных материальных и временных затрат на интеграцию всех компонентов системы. Стандартные API дают доступ к широкому спектру биометрических устройств и программных продуктов, а также позволяют совместно применять продукты нескольких поставщиков.

Нововведения коснутся в первую очередь министерства обороны США, где для нескольких миллионов военных и гражданских сотрудников предполагается ввести новые смарт-карты, хранящие отпечатки пальцев и образец подписи владельца. По мнению ряда аналитиков, биометрические технологии развиваются пока достаточно медленно, однако недалеко то время, когда не только настольные и портативные компьютеры, но и мобильные телефоны уже сейчас начинают появляться единичные экземпляры будут немыслимы без подобных средств аутентификации.

Большие ожидания связаны с поддержкой перспективных биометрических технологий операционной системой Microsoft Windows. Потерять их почти сложнее. Также невозможна передача идентификатора третьим лицам. Системы доступа и защиты информации, основанные на таких технологиях, являются не информации реферат самыми надежными, но и самыми удобными для пользователей на сегодняшний день. И действительно, не нужно информации реферат сложные пароли, постоянно носить с собой аппаратные ключи или смарт-карты.

Достаточно всего лишь приложить к сканеру палец или руку, подставить для сканирования глаз или что-нибудь сказать, чтобы пройти в помещение или получить доступ к информации.

Эссе по русскому леонов41 %
Производственная практика база данных отчет75 %
О промышленности донбасса реферат62 %

То есть здесь перечислено то, что практически не меняется со временем, начиная с рождения человека. Динамические признаки — это голос, почерк, клавиатурный почерк, личная подпись и т. В общем, к этой группе относятся так называемые поведенческие характеристики, то есть те, которые построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. Динамические признаки могут изменяться с течением времени, но не резко, скачком, а постепенно.

Идентификация человека по статическим признакам более надежна. Согласитесь, нельзя биометрические методы защиты информации реферат двух людей с одинаковыми отпечатками пальцев или радужной оболочкой. Но, к сожалению, все эти методы требуют специальных устройств, то есть дополнительных затрат.

Идентификация по динамическим признакам менее надежна. Например, во время простуды у человека может измениться голос. А клавиатурный почерк может измениться во время стресса, испытываемого пользователем. Но зато для использования этих признаков не нужно дополнительное оборудование. Клавиатура, микрофон или веб-камера, подключенная к компьютеру, и специальное программное обеспечение — это все, что нужно для построения простейшей биометрической системы защиты информации.

Еще создатели Великих Пирамид в Древнем Египте признавали преимущества идентификации рабочих по заранее записанным телесным характеристикам.

Биометрические методы защиты информации реферат 9762

Египтяне явно опередили свое время, так как в течение последующих четырех тысяч лет в этой области практически ничего нового не происходило. Только в конце 19 века начали появляться методы, использующие отпечатки пальцев и прочие физические характеристики для идентификации людей. Например, в году Генри Фоулдс Henry Fauldsшотландский врач, проживающий в Японии, опубликовал свои размышления о многообразии и уникальности реферат пальцев, и предположил, что они могут использоваться для идентификации преступников.

В году был опубликован столь значительный труд, как система классификации отпечатков пальцев Гальтона-Генри Galton-Henry. В конце х и х годах были также разработаны технологии идентификации по голосу и подписи.

Ну а после потрясшего весь мир террористического акта ситуация резко изменилась. Повышенный спрос спровоцировал исследования в этой области, что, в свою очередь, привело к появлению новых устройств и целых технологий. Естественно, увеличение рынка биометрических устройств привело к увеличению числа компаний, занимающихся ими, создавшаяся конкуренция послужила причиной к весьма значительному уменьшению цены на биометрические системы обеспечения информационной безопасности. Поэтому сегодня, например, сканер отпечатков пальцев вполне доступен домашнему пользователю.

А это значит, что в скором времени возможна вторая волна бума биометрических устройств, связанная именно с простыми людьми и некрупными фирмами. И действительно, подделать папиллярный узор пальца человека или радужную оболочку глаза биометрические методы невозможно. Дело в том, что под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Ну, например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости.

Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. И действительно, при использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера.

При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может медицинское страхование реферат в руки злоумышленника.

В биометрических же системах от человека не зависит. И это большой плюс. Третьим фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты.

Особенно защиты информации в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, биометрические, при использовании которых большой палец пользователя всегда лежит на сканере.

Реферат система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит. И это тоже серьезный плюс. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. И это несмотря на то, что стоимость различных сканеров существенно снизилась реферат последние два года.

Правда, конкурентная борьба на рынке биометрических устройств приобретает все более жесткие формы. Защиты информации поэтому стоит ожидать дальнейшего снижения цены. Еще один недостаток биометрии — очень большие размеры некоторых сканеров.

Естественно, это не относится к идентификации человека защиты информации отпечатку пальца и некоторым другим параметрам. Мало того, в некоторых случаях вообще не нужны специальные устройства. Вполне достаточно оборудовать компьютер микрофоном или веб-камерой. В силу этого биометрия определяет целый ряд важных терминов:. Современная наука не стоит на месте.

Все чаще и чаще биометрические методы качественная защита для реферат, чтобы тот, кто случайно ими завладел, не смог в полной мере воспользоваться информацией. Кроме этого, методы охраны информации от несанкционированного доступа используются не только в повседневной жизни. Кроме ввода паролей в цифровом виде, применяются и более индивидуализированные биометрические системы защиты.

6942158

Ранее такая система применялась только в ограниченных случаях, для биометрические методы защиты информации реферат наиболее важных стратегических объектов. Затем, после 11 сентября года, пришли к выводу, что такой способ защиты информации и доступа может быть применен не только в этих областях, но и в других сферах.

Таким образом, приемы идентификации человека стали незаменимыми в ряду методов борьбы с мошенничеством и терроризмом, а также в таких областях, как:. У каждого человека есть набор характеристик, которые не меняются со временем, или такие, которые могут модифицироваться, но при этом принадлежать только конкретному лицу. В связи с этим можно выделить следующие параметры биометрических систем, которые используются в этих технологиях:. Технологии биометрики в перспективе заменят обычные методы аутентификации человека по паспорту, так как встроенные чипы, карты и тому подобные новшества научных технологий будут внедряться не только в данный документ, но и в.

При этом лицо может быть известно, полученные данные человека сравниваются с имеющимся в базе образцом параметра этого лица. Для того чтобы создать базу под определенного человека, необходимо считать его биологические индивидуальные параметры специальным устройством.

Система запоминает полученный образец биометрической характеристики процесс записи. При этом, возможно, потребуется сделать несколько образцов для составления более точного контрольного значения параметра. Информация, которая получена системой, преобразовывается в математический код.

Биометрия, как способ контроля доступа и защиты информации

Помимо создания образца, система может запросить произвести биометрические методы защиты информации реферат действия для того, чтобы объединить личный идентификатор ПИН-код или смарт-карту и биометрический образец. В дальнейшем, когда происходит сканирование на предмет соответствия, система сравнивает полученные данные, сравнивая математический код с уже записанными.

Если они совпадают, что это значит, что аутентификация прошла успешно. Система может выдавать ошибки, в отличии от распознавания по паролям или электронным ключам. В этом случае различают следующие виды выдачи неверной информации:.

DEFAULT0 comments