Аппараттық және бағдарламалық қамтамасыз етуді орнату

Биометриялық қорғау әдістері. Биометриялық қауіпсіздік жүйесінің барлық артықшылықтары мен кемшіліктері

Биометрия, керісінше, бұл адамдарды жеке психологиялық немесе физиологиялық ерекшеліктеріне қарай тану және сәйкестендіру әдісі: саусақ ізі, қолдың геометриясы, ирис сызбасы, ДНҚ құрылымы және т.б. Саусақ іздерін көрсету арқылы биометриялық қорғау Бұл ең кең таралған. статикалық әдіссаусақтардағы папиллярлық өрнектердің үлгісінің әрбір адам үшін бірегейлігіне негізделген биометриялық сәйкестендіру. Үшін...


Жұмысты әлеуметтік желілерде бөлісіңіз

Егер бұл жұмыс сізге сәйкес келмесе, беттің төменгі жағында ұқсас жұмыстардың тізімі бар. Сондай-ақ іздеу түймесін пайдалануға болады


Сізді қызықтыруы мүмкін басқа байланысты жұмыстар.vshm>

17657. ҚОСУДЫ БАСҚАРУ ЖҮЙЕСІ 611,85 КБ
Қазіргі уақытта әртүрлі меншік нысанындағы объектілерді кешенді қорғау мәселесін шешудің ең тиімді және заманауи тәсілдерінің бірі қол жеткізуді басқару және қол жеткізуді басқару жүйелерін пайдалану болып табылады. Дұрыс пайдалану ACS жабуға мүмкіндік береді рұқсатсыз кіруаумақта ғимаратта бөлек қабаттар мен бөлмелер. АБЖ енгізудің экономикалық тиімділігін жабдықтың құнын шегеріп, қауіпсіздік персоналын ұстауға кететін шығындарды азайту ретінде бағалауға болады...
13184. «Альфапроект» АҚ қол жеткізуді басқару бойынша бағдарламалық қорғауды жаңғырту 787,27 КБ
Ақпараттық қауіпсіздік талаптарына сәйкестігін талдау және оның қауіпсіздігін арттыру әдісін таңдау. Модернизация бағдарламалық қамтамасыз етуді қорғау«Альфапроект» ААҚ қол жеткізуді басқару. Қол жеткізу құқықтарын беру үшін әзірленген бағдарламаның сипаттамалары. Операциялық жүйеОЖ – есептеуіш құрылғының ресурстарын басқаруға және пайдаланушымен өзара әрекеттесуді ұйымдастыруға арналған өзара байланысты бағдарламалар жиынтығы. Өндірістік жұмыс үрдісінің схемасына сәйкес тапсырыс беруші жобаға қажетті құжаттар тізімін ұсынады...
12068. Кемелердің және кемелердің су асты бөлігін теңіз коррозиясынан және ластанудан қорғау үшін ластануға қарсы жабынды алу әдісі 18,66 КБ
Табысты навигация үшін кемелердің тоттануымен және ластануымен күресудің маңызы зор. Коррозиядан және кемелердің суасты бөлігін ластанудан қорғау үшін жабындарға ауыр металдардың улы қосылыстарын пайдалануға тыйым салынды. Нәтижесінде, тропикалық теңіздерде кемінде 45 жыл, тропикалық теңіздерде кемінде 45 жыл, 56 жыл бойы теңіз жабдығын теңіз коррозиясынан және ластанудан қорғау үшін TU231319456271024 сәйкес Skat ластануға қарсы жабынды алу технологиясы әзірленді. қоңыржай климаттық белдеудегі теңіздер.
20199. Ақпаратты қорғаудың негізгі әдістері 96,33 КБ
Ақпараттық қауіпсіздіктің құқықтық негіздері. Ақпаратты қорғаудың негізгі әдістері. Ақпараттың сенімділігі мен қауіпсіздігін қамтамасыз ету автоматтандырылған жүйелерО. Ақпараттың құпиялылығын қамтамасыз ету. Ақпараттық қауіпсіздікті бақылау.
9929. Ақпаратты қорғаудың алгоритмдік әдістері 38,36 КБ
Бұл жүйелердің қалыпты және қауіпсіз жұмыс істеуі үшін олардың қауіпсіздігі мен тұтастығын сақтау қажет. Криптография дегеніміз не?Криптография шифрлар туралы ғылым – ұзақ уақыт бойы ол негізінен мемлекеттік және әскери құпияларды қорғау үшін қолданылғандықтан жіктелді. Қазіргі уақытта криптографияның әдістері мен құралдары тек мемлекеттің ғана емес, жеке тұлғалар мен ұйымдардың да ақпараттық қауіпсіздігін қамтамасыз ету үшін қолданылады. Әзірге қарапайым тұтынушыға арналған криптографиялық алгоритмдер жеті мөрі бар құпия болып табылады, дегенмен көпшілігі қазірдің өзінде ...
1825. Ақпаратты қорғаудың әдістері мен құралдары 45,91 КБ
Бар шина зауытының ақпараттық қауіпсіздігін қамтамасыз ету тұжырымдамасын жасаңыз дизайн бөлімі, Банк-Клиент жүйесін пайдаланатын бухгалтерлік бөлім. Өндіріс процесінде антивирустық қауіпсіздік жүйесі қолданылады. Компанияның қашықтағы филиалдары бар.
4642. Желідегі ақпаратты қорғауға арналған бағдарламалық құралдар 1,12 МБ
Әртүрлі жолдарАқпараттық қауіпсіздікті адамдар мыңдаған жылдар бойы пайдаланып келеді. Бірақ соңғы бірнеше онжылдықта криптография – ақпараттық қауіпсіздік ғылымы – осы уақытқа дейін байқалмаған прогреске ұшырады, себебі
17819. Кеңсенің ақпараттық қауіпсіздік жүйесін дамыту 598,9 КБ
Кез келген ақпараттың ағып кетуі ұйымның қызметіне әсер етуі мүмкін. Құпия ақпарат ерекше рөл атқарады, қабықтың жоғалуы ұйымның өзінде үлкен өзгерістерге және материалдық шығындарға әкелуі мүмкін. Сондықтан ақпаратты қорғау шаралары қазіргі уақытта өте өзекті және маңызды.
13721. КОМПЬЮТЕРДІҢ АҚПАРАТТЫ ҚОРҒАУ ӘДІСТЕРІ МЕН ҚҰРАЛДАРЫ 203,13 КБ
Ақпараттық қауіпсіздіктің міндеттері: - ақпараттың тұтастығы мен сақталуын қамтамасыз ету; – маңызды немесе құпия ақпаратқа қол жеткізуді шектеу; – қолайсыз жағдайларда ақпараттық жүйелердің жұмыс қабілеттілігін қамтамасыз ету. Ең жақсы нұсқа - сақтық көшірме де, көшірме де Жария болу қаупі Маңызды немесе құпия ақпарат оған қол жеткізе алмайтындардың қолына түседі. Қызмет көрсетуден бас тарту қаупі – ақпараттық жүйенің нақты жүктемесі мен шекті рұқсат етілген жүктемесі арасындағы сәйкессіздік; - сұраулар санының кездейсоқ күрт өсуі ...
18765. Интернеттегі ақпараттық қауіпсіздік мәселелері. Интернет қауіптері 28,1 КБ
Басқаша айтқанда: Интернетке еркін қол жеткізу мұрағатында сіз ғылыми жаңалықтардан бастап телебағдарламаларға дейін адам қызметінің барлық аспектілеріне қатысты кез келген ақпаратты таба аласыз. Вирус бағдарламаларды тауып, басады, сонымен қатар кейбір зиянды әрекеттерді орындайды. Осылайша, сыртқы жағынан, жұқтырған бағдарламаның жұмысы жұқтырмаған сияқты көрінеді. Вирус жасайтын әрекеттер жоғары жылдамдықта және ешқандай хабарламасыз орындалуы мүмкін, сондықтан пайдаланушы компьютердің немесе бағдарламаның дұрыс жұмыс істемейтінін байқамайды.

Осы дәріске арналған презентацияны жүктеп алуға болады.

Қарапайым жеке сәйкестендіру. Дәлірек сәйкестендіру үшін бет-әлпет, дауыс және ымдау параметрлерінің үйлесімі. Биометриялық ақпаратқа негізделген көп деңгейлі ақпараттық қауіпсіздік жүйесін енгізу үшін Intel Perceptual Computing SDK модульдерінің мүмкіндіктерін біріктіру.

Бұл дәрісте биометриялық ақпараттық қауіпсіздік жүйелері пәніне кіріспе берілген, жұмыс істеу принципі, әдістері мен тәжірибеде қолданылуы талқыланады. Дайын шешімдерге шолу және оларды салыстыру. Тұлғаны сәйкестендірудің негізгі алгоритмдері қарастырылады. Ақпаратты қорғаудың биометриялық әдістерін құру бойынша SDK мүмкіндіктері.

4.1. Пән аймағының сипаттамасы

Сәйкестендіру әдістерінің алуан түрлілігі бар және олардың көпшілігі коммерциялық мақсатта кеңінен қолданылған. Бүгінгі күні ең кең тараған тексеру және сәйкестендіру технологиялары парольдер мен жеке идентификаторларды (жеке сәйкестендіру нөмірі - PIN ) немесе төлқұжат, жүргізуші куәлігі сияқты құжаттарды пайдалануға негізделген. Дегенмен, мұндай жүйелер тым осал және контрафактілік, ұрлық және басқа факторлардан оңай зардап шегеді. Сондықтан биометриялық сәйкестендіру әдістеріне қызығушылық артып келеді, бұл алдын ала сақталған үлгілер бойынша тану арқылы адамның физиологиялық ерекшеліктері бойынша тұлғасын анықтауға мүмкіндік береді.

Жаңа технологияларды қолдану арқылы шешуге болатын мәселелер ауқымы өте кең:

  • құжаттарды, карточкаларды, парольдерді қолдан жасау, ұрлау арқылы зиянкестердің қорғалатын аумақтар мен үй-жайларға кіруіне жол бермеу;
  • ақпаратқа қол жеткізуді шектеу және оның сақталуына жеке жауапкершілікті қамтамасыз ету;
  • жауапты объектілерге тек сертификатталған мамандардың кіруін қамтамасыз ету;
  • бағдарламалық-аппараттық интерфейстің интуитивтілігіне байланысты тану процесі кез келген жастағы адамдарға түсінікті және қолжетімді және тілдік кедергілерді білмейді;
  • қол жеткізуді басқару жүйелерінің (карточкалар, кілттер) жұмысына байланысты үстеме шығындарды болдырмау;
  • кілттерді, карталарды, парольдерді жоғалтуға, зақымдауға немесе қарапайым ұмытуға байланысты қолайсыздықты жою;
  • қызметкерлердің қол жеткізу және қатысу жазбаларын ұйымдастыру.

Сонымен қатар, маңызды сенімділік факторы - ол пайдаланушыдан мүлдем тәуелсіз. Құпия сөзді қорғауды пайдаланған кезде адам қысқа кілт сөзді пайдалана алады немесе компьютер пернетақтасының астындағы нұсқау бар қағазды ұстай алады. Аппараттық кілттерді пайдаланған кезде, жосықсыз пайдаланушы оның таңбалауышын қатаң қадағаламайды, нәтижесінде құрылғы шабуылдаушының қолына түсуі мүмкін. Биометриялық жүйелерде ештеңе адамға байланысты емес. Биометриялық жүйелердің сенімділігіне оң әсер ететін тағы бір фактор – пайдаланушы үшін сәйкестендірудің жеңілдігі. Өйткені, мысалы, саусақ ізін сканерлеу парольді енгізуден гөрі адамнан аз жұмысты талап етеді. Сондықтан бұл процедураны тек жұмысты бастамас бұрын ғана емес, сонымен қатар оны орындау кезінде де жүзеге асыруға болады, бұл, әрине, қорғаныс сенімділігін арттырады. Бұл жағдайда компьютерлік құрылғылармен біріктірілген сканерлерді пайдалану әсіресе өзекті болып табылады. Мәселен, мысалы, тышқандар бар, оларды пайдалану кезінде пайдаланушының бас бармағы әрқашан сканерге тіреледі. Сондықтан жүйе үнемі сәйкестендіруді жүзеге асыра алады және адам жұмысын тоқтатпайды, бірақ ештеңені байқамайды. Қазіргі әлемде, өкінішке орай, барлығы дерлік, соның ішінде құпия ақпаратқа қол жеткізу сатылады. Сонымен қатар, сәйкестендіру деректерін шабуылдаушыға жіберген адам іс жүзінде ештеңеге қауіп төндірмейді. Құпия сөз туралы сіз оны алды деп айта аласыз, бірақ смарт-карта туралы, ол қалтаңыздан шығарылды. Биометриялық қорғауды пайдаланған жағдайда мұндай жағдай енді болмайды.

Биометрияны енгізу үшін ең перспективалы салаларды таңдау, талдаушылардың көзқарасы бойынша, ең алдымен, екі параметрдің үйлесіміне байланысты: қауіпсіздік (немесе қауіпсіздік) және осы нақты бақылау немесе қорғау құралын пайдаланудың орындылығы. Бұл параметрлерді сақтауда қаржылық және өнеркәсіптік секторлар, мемлекеттік және әскери мекемелер, медицина және авиация өнеркәсібі, жабық стратегиялық нысандар басты орынды алатыны сөзсіз. Биометриялық қауіпсіздік жүйелерін пайдаланушылардың бұл тобы үшін ең алдымен өз қызметкерлерінен рұқсат етілмеген пайдаланушының оған рұқсат етілмеген операцияны орындауына жол бермеу маңызды, сонымен қатар әрбір операцияның авторлығын үнемі растау маңызды. Заманауи қауіпсіздік жүйесі енді объектінің қауіпсіздігіне кепілдік беретін әдеттегі құралдарсыз ғана емес, сонымен қатар биометриясыз да жасай алмайды. Биометриялық технологиялар сонымен қатар компьютерде, желілік жүйелерде, әртүрлі жүйелерде қол жеткізуді басқару үшін қолданылады ақпарат қоймалары, деректер банктері және т.б.

Ақпараттық қауіпсіздіктің биометриялық әдістері жыл сайын өзекті бола түсуде. Технологияның дамуымен: сканерлер, фото және бейне камералар, биометрияны қолдану арқылы шешілетін міндеттер ауқымы кеңейіп, биометриялық әдістерді қолдану танымал бола бастады. Мысалы, банктер, несиелік және басқа да қаржы институттары өз клиенттері үшін сенімділік пен сенімділіктің символы ретінде қызмет етеді. Осы үміттерді ақтау үшін қаржы институттары биометриялық технологияларды белсенді пайдалана отырып, пайдаланушылар мен қызметкерлерді анықтауға көбірек көңіл бөлуде. Биометриялық әдістерді қолданудың кейбір нұсқалары:

  • әртүрлі қаржылық қызметтерді пайдаланушыларды сенімді сәйкестендіру, соның ішінде. онлайн және мобильді (саусақ ізімен сәйкестендіру басым, алақандағы және саусақтағы тамырлар үлгісіне негізделген тану және байланыс орталықтарына кіретін тұтынушыларды дауыспен сәйкестендіру технологиялары белсенді дамып келеді);
  • кредиттік және дебеттік карталармен және басқа да төлем құралдарымен алаяқтық пен алаяқтықтың алдын алу (ПИН-кодты ұрлауға, «қарауға», клондауға болмайтын биометриялық параметрлерді танумен ауыстыру);
  • қызмет көрсету сапасын және оның жайлылығын арттыру (биометриялық банкоматтар);
  • бақылау физикалық қол жеткізубанктердің ғимараттары мен үй-жайларына, сондай-ақ депозиттік ұяшықтарға, сейфтерге, қоймаларға (банк қызметкерінің де, ұяшықты пайдаланушы-клиенттің де биометриялық сәйкестендіру мүмкіндігімен);
  • банктік және басқа несиелік ұйымдардың ақпараттық жүйелері мен ресурстарын қорғау.

4.2. Ақпаратты қорғаудың биометриялық жүйелері

Биометриялық ақпаратты қорғау жүйелері – бұл ДНҚ құрылымы, ирис үлгісі, көз торы, бет геометриясы және температура картасы, саусақ ізі, алақан геометриясы сияқты биологиялық сипаттамалары бойынша адамды сәйкестендіру және аутентификацияға негізделген қолжетімділікті басқару жүйелері. Сондай-ақ адамның аутентификациясының бұл әдістерін статистикалық әдістер деп атайды, өйткені олар адамның туғаннан өлгенге дейін бар, өмір бойы онымен бірге болатын, жоғалтуға немесе ұрлауға болмайтын физиологиялық ерекшеліктеріне негізделген. Көбінесе бірегей динамикалық әдістер де қолданылады. биометриялық аутентификация- адамдардың мінез-құлық ерекшеліктеріне негізделген қолтаңба, пернетақтадағы қолжазба, дауыс және жүріс.

«Биометрия» ұғымы ХІХ ғасырдың аяғында пайда болды. Әртүрлі биометриялық сипаттамалар бойынша өрнектерді тану технологияларының дамуы өте ұзақ уақыт бұрын қолға алынды, бастамасы өткен ғасырдың 60-жылдарында қаланды. Бұл технологиялардың теориялық негіздерін жасауда отандастарымыз айтарлықтай жетістіктерге жетті. Алайда практикалық нәтижелер негізінен Батыста және жақында ғана алынды. Жиырмасыншы ғасырдың соңында биометрияға қызығушылық қазіргі заманғы компьютерлердің күші мен жетілдірілген алгоритмдер сипаттамалары мен арақатынасы бойынша кең ауқымға қолжетімді және қызықты болатын өнімдерді жасауға мүмкіндік бергендіктен айтарлықтай өсті. пайдаланушылар саны. Ғылым саласы қауіпсіздіктің жаңа технологияларын жасауда өз қолдануын тапты. Мысалы, биометриялық жүйе ақпаратқа қол жеткізуді және банктердегі сақтауды басқара алады, оны компьютерлерді, байланыс құралдарын және т.б. қорғау үшін құнды ақпаратты өңдейтін кәсіпорындарда қолдануға болады.

Биометриялық жүйелердің мәні адамның бірегей генетикалық коды арқылы адамды сәйкестендіру үшін компьютерлік жүйелерді пайдаланумен шектеледі. Биометриялық қауіпсіздік жүйелері адамды физиологиялық немесе мінез-құлық ерекшеліктері бойынша автоматты түрде тануға мүмкіндік береді.


Күріш. 4.1.

Биометриялық жүйелердің жұмысының сипаттамасы:

Барлық биометриялық жүйелер бірдей жұмыс істейді. Біріншіден, жазу процесі жүреді, нәтижесінде жүйе биометриялық сипаттама үлгісін есте сақтайды. Кейбір биометриялық жүйелер егжей-тегжейлі биометриялық сипаттаманы алу үшін бірнеше үлгілерді алады. Алынған ақпарат өңделеді және математикалық кодқа түрлендіріледі. Биометриялық ақпаратты қорғау жүйелері пайдаланушыларды сәйкестендіру және аутентификациялау үшін биометриялық әдістерді пайдаланады. Биометриялық жүйе бойынша сәйкестендіру төрт кезеңде жүзеге асырылады:

  • Идентификаторды тіркеу – физиологиялық немесе мінез-құлық сипаттамасы туралы ақпарат қолжетімді пішінге түрлендіріледі компьютерлік технология, және биометриялық жүйенің жадына енгізіледі;
  • Экстракция - жүйемен талданған бірегей мүмкіндіктер жаңадан ұсынылған идентификатордан алынады;
  • Салыстыру – жаңадан ұсынылған және бұрын тіркелген идентификатор туралы ақпарат салыстырылады;
  • Шешім – жаңадан ұсынылған идентификатордың сәйкестігі немесе сәйкес келмеуі туралы қорытынды жасалады.

Идентификаторлардың сәйкестігі/сәйкессіздігі туралы қорытынды кейіннен алынған ақпарат негізінде әрекет ететін басқа жүйелерге (қолжетімділікті басқару, ақпараттық қауіпсіздік және т.б.) таратылуы мүмкін.

Биометриялық технологияларға негізделген ақпараттық қауіпсіздік жүйелерінің маңызды сипаттамаларының бірі – жоғары сенімділік, яғни жүйенің әртүрлі адамдарға тиесілі биометриялық сипаттамаларды сенімді түрде ажырату және сәйкестіктерді сенімді табу мүмкіндігі. Биометрикада бұл параметрлер I типті қате ( False Reject Rate , FRR ) және II тип қатесі ( False Accept Rate , FAR ) деп аталады. Бірінші сан рұқсаты бар адамға қол жеткізуден бас тарту ықтималдығын, екіншісі - екі адамның биометриялық сипаттамаларының жалған сәйкестігінің ықтималдығын сипаттайды. Адам саусағының папиллярлық үлгісін немесе көздің ирисін жалған жасау өте қиын. Сонымен, «екінші түрдегі қателердің» (яғни, оған құқығы жоқ адамға рұқсат беру) пайда болуы іс жүзінде жоққа шығарылады. Дегенмен, белгілі бір факторлардың әсерінен адамды сәйкестендіруді жүзеге асыратын биологиялық сипаттамалар өзгеруі мүмкін. Мысалы, адам суық тиюі мүмкін, соның салдарынан оның дауысы адам танымастай өзгереді. Сондықтан, биометриялық жүйелерде «бірінші түрдегі қателер» (осылай істеуге құқығы бар адамға рұқсат бермеу) жиілігі айтарлықтай жоғары. Жүйе жақсырақ, FAR бірдей мәндерінде FRR мәні соғұрлым аз болады. Кейде FRR және FAR графиктерінің қиылысатын нүктесін анықтайтын EER ( Equal Error Rate ) салыстырмалы сипаттамасы да қолданылады. Бірақ ол әрқашан өкілді бола бермейді. Биометриялық жүйелерді, әсіресе бет-әлпетті тану жүйелерін пайдаланған кезде, тіпті дұрыс биометриялық сипаттамалар енгізілген жағдайда да аутентификация туралы шешім әрқашан дұрыс бола бермейді. Бұл бірқатар ерекшеліктерге және ең алдымен көптеген биометриялық сипаттамалардың өзгеруі мүмкін екендігіне байланысты. Жүйелік қатенің белгілі бір ықтималдығы бар. Сонымен қатар, әртүрлі технологияларды пайдаланған кезде қате айтарлықтай өзгеруі мүмкін. Биометриялық технологияларды пайдаланатын қол жеткізуді басқару жүйелері үшін «бөтен» немесе барлық «достарды» жіберіп алмау маңыздырақ екенін анықтау керек.


Күріш. 4.2.

Биометриялық жүйенің сапасын FAR және FRR ғана анықтамайды. Егер бұл жалғыз жол болса, онда FAR және FRR нөлге бейім адамдардың ДНҚ тану жетекші технология болар еді. Бірақ бұл технология адамзат дамуының қазіргі кезеңінде қолданылмайтыны анық. Сондықтан маңызды сипаттама - қалыптауға төзімділік, жұмыс жылдамдығы және жүйенің құны. Адамның биометриялық сипаттамасы уақыт өте келе өзгеруі мүмкін екенін ұмытпаңыз, сондықтан ол тұрақсыз болса, бұл айтарлықтай минус. Сондай-ақ қауіпсіздік жүйелеріндегі биометриялық технологияларды пайдаланушылар үшін маңызды фактор пайдаланудың қарапайымдылығы болып табылады. Сипаттамалары сканерленетін адам ешқандай қолайсыздықты сезінбеуі керек. Осыған байланысты ең қызықты әдіс, әрине, тұлғаны тану технологиясы. Рас, бұл жағдайда басқа мәселелер туындайды, ең алдымен жүйенің дәлдігіне байланысты.

Әдетте, биометриялық жүйе екі модульден тұрады: тіркеу модулі және сәйкестендіру модулі.

Тіркеу модулібелгілі бір адамды анықтау үшін жүйені «үйретеді». Тіркеу кезеңінде бейнекамера немесе басқа сенсорлар сыртқы түрінің сандық көрінісін жасау үшін адамды сканерлейді. Сканерлеу нәтижесінде бірнеше кескіндер қалыптасады. Ең дұрысы, бұл кескіндердің бұрыштары мен мимикалары сәл өзгеше болады, бұл дәлірек деректерді алуға мүмкіндік береді. Арнайы бағдарламалық модуль бұл көріністі өңдейді және тұлғаның қасиеттерін анықтайды, содан кейін үлгі жасайды. Уақыт өте келе өзгермейтін бет бөліктері бар, мысалы, көз ұяларының үстіңгі контурлары, бет сүйектерінің айналасындағы аймақтар және ауыздың шеттері. Биометриялық технологиялар үшін әзірленген алгоритмдердің көпшілігі ескеріледі ықтимал өзгерістерадамның шаш үлгісінде, өйткені олар шаш сызығының үстіндегі бет аймағын талдамайды. Әрбір пайдаланушының сурет үлгісі биометриялық жүйенің деректер базасында сақталады.

Сәйкестендіру модулібейнекамерадан адамның бейнесін алады және оны үлгі сақталатын цифрлық форматқа түрлендіреді. Алынған деректер суреттердің бір-бірімен сәйкестігін анықтау үшін деректер қорында сақталған үлгімен салыстырылады. Тексеру үшін қажетті ұқсастық дәрежесі реттеуге болатын шек болып табылады әртүрлі түрлеріперсонал, ДК қуаты, тәулік уақыты және басқа да бірқатар факторлар.

Сәйкестендіру тексеру, аутентификация немесе тану түрінде болуы мүмкін. Тексеру алынған деректердің және деректер базасында сақталған үлгінің сәйкестігін растайды. Аутентификация – бейнекамерадан алынған суреттің мәліметтер базасында сақталған үлгілердің біріне сәйкестігін растайды. Тану кезінде алынған сипаттамалар мен сақталған үлгілердің біреуі бірдей болса, жүйе сәйкес шаблонмен тұлғаны анықтайды.

4.3. Дайын шешімдерге шолу

4.3.1. IKAR зертханасы: сөйлеу фонограммаларын кешенді сот-медициналық зерттеу

IKAR Lab аппараттық-бағдарламалық кешені талдау тапсырмаларының кең ауқымын шешуге арналған дыбыстық ақпарат, құқық қорғау органдарының мамандандырылған бөлімшелерінде, зертханалар мен криминалистикалық орталықтарда, ұшу оқиғаларын зерттеу қызметтерінде, ғылыми-зерттеу және оқу орталықтарында сұранысқа ие. Өнімнің бірінші нұсқасы 1993 жылы шығарылды және жетекші аудио сарапшылары мен бағдарламалық жасақтама әзірлеушілері арасындағы ынтымақтастықтың нәтижесі болды. Мамандандырылған бағдарламалық қамтамасыз етусөйлеу фонограммаларының жоғары сапалы визуалды көрсетілімін қамтамасыз ету. Қазіргі алгоритмдердауыс биометриясы және қуатты құралдарсөйлеу фонограммаларын зерттеудің барлық түрлерін автоматтандыру мамандарға сараптамалардың сенімділігі мен тиімділігін айтарлықтай арттыруға мүмкіндік береді. Кешенге енгізілген СӨЖ II бағдарламасында идентификациялық зерттеулердің бірегей құралдары бар: дауысы мен сөйлеу жазбалары сараптамаға берілген сөйлеушіні салыстырмалы зерттеу, күдіктінің дауысы мен сөйлеу үлгілері. Идентификациялық фоноскопиялық сараптама әр адамның дауысы мен сөйлеу ерекшелігінің теориясына негізделген. Анатомиялық факторлар: артикуляция мүшелерінің құрылысы, дауыс жолы мен ауыз қуысының пішіні, сонымен қатар сыртқы факторлар: сөйлеу дағдысы, аймақтық ерекшеліктері, ақаулары және т.б.

Биометриялық алгоритмдер мен сараптамалық модульдер фоноскопиялық сәйкестендіруді зерттеудің көптеген процестерін автоматтандыруға және ресімдеуге мүмкіндік береді, мысалы, ұқсас сөздерді іздеу, бірдей дыбыстарды іздеу, салыстырылған дыбыстық және әуездік фрагменттерді таңдау, дыбыстық және әуендік фрагменттерді таңдау, дыбыстық және дыбыстық дыбыстардың дыбыстық және дыбыстық түрлері бойынша сөйлеушілерді салыстыру. талдау. Әрбір зерттеу әдісі бойынша нәтижелер жалпы идентификациялық шешімнің сандық көрсеткіштері ретінде берілген.

Бағдарлама бір-бірден салыстыруды орындайтын бірнеше модульдерден тұрады. Формантты салыстыру модулі фонетика терминіне негізделген - формант, белгілеу акустикалық өнімділікдауыс ырғағының жиілік деңгейіне байланысты және дыбыс тембрін құрайтын сөйлеу дыбыстары (ең алдымен дауысты дыбыстар). Формантты салыстыру модулі арқылы идентификациялау процесін екі кезеңге бөлуге болады: біріншіден, сарапшы анықтамалық дыбыс фрагменттерін іздейді және таңдайды, белгілі және белгісіз динамиктерге арналған анықтамалық фрагменттерді жинағаннан кейін сарапшы салыстыруды бастай алады. Модуль таңдалған дыбыстар үшін формант траекторияларының динамик ішілік және динамик аралық өзгермелілігін автоматты түрде есептейді және оң/теріс сәйкестендіру немесе анықталмаған нәтиже туралы шешім қабылдайды. Сондай-ақ модуль скаттерограммадағы таңдалған дыбыстардың таралуын визуалды түрде салыстыруға мүмкіндік береді.

«Дыбыс деңгейін салыстыру» модулі мелодиялық контурды талдау әдісін қолдана отырып, динамикті анықтау процесін автоматтандыруға мүмкіндік береді. Әдіс әуендік контур құрылымының бір типті элементтерінің іске асыру параметрлері негізінде сөйлеу үлгілерін салыстыруға арналған. Талдау үшін контур фрагменттерінің 18 түрі және оларды сипаттауға арналған 15 параметр берілген, оның ішінде минималды, орташа, максимум, қадамның өзгеру жылдамдығы, куртоз, қиғаш және т.б. сәйкестендіру немесе анықталмаған нәтиже мәндері. Барлық деректерді мәтіндік есепке экспорттауға болады.

Автоматты сәйкестендіру модулі алгоритмдерді пайдалана отырып, бір-бірін салыстыруға мүмкіндік береді:

  • Спектрлік формат;
  • Қадам статистикасы;
  • Гаусс таралымдарының қоспасы;

Сөйлеушілердің сәйкестік пен айырмашылық ықтималдылығы әдістердің әрқайсысы үшін ғана емес, сонымен қатар олардың комбинациясы үшін де есептеледі. Автоматты сәйкестендіру модулінде алынған екі файлдағы сөйлеу сигналдарын салыстырудың барлық нәтижелері олардағы идентификациялық маңызды белгілерді таңдауға және алынған белгілер жиынтығы арасындағы жақындық өлшемін есептеуге және жақындық өлшемін есептеуге негізделген. алынған белгілер жиынтығының бір-біріне. Осы жақындық өлшемінің әрбір мәні үшін автоматты салыстыру модулінің оқу кезеңінде сөйлеуі салыстырылатын файлдарда қамтылған сөйлеушілердің сәйкестік пен айырмашылық ықтималдылығы алынды. Бұл ықтималдықтарды әзірлеушілер фонограммалардың үлкен оқу үлгісі бойынша алды: ондаған мың спикерлер, әртүрлі жазу арналары, көптеген жазу сеанстары, сөйлеу материалының әртүрлі түрлері. Статистикалық деректерді файлдық салыстырудың бір жағдайына қолдану екі файлдың жақындық өлшемінің алынған мәндерінің ықтимал шашырауын және әртүрлі мәліметтерге байланысты динамиктердің сәйкес келуі / айырмашылығының сәйкес ықтималдығын ескеруді талап етеді. сөйлеу жағдайы туралы. Математикалық статистикада мұндай шамалар үшін сенімділік интервалы түсінігін пайдалану ұсынылады. Автоматты салыстыру модулі әртүрлі деңгейдегі сенімділік интервалдарын ескере отырып, сандық нәтижелерді көрсетеді, бұл пайдаланушыға әдістің орташа сенімділігін ғана емес, сонымен қатар оқу базасында алынған ең нашар нәтижені де көруге мүмкіндік береді. STC әзірлеген биометриялық қозғалтқыштың жоғары сенімділігі NIST (Ұлттық стандарттар және технологиялар институты) сынақтарымен расталды.

  • Кейбір салыстыру әдістері жартылай автоматты (лингвистикалық және аудиторлық талдаулар)
  • Рұқсат етілмеген әсерлерден бағдарламалық, аппараттық және физикалық қорғаныс

    Техникалық қорғаныс құралдары

    Электрондық қолтаңба

    Сандық қолтаңбатаңбалар тізбегін білдіреді. Бұл хабарламаның өзіне және хабарламаға қол қоюшыға ғана белгілі құпия кілтке байланысты.

    Ең бірінші отандық стандартЭСҚ 1994 жылы пайда болды. Ресейде ЭСҚ пайдалануды Ақпараттық технологиялар федералды агенттігі (FAIT) жүзеге асырады.

    Адамдарды, үй-жайларды және деректерді қорғау үшін барлық қажетті шараларды жүзеге асырумен жоғары білікті мамандар айналысады. Олар тиісті бөлімшелердің негізін құрайды, ұйым басшысының орынбасарлары болып табылады және т.б.

    Техникалық қорғаныс құралдары да бар.

    Техникалық қорғаныс құралдары әртүрлі жағдайларда қолданылады, олар физикалық қорғаныс құралдарының және бағдарламалық-аппараттық жүйелердің, кешендердің және кіру құрылғыларының, бейнебақылаудың, дабылдардың және қорғаныстың басқа түрлерінің бөлігі болып табылады.

    Ең қарапайым жағдайларда қорғау үшін дербес компьютерлеррұқсатсыз іске қосудан және оларда бар деректерді пайдаланудан оларға қол жеткізуді шектейтін құрылғыларды орнату, сондай-ақ алынбалы қатты магниттік және магниттік-оптикалық дискілермен, жүктелетін компакт-дискілермен, флэш-жадпен және т.б.

    Адамдарды, ғимараттарды, үй-жайларды, материалдық-техникалық құралдар мен ақпаратты оларға рұқсат етілмеген әсер етуден қорғау мақсатында объектілерді қорғау үшін белсенді қауіпсіздік жүйелері мен шаралары кеңінен қолданылады. Объектілерді қорғау үшін қол жеткізуді басқару жүйелерін (ACS) пайдалану әдетте қабылданған. Мұндай жүйелер әдетте автоматтандырылған жүйелер мен бағдарламалық-аппараттық құралдар негізінде құрылған кешендер болып табылады.

    Көп жағдайда ақпаратты қорғау, оған, ғимараттарға, үй-жайларға және басқа объектілерге рұқсатсыз қол жеткізуді шектеу үшін бағдарламалық және аппараттық құралдарды, жүйелер мен құрылғыларды бір уақытта пайдалану қажет.

    Вирусқа қарсы бағдарламалық қамтамасыз ету және аппараттық құрал

    Техникалық қорғаныс құралы ретінде әртүрлі электрондық кілттер қолданылады, мысалы, HASP (Hardware Against Software Piratcy), бағдарламалар мен деректерді заңсыз пайдалану мен қарақшылықтан қорғауға арналған аппараттық-бағдарламалық жүйені білдіреді (5.1-сурет). Электрондық кілттер қатты құлып бағдарламалар мен деректер файлдарын қорғау үшін қолданылады. Жүйеде Hardlock өзі, бағдарламалау кілттеріне арналған криптокарта және қолданбалар мен байланысты деректер файлдарын қорғауды жасауға арналған бағдарламалық құрал кіреді.

    Кімге негізгі бағдарламалық-аппараттық шаралар, оны пайдалану қамтамасыз ету мәселелерін шешуге мүмкіндік береді IR қауіпсіздігі, байланыстырыңыз:



    ● пайдаланушының аутентификациясы және сәйкестендіруі;

    ● деректер қорына қол жеткізуді басқару;

    ● деректердің тұтастығын сақтау;

    ● клиент пен сервер арасындағы байланысты қорғау;

    ● ДҚБЖ-ға тән қауіптерді қайтару және т.б.

    Мәліметтердің тұтастығын сақтау оларды жұмыс жағдайында қамтамасыз ететін бағдарламалық және аппараттық құралдардың болуын ғана емес, сонымен қатар IR қорғау және мұрағаттау, олардың көшірмелерін жасау және т.б. Ақпараттық ресурстарға, әсіресе ұйымдарға ең үлкен қауіп құрылымдық деректерге – мәліметтер базасына рұқсатсыз әсер ету болып табылады. Мәліметтер қорындағы ақпаратты қорғау үшін ақпараттық қауіпсіздіктің келесі аспектілері ең маңызды болып табылады (еуропалық критерийлер):

    ● қол жеткізу шарттары (қажет болған кейбірін алу мүмкіндігі ақпараттық қызмет);

    ● тұтастық (ақпараттың дәйектілігі, оны жойылудан және рұқсат етілмеген өзгертулерден қорғау);

    ● құпиялылық (рұқсат етілмеген оқудан қорғау).

    астында қолжетімділік қабылданған технологияға сәйкес жүйеде рұқсат етілген пайдаланушылардың ақпаратқа қол жеткізу мүмкіндігін қамтамасыз етуді түсіну.

    Құпиялылық- пайдаланушыларға қол жеткізуге рұқсаты бар деректерге ғана рұқсат беру (синонимдер - құпиялық, қауіпсіздік).

    Тұтастық– ақпаратты немесе оны өңдеу процестерін әдейі немесе әдейі емес өзгертулерден қорғауды қамтамасыз ету.

    Бұл аспектілер компьютерлер мен компьютерлік ақпараттық желілердегі деректердің қауіпсіз жұмыс істеуі үшін жағдай жасауға арналған кез келген бағдарламалық және техникалық құралдар үшін негізгі болып табылады.

    Қатынасты басқарудеректер мен бағдарламаларды рұқсат етілмеген тұлғалардың пайдалануынан қорғау процесі болып табылады.

    Қатынасты басқаруавтоматты бақылау пункттері (турникеттер – 5.2-сурет, арка тәрізді металл іздегіштер – 5.3-сурет) арқылы ұйым қызметкерлері мен келушілерінің кіру/шығуын бақылау үшін қызмет етеді. Олардың қозғалысы бейнебақылау жүйелері арқылы бақыланады. Кіруді бақылауға аумаққа кіруді шектейтін құрылғылар және (немесе) қоршау жүйелері (периметрлік күзет) жатады. Сондай-ақ визуализация әдістері (күзетшіге тиісті құжаттарды ұсыну) және кіріс/шығыс қызметкерлер мен келушілерді автоматты түрде сәйкестендіру қолданылады.

    Арка тәрізді металл детекторлары металданған заттарды және белгіленген құжаттарды рұқсатсыз енгізуді/алып тастауды анықтауға көмектеседі.

    Қол жеткізуді басқарудың автоматтандырылған жүйелеріқызметкерлер мен келушілерге жеке немесе бір реттік электронды рұқсаттамаларды пайдалана отырып, ұйым ғимаратының кіреберісінен өтуге, рұқсат етілген үй-жайлар мен бөлімшелерге кіруге мүмкіндік береді. Олар контактілі немесе байланыссыз сәйкестендіру әдісін пайдаланады.

    Дәстүрлі және дәстүрлі емес ақпарат тасымалдаушылардың қауіпсіздігін қамтамасыз ететін шараларға және соның нәтижесінде ақпараттың өзі технологияларға жатады. штрих-кодтау. Бұл белгілі технология әртүрлі тауарларды, соның ішінде құжаттарды, кітаптар мен журналдарды таңбалауда кеңінен қолданылады.

    Ұйымдар сертификаттарды, рұқсаттамаларды, кітапхана карталарын және т.б., соның ішінде формада пайдаланады пластикалық карталар(5.4-сурет) немесе ламинатталған карталар ( ламинация- бұл құжаттарды жеңіл механикалық зақымданудан және ластанудан қорғайтын пленкалық жабын.), пайдаланушыларды сәйкестендіретін штрих кодтары бар.

    Штрих-код сканерлері штрих-кодтарды сканерлеу үшін қолданылады. Олар штрихтардың оқылатын графикалық кескінін түрлендіреді сандық код. Ыңғайлылықтан басқа, штрих-кодтардың жағымсыз қасиеттері де бар: қолданылатын технологияның, шығын материалдарының және арнайы бағдарламалық-техникалық құралдардың жоғары құны; құжаттарды өшіруден, жоғалудан және т.б. толық қорғау механизмдерінің болмауы.

    Шетелде штрих-кодтар мен магниттік жолақтардың орнына RFID (ағылшынша «Radiofrequency Identification») радио идентификаторлары қолданылады.

    Адамдардың тиісті ғимараттар мен үй-жайларға кіруіне, сондай-ақ ақпаратты пайдалануына мүмкіндік беру үшін контактілі және контактісіз пластикалық және басқа да магниттік және электронды жад карталары, сондай-ақ биометриялық жүйелер қолданылады.

    Әлемде бірінші пластикалық карталар 1976 жылы салынған микросұлбалары бар. Олар аутентификацияның және деректерді сақтаудың жеке құралын, сандық технологиялармен, оның ішінде электрондық цифрлық қолтаңбамен аппараттық қамтамасыз етілген жұмысты білдіреді. Әдепкі бойынша, картаның өлшемі 84x54 мм. Оны магниттік жолақпен, микросхемамен (чиппен), штрих-кодпен, голограммамен енгізуге болады, ол пайдаланушыларды сәйкестендіру процестерін автоматтандыруға және олардың объектілерге қол жеткізуін бақылауға қажет.

    Пластикалық карталар бейдждер, билет (5.4-сурет), сертификаттар, клуб, банк, жеңілдік, телефон карталары, визиткалар, күнтізбелер, кәдесыйлар, презентация карталары және т.б. ретінде пайдаланылады.Оларды фото, мәтін, сурет, брендпен қолдануға болады. атауы (логотипі) , мөр, штрих-код, диаграмма (ұйымның орналасқан жері сияқты), нөмірі және басқа деректер.

    Олармен жұмыс істеу үшін адамды сенімді анықтауға мүмкіндік беретін арнайы құрылғылар пайдаланылады - смарт-карталарды оқу құралдары. Оқырмандарсәйкестендіру кодын тексеруді және оны контроллерге беруді қамтамасыз етеді. Олар есіктердің өту немесе ашылған уақытын және т.б.

    Идентификаторлар ретінде сенсорлық жады сияқты шағын өлшемді қашықтан басқару құралдары кеңінен қолданылады. Бұл қарапайым байланыс құрылғылары өте сенімді.

    Құрылғылар түрту жады- арнайы шағын өлшемді (планшет түріндегі батареяның өлшемі) электрондық картатот баспайтын болаттан жасалған қорапта. Оның ішінде 48 биттік бірегей нөмірді орнатуға, сондай-ақ толық атауды сақтауға арналған электрондық жады бар микросұлба бар. пайдаланушы және басқа да қосымша ақпарат. Мұндай картаны салпыншаққа (5.5-сурет) киюге немесе қызметкердің пластикалық картасына салуға болады. Мұндай құрылғылар кіреберістің немесе бөлменің есігін еркін ашу үшін домофондарда қолданылады. Жақындық құрылғылары контактісіз идентификаторлар ретінде пайдаланылады.

    Биометриялық жүйелерді қолдану арқылы жеке сәйкестендіру құралдары барынша айқын қорғауды қамтамасыз етеді. тұжырымдамасы « биометрия” математикалық статистика әдістерін пайдалана отырып, сандық биологиялық эксперименттермен айналысатын биология саласын анықтайды. Бұл ғылыми бағыт 19 ғасырдың аяғында пайда болды.

    Биометриялық жүйелер адамды оның спецификалық белгілері бойынша, яғни оның статикалық (саусақ іздері, көздің қасаң қабығы, қол және бет пішіні, генетикалық код, иіс және т.б.) және динамикалық (дауысы, қолжазбасы, мінез-құлқы, т.б.) бойынша анықтауға мүмкіндік береді. ) сипаттамалары. Бірегей биологиялық, физиологиялық және мінез-құлық ерекшеліктері, әр адамға жеке. Олар шақырылады адамның биологиялық коды.

    Ең алғаш қолданылған биометриялық жүйелер саусақтың суреті (саусақ ізі).Біздің дәуірімізге дейінгі шамамен мың жыл. Қытай мен Вавилонда саусақ іздерінің бірегейлігі туралы білген. Олар заңды құжаттарға жатқызылды. Дегенмен, саусақ ізін алу Англияда 1897 жылдан бастап, АҚШ-та 1903 жылдан бастап қолданыла бастады. Заманауи саусақ ізін оқу құрылғысының мысалы суретте көрсетілген. 5.6.

    Биологиялық сәйкестендіру жүйелерінің дәстүрлі жүйелермен салыстырғанда артықшылығы (мысалы, PIN-код, құпия сөзбен кіру) адамға тиесілі сыртқы объектілерді емес, адамның өзін анықтау болып табылады. Адамның талданған қасиеттерін жоғалтуға, ауыстыруға, ұмытуға болмайды және оны қолдан жасау өте қиын. Олар іс жүзінде тозуға ұшырамайды және ауыстыруды немесе қалпына келтіруді қажет етпейді. Сондықтан әртүрлі елдерде (соның ішінде Ресейде) биометриялық белгілер төлқұжаттарға және басқа да сәйкестендіру құжаттарына енгізілген.

    Биометриялық жүйелердің көмегімен жүзеге асырылады:

    1) ақпаратқа қол жеткізуді шектеу және оның сақталуына жеке жауапкершілікті қамтамасыз ету;

    2) сертификатталған мамандарды қабылдауды қамтамасыз ету;

    3) құжаттарды (карточкаларды, парольдерді) қолдан жасау және (немесе) ұрлау салдарынан зиянкестердің күзетілетін аумақтар мен үй-жайларға кіруіне жол бермеу;

    4) қызметкерлердің қолжетімділігі мен қатысуын есепке алуды ұйымдастыру, сондай-ақ басқа да бірқатар мәселелер.

    Ең сенімді әдістердің бірі адамның көзін анықтау(5.7-сурет): көздің ирис үлгісін анықтау немесе көз түбін сканерлеу (сетчатка). Бұл сәйкестендіру дәлдігінің тамаша қатынасы мен жабдықты пайдаланудың қарапайымдылығына байланысты. Ирис кескіні цифрланады және жүйеде код ретінде сақталады. Адамның биометриялық параметрлерін оқу нәтижесінде алынған код жүйеде тіркелген кодпен салыстырылады. Егер олар сәйкес келсе, жүйе кіру құлпын жояды. Сканерлеу уақыты екі секундтан аспайды.

    Жаңа биометриялық технологиялар кіреді 3D жеке сәйкестендіру , объектілердің кескіндерін тіркеу үшін параллакс әдісімен үш өлшемді жеке сәйкестендіру сканерлерін және ультра үлкен бұрыштық көру өрісі бар теледидар кескінін жазу жүйелерін пайдалану. деп болжануда ұқсас жүйелерүш өлшемді бейнелері жеке куәліктер мен басқа да құжаттарға енгізілетін тұлғаларды анықтау үшін пайдаланылады.

    транскрипт

    1 Беларусь Республикасы Білім министрлігі «Беларусь мемлекеттік информатика және радиоэлектроника университеті» білім беру мекемесі Ақпараттық қауіпсіздік департаменті А.М.Прудник, Г.А.Власова, Я.В.Рощупкин АҚПАРАТТЫ ҚОРҒАУДЫҢ БИОМЕТРИЯЛЫҚ ӘДІСТЕРІ «Ақпаратты қорғау» мамандығына арналған оқу-әдістемелік құрал телекоммуникация саласында» Минск BSUIR 2014 ж

    2 ӘОЖ: (076) ЖБК 5 Я73 Р85 Рецензенттер: «Беларусь Республикасының Әскери академиясы» оқу орнының Әскерлерді басқарудың автоматтандырылған жүйелері кафедрасы (11 хаттама); «Жоғары мемлекеттік байланыс колледжі» білім беру мекемесінің телекоммуникация факультетінің деканы, т.ғ.к. жәрдемақы / А.М.Прудник, Г.А.Власова, Я.В.Рощупкин. Минск: BSUIR, б. : науқас. ISBN Биометриялық әдістер мен құралдардың көмегімен қол жеткізуді бақылауды және ақпаратты қорғауды қамтамасыз ету мәселелері, биометрияның жалпы түсініктері мен анықтамалары қарастырылады. Негізгі (саусақ ізі, қолдың геометриясы, көздің өңі, бет бейнесі, қолтаңба, дауыс) және қосымша биометриялық параметрлердің (ДНҚ, көз торы және т.б.) жіктелуі және салыстырмалы талдауы, олардың ақпараттық ерекшеліктері, салыстыру кезеңдері келтірілген. Аутентификация жүйелеріндегі қателердің түрлері қарастырылады. Қол жеткізуді басқару жүйелері үшін биометриялық параметрлерді таңдау принциптері, сондай-ақ биометриялық жүйелерге шабуыл түрлері талданады. Ұсынылған оқу құралының телекоммуникация мамандықтарының студенттері мен қолжетімділікті басқару және ақпаратты қорғау саласындағы мамандары үшін өте пайдалы болады. УДК: (076) BBC 5th ya73 ISBN Прудник А.М., Власова Г.А., Рощупкин Я.В., 2014 Беларусь мемлекеттік информатика және радиоэлектроника университеті, 2014 ж.

    3 Мазмұны 1. Аутентификация және биометриялық параметрлер Аутентификация және биометриялық параметрлер Аутентификация әдістерінің ерекшеліктері Биометриялық аутентификация әдістері Биометриялық түпнұсқалық растама Тану Термограмма тану Жүруді тану Пернетақта Қолжазба тану Құлақ пішінін тану Тері шағылыстыру тану Ерін қозғалысын тану Дене иісін анықтау , биометрикаға тән Теріс аутентификация Сәтсіздіктер АТТА Б ИОМЕТРИЯЛЫҚ ЖҮЙЕЛЕР Биометриялық идентификаторларға үлгіні тану үлгісінің шабуылдары

    4 5.3. Фронтальды шабуылдар Алаяқтық Ішкі шабуылдар Басқа шабуылдар Смарт-карталар мен шақыру-жауап биометрикасының комбинациясы Қысқартылған биометрия БИОМЕТРИЯЛЫҚ ТАҢДАУ Биометриялық сипаттар Қолдану қасиеттері Бағалау әдістері Биометрика мен биометриялық мифтердің қол жетімділігі мен құнының артықшылықтары мен кемшіліктері CONCTERONS.

    5 1. АВТЕНТификация ЖӘНЕ БИОМЕТРИЯЛЫҚ ПАРАМЕТРЛЕР Күшті аутентификация, яғни жүгінуші тараптың жеке басын анықтау күнделікті өмірдің қажетті атрибуты болып келеді. Бүгінгі күні адамдар оны ең көп таралған әрекеттерді орындау үшін пайдаланады: ұшаққа отырғызу, ұстау қаржылық операцияларт.б. Аутентификацияның үш дәстүрлі әдісі (және/немесе авторизация, яғни ресурсқа кіру рұқсаты) бар: 1) кілттер, төлқұжаттар және смарт-карталар сияқты физикалық элементтерді иелену; 2) құпия түрде сақталуы тиіс және белгілі бір адам ғана біле алатын құпия сөз немесе құпия сөз тіркесі сияқты ақпаратты білу. Білім ананың қыздың аты немесе сүйікті түсі сияқты құпия болмауы мүмкін салыстырмалы түрде құпия ақпарат болуы мүмкін; 3) адамдарды бір-бірінен ажыратуға болатын биометриялық параметрлері, физиологиялық немесе мінез-құлық ерекшеліктері бойынша. Үш аутентификация әдісін біріктіріп қолдануға болады, әсіресе бұл кезде автоматты аутентификация. Мысалы, банк картасы меншік ретінде транзакцияларды орындау үшін білімді (парольді) талап етеді, төлқұжат - биометриялық параметрлерге жататын бет пен қолтаңбасы бар қасиет. Заттардың жоғалуы немесе жалған болуы, ал білімнің ұмытылуы немесе басқа адамға берілуі мүмкін болғандықтан, сәйкестікті анықтау әдістері мен білім мен иелікке негізделген ресурстарға қол жеткізу сенімсіз. Биометриканы күшті сәйкестендіру аутентификациясы және тараптар арасында қауіпсіз ақпарат алмасу үшін пайдалану керек. Адам жарақатсыз биометриялық параметрлерді қолдан жасау, жоғалту, ұрлау немесе басқа адамға бере алмайды. Қазіргі уақытта биометриялық технологиялар сәйкестендірудің ең үлкен кепілдігін қамтамасыз етеді және дәл аутентификация және объектілерге немесе деректерге рұқсатсыз қол жеткізуден қорғау маңызды болып табылатын қауіпсіздіктің негізін құрайды.Аутентификацияның жалпы түсініктері және биометриялық параметрлер немесе мінез-құлық сипаттамалары. Саусақ іздері немесе қол геометриясы сияқты физиологиялық биометрия әдетте белгілі бір уақытта өлшенетін физикалық сипаттамалар болып табылады. Қолтаңба немесе дауыс сияқты мінез-құлық биометриясы әрекеттер тізбегі болып табылады және белгілі бір уақытқа созылады. 6

    6 Физиологиялық биометриялық параметрлер өте әртүрлі және салыстыру үшін әдетте бір үлгі жеткілікті. Мінез-құлық биометриялық параметрлеріне келетін болсақ, бір үлгі адамды анықтау үшін жеткілікті ақпаратты бермеуі мүмкін, бірақ сигналдың өте уақытша өзгеруі (мінез-құлықтың әсерінен) қажетті ақпаратты қамтиды. Физиологиялық (статикалық) және мінез-құлық (динамикалық) биометриялық параметрлер бірін-бірі толықтырады. Статикалық биометрияның басты артықшылығы – пайдаланушылардың психологиялық жағдайынан салыстырмалы тәуелсіздігі, олардың күш-жігерінің төмен құны және, демек, адамдардың үлкен ағынының биометриялық сәйкестендіруін ұйымдастыру мүмкіндігі. Бүгінгі таңда автоматтандырылған аутентификация жүйелерінде жиі қолданылатын алты биометрия бар (1.1-кесте). Негізгі биометриялық параметрлер Физиологиялық саусақ іздері Ирис Қолдың геометриясы Бет қолтаңбасы Дауыс мінез-құлық 1.1-кесте Қосымша биометриялық параметрлерді қолдану бойынша жұмыс жүргізілуде (1.2-кесте). Қосымша биометриялық параметрлер Физиологиялық ДНҚ Құлақ пішіні Иіс Тор қабық Терінің шағылысуы Термограмма Жүру Мінез-құлық Пернетақта қолжазбасы 2) бірегейлігі: биометрия үшін бірдей биометриялық сипаттамаларға ие екі адам жоқ; 3) табандылық: биометриялық сипаттамалар уақыт бойынша тұрақты болуы керек; 4) өлшенетін: биометриялық сипаттамалар кейбір физикалық оқырманмен өлшенетін болуы керек; 7

    7 5) қолайлылық: пайдаланушылар қауымдастығы және тұтастай алғанда қоғам биометрияны өлшеуге/жинақтауға қарсы болмауы керек. Осы қасиеттердің жиынтығы ақпаратты қорғау мақсатында биометрияны қолданудың тиімділігін анықтайды. Дегенмен, осы қасиеттердің кез келгенін абсолютті қанағаттандыратын, сондай-ақ барлық осы қасиеттерді бір уақытта біріктіретін параметрлер, әсіресе қолайлылықтың бесінші қасиеті ескерілген жағдайда, ешқандай биометриялық параметрлер жоқ. Бұл әмбебап биометриялық параметрдің жоқтығын білдіреді және биометриялық қорғаудың кез келген әдісін қолдану ақпараттық жүйенің мақсаты мен талап етілетін сипаттамаларымен анықталады. Биометриялық аутентификацияға негізделген ақпараттық қауіпсіздік жүйесі жиі бір-бірімен үйлеспейтін талаптарға сай болуы керек. Бір жағынан, ол аутентификацияның жоғары дәлдігі мен қателіктердің төмен деңгейін білдіретін қауіпсіздікке кепілдік беруі керек. Екінші жағынан, жүйе пайдаланушыға ыңғайлы және қажетті есептеу жылдамдығын қамтамасыз етуі керек. Бұл ретте құпиялылық талаптары орындалуы қажет. Бұл ретте жүйенің құны оны тәжірибеде қолдану мүмкіндігіне мүмкіндік беруі керек. Биометриялық жүйелерді әзірлеу мен қолдануда туындайтын күрделі мәселелер сонымен қатар биометрияны пайдаланудың құқықтық аспектілерін, сондай-ақ физикалық қауіпсіздік пен деректерді қорғау, қол жеткізу құқықтарын басқару және бұзылған жағдайда жүйені қалпына келтіру мәселелерін қамтиды. Сондықтан кез келген биометриялық аутентификация әдісі көптеген ымыралардың нәтижесі болып табылады. Барлық биометриялық аутентификация жүйелерінде екі ішкі жүйені ажыратуға болады (1.1-сурет): 1) объектіні тіркеу (оқушыдан бірнеше өлшемдерді қолдану арқылы биометриялық сипаттаманың цифрлық моделі (биометриялық шаблон) қалыптасады); 2) объектіні тану (аутентификация әрекеті кезінде оқылған өлшемдер цифрлық пішінге түрлендіріледі, кейін ол тіркеу кезінде алынған пішінмен салыстырылады). Биометриялық салыстырудың екі әдісі ажыратылады: 1) нақты тұлғаны (мысалы, сәйкестендіру нөмірі немесе код) ерекшелендіретін белгілі бір бірегей идентификатор негізінде таңдалған бір үлгімен тексеруді салыстыру, яғни бір-бірден (1: 1) екі биометриялық шаблонды салыстыру; 2) сәйкестендіру – өлшенген параметрлерді (адамның биометриялық шаблонын) қандай да бір идентификатор негізінде таңдалған олардың біреуімен емес, тіркелген пайдаланушылардың дерекқорындағы барлық жазбалармен салыстыру, т.б. яғни тексеруден айырмашылығы, сәйкестендіру бір-көп (1:м) салыстыру болып табылады. сегіз

    8-сурет Биометриялық аутентификация жүйесі Биометриялық тіркеу (1.2-сурет) - биометриялық деректер базасында объектілерді тіркеу процесі. Тіркеу кезінде объектінің биометриялық параметрлері жазылады, маңызды ақпараттар мүлікті шығарушымен жинақталады және деректер базасында сақталады. Арнайы сәйкестендіру нөмірін (сандардың бірегей комбинациясы) пайдалану арқылы биометриялық параметрдің машиналық көрінісі адамның аты сияқты басқа деректермен байланыстырылады. Бұл ақпарат қандай да бір объектіге, мысалы, банк картасына орналастырылуы мүмкін. Сурет Биометриялық тіркеу Тексеру және оң сәйкестендіру үшін оң тіркеу тіркеуі. Мұндай тіркеудің мақсаты заңды объектілердің деректер қорын құру болып табылады. Тіркеу кезінде объектіге идентификатор беріледі. Теріс сәйкестендіру үшін теріс тіркеуді тіркеу - бұл кез келген қосымшаларда рұқсат етілмеген объектілер туралы мәліметтерді жинау. Мәліметтер базасы орталықтандырылған. Биометриялық 9

    9 үлгі және басқа сәйкестендіру деректері теріс сәйкестендіру деректер базасында сақталады. Бұл субъектінің өз көмегінсіз және оның келісімінсіз күшпен немесе жасырын түрде жасалуы мүмкін. Тіркеу «қатты деректер» түріндегі пайдаланушы туралы ақпаратқа, яғни ресми құжаттардан немесе туу туралы куәлік, төлқұжат, алдын ала құрылған деректер базасы және қылмыскерлердің мемлекеттік деректер базасы сияқты басқа сенімді көздерден алынған ақпаратқа негізделген. Ұқсастықтарды анықтауды адамдар жасайды, бұл қатенің ықтимал көзі болып табылады. Аутентификация модулінің міндеті – объектіні кейінгі кезеңде тану және көптеген басқалардың арасында бір адамды сәйкестендіру немесе оның биометриялық параметрлерінің берілгендермен сәйкестігін анықтау арқылы сәйкестікті тексеру. Сәйкестендіру үшін жүйе объектіден биометриялық үлгіні алады, одан маңызды ақпаратты шығарады және оған сәйкес келетін жазбаларды дерекқордан іздейді. Биометриялық сәйкестендіру үшін тек биометриялық сипаттамалар қолданылады. Суретте. 1.3 биометриялық сәйкестендіру жүйесін құрайтын негізгі блоктарды көрсетеді. Дерекқордағы үлгілер берілген үлгімен бір-бірден салыстырылады. Процедураның соңында жүйе енгізілген биометриялық параметрге ұқсас идентификаторлар тізімін шығарады. Сурет Биометриялық сәйкестендіру Сәйкестендіру жүйесі екі түрлі режимде жұмыс істей алады: 1) оң сәйкестендіру (жүйе адамның дерекқорда тіркелгенін анықтайды. Бұл жағдайда жалған қол жеткізу немесе кіруден жалған бас тарту қателері болуы мүмкін. Осыған ұқсас тексеру); 2) теріс сәйкестендіру (жүйе кейбір теріс деректер базасында объектінің жоқтығын тексереді. Бұл, мысалы, іздеуде жүрген қылмыскерлердің деректер базасы болуы мүмкін. Ұқсастықты қалдыру қателері (жалған теріс) және жалған ұқсастық қателері (жалған тану) болуы мүмкін. Биометриялық тексерудің сәйкестендіруден айырмашылығы, ұсынылған биометриялық үлгілер тіркелген 10 үлгімен салыстырылады.

    Мәліметтер қорындағы 10 жазба. Пайдаланушы дерекқордан бір биометриялық үлгіні көрсететін кейбір сипат береді. Сурет. Биометриялық тексеру Тексеру үшін объект қандай да бір идентификаторды (идентификаторлық нөмір, банк картасы) және биометриялық параметрлер. Жүйе биометриялық көрсеткіштерді оқиды, белгілі бір параметрлерді ерекшелейді, оларды осы пайдаланушының нөмірі бойынша деректер базасында тіркелген параметрлермен салыстырады. Осыдан кейін жүйе пайдаланушының шынымен кім екенін немесе кім екенін анықтайды. Бірегей идентификатордың көрсетілімі күріш. 1.1 нүктелі көрсеткімен көрсетілген. Орталықтандырылған және бөлінген мәліметтер қорын ажырату. Орталықтандырылған деректер қоры сақталады биометриялық ақпаратбарлық тіркелген объектілер. Бөлінген базадеректер биометриялық ақпаратты таратылған түрде сақтайды (мысалы, смарт карталарда). Нысан жүйені смарт карта сияқты кейбір ортада сақталған жалғыз биометриялық үлгімен қамтамасыз етеді. Биометриялық жүйе бұл үлгіні адам ұсынған биометриялық үлгімен салыстырады. Іс жүзінде көптеген жүйелер күнделікті офлайн тексеру үшін таратылатын және онлайн тексеру үшін орталықтандырылған немесе биометриялық параметрлерді қайта өлшеусіз жоғалған жағдайда карталарды қайта шығару үшін екі түрдегі деректер қорын пайдаланады. Адамдардың басым көпшілігі дерекқорда саусақ ізінің үлгілері, адамның дауысы немесе оның көзінің ирисі суреті сақталады деп санайды. Бірақ шын мәнінде, қазіргі заманғы жүйелердің көпшілігінде бұлай емес. Арнайы дерекқор қол жеткізу құқығы бар белгілі бір тұлғамен байланыстырылған сандық кодты сақтайды. Жүйеде қолданылатын сканер немесе кез келген басқа құрылғы адамның белгілі бір биологиялық параметрін оқиды. Содан кейін ол алынған кескінді немесе дыбысты өңдейді, оларды цифрлық кодқа түрлендіреді. Дәл осы кілт адамды анықтау үшін арнайы деректер қорының мазмұнымен салыстырылады. он бір

    11 Осылайша, кез келген биометриялық жүйенің негізінде оқу (бірегей ақпарат физикалық және/немесе мінез-құлық үлгісінен алынады және биометриялық үлгі құрастырылады), сәйкестік (ұсынылған үлгі дерекқордан сақталған үлгімен салыстырылады) және шешім қабылдау (жүйе биометриялық үлгілердің бар-жоғын анықтайды және аутентификация процесін қайталау, аяқтау немесе өзгерту туралы шешім қабылдайды) Аутентификация хаттамалары Кез келген аутентификация жүйесінің жұмысы белгілі бір хаттамаға сәйкес жүзеге асырылады. Протокол - бұл мәселені шешетін екі немесе одан да көп тараптардың нақты қадамдар тізбегі. Қадамдардың реті өте маңызды, сондықтан хаттама екі тараптың мінез-құлқын реттейді. Барлық тараптар хаттамамен келіседі немесе кем дегенде оны түсінеді. Мысал ретінде телефон арқылы сөйлесуді алайық. Нөмірді тергеннен кейін қоңырау шалушы дыбыстық сигналды естиді, содан кейін екінші ұшы телефонды көтерген кезде шерту естіледі. Хаттама бойынша қоңырауға жауап беретін адам алдымен «Сәлеметсіз бе!» деп сөйлеуі керек. немесе өз атыңызды қою арқылы. Осыдан кейін ол өзін бастамашы деп атайды. Осы реттіліктегі барлық қадамдарды орындағаннан кейін ғана сөйлесуді бастауға болады. Егер сіз жай ғана телефонды алып, ештеңе жасамасаңыз, сөйлесу мүлдем болмауы мүмкін, өйткені жалпы қабылданған процедура бұзылады. Қоңырау шалушы шерткен дыбысты естісе де, қосылымды ауызша растаусыз ол алдымен сөйлесуді бастай алмайды. Стандартты бастау телефон арқылы сөйлесухаттаманың мысалы болып табылады. Түпнұсқалық растама хаттамасы – бұл тіркелгі деректері немесе басқа таңбалауыштар негізінде оған кіруге рұқсат беру үшін оның жеке басын растау үшін ұйымның тіркелгі деректерінің жеткілікті екендігін шешудің (автоматтандырылған) процесі. Әртүрлі әдістерді (және әртүрлі биометриялық идентификаторларды) пайдаланатын кез келген аутентификация протоколы ұсынылған тіркелгі деректері негізінде анықталуы және орындалуы мүмкін. Аутентификация хаттамасы мыналар болуы керек: алдын ала белгіленген (хаттама оны қолданар алдында толық анықталған және әзірленген. Хаттаманы беру реттілігі және операцияны реттейтін ережелер анықталуы керек. Аутентификация тіркелгі деректерінің сәйкестендіру критерийлері анықталғаны да көрсетілуі керек); өзара келісілген (барлық қатысушы тараптар хаттамамен келісіп, белгіленген тәртіпті сақтауы керек); бір мағыналы (тараптардың ешқайсысы олардың түсінбеуіне байланысты қадамдар ретін бұза алмайды); егжей-тегжейлі (кез келген жағдай үшін процедура анықталуы керек. Бұл, мысалы, хаттамада ерекше жағдайларды қарау қарастырылғанын білдіреді).

    12 Қазіргі әлемде компьютерлер мен коммуникациялар қызметтерге, артықшылықтарға және әртүрлі қолданбаларға қол жеткізу құралы ретінде пайдаланылады. Мұндай жүйелердің операторлары әдетте пайдаланушылармен таныс емес және рұқсат беру немесе рұқсат бермеу туралы шешім адамның араласуынсыз анықталуы керек. Пайдаланушы жүйенің операторларына және басқа пайдаланушыларына тіркелудің анонимділігіне және қашықтығына байланысты сене алмайды, сондықтан бір-біріне сенбейтін екі тарап өзара әрекеттесе алатын хаттамалар қажет. Бұл хаттамалар, мәні бойынша, мінез-құлықты реттейді. Содан кейін аутентификация пайдаланушы мен жүйе арасындағы хаттамаға сәйкес жүзеге асырылады, пайдаланушы жүйеге кіріп, қолданбаға қол жеткізе алады. Хаттаманың өзі қауіпсіздікке кепілдік бермейді. Мысалы, ұйымның қол жеткізуді басқару протоколы жұмыс уақытын анықтауы мүмкін, бірақ қауіпсіздікті жақсартпайды. Екі тараптың келісімдері негізінде ақпарат алмасуды қауіпсіз аутентификациялау және қорғау үшін криптожүйелерді пайдалануға болады. Аутентификация әдістерінің ерекшеліктері Дәстүрлі аутентификация әдістері (меншік, білім және биометриялық параметрлер бойынша) автоматты электрондық аутентификация қажет болғанға дейін қолданылған. Бұл әдістер басып шығару, суретке түсіру және автоматтандыру технологияларының жақсаруына қарай дамыды. Меншік бойынша P. Кілт немесе магниттік жолақ картасы сияқты белгілі бір элементі бар кез келген адам қолданбаға кіре алады (яғни, рұқсат етілген). Мысалы, көліктің кілті бар кез келген адам оны жүргізе алады. Білім туралы Қ. Белгілі бір білімі бар адамдар кіруге құқылы. Мұнда аутентификация құпия сөз, құлыптау шифрі және сұрақтарға жауаптар сияқты құпия білімге негізделген. маңызды сөз бұл анықтама«құпия»: аутентификацияның қауіпсіз болуын қамтамасыз ету үшін білім құпия болуы керек. Аутентификация үшін маңызды құпия емес ақпаратты бөлектеуге болады. Аутентификация үшін компьютер пайдаланушысының идентификаторы немесе банк шоты жиі сұралады және олар құпия емес болғандықтан, бұл рұқсат алу үшін олардың иесінің кейпін көрсету әрекеттерін болдырмайды. B биометриялық параметр бойынша. Бұл биометриялық идентификатор түрінде қандай да бір жолмен өлшенетін (немесе іріктелетін) және адамды басқа адамдардан ерекшелендіретін адамға тән қасиет. Айырбастау қиын, ұрлау немесе жасау қиын, мүлік пен білімге ұқсамайды, оны өзгертуге болмайды. Пішінде иелену және білу (шот нөмірі, құпия сөз) = (қасиет, білім) = (Р, К) аутентификацияның ең кең таралған әдісі (хаттама). Бұл әдіс компьютерге, Интернетке, жергілікті желіге, электрондық және дауыстық поштат.б. пайдаланған кезде 13

    13 аутентификация әдістері P және K, ақпарат салыстырылады, ал пайдаланушы (нақты тұлға) азды-көпті бекітілген «тұлғамен» байланысты емес. Бірақ P меншік иесімен анықталған сәйкестендіру нақты тіркелген тұлғамен емес, анонимді құпия сөз K-мен байланысты. Биометриялық аутентификация әдісі B биометрияны ауыстыра алмау арқылы қосымша қауіпсіздікті қамтамасыз етеді, сондықтан бұл әдіс, атап айтқанда, пайдаланушы аутентификациясы қауіпсізрек. Кестеде. 1.3-суретте қазіргі кезде кеңінен қолданылатын пайдаланушы аутентификациясының төрт әдісі көрсетілген. Биометриялық параметрлер адамға тән қасиеттер болғандықтан, оны білмей-ақ оларды жалған жасау өте қиын, тіпті оларды айырбастау мүмкін емес; сонымен қатар, адамның биометриялық сипаттамалары ауыр жарақат, белгілі бір аурулар немесе тіндердің бұзылуы жағдайында ғана өзгеруі мүмкін. Демек, биометриялық идентификаторлар аутентификация хаттамасында пайдаланушының жеке басын растай алады, оны меншік пен білімді пайдаланатын аутентификацияның басқа әдістері жасай алмайды. Кестедегі соңғы әдістің (B) тіркесімімен. 1.3 P және/немесе K әдісімен (P, B) сияқты қосымша биометриялық әдістерді аламыз (мысалы, төлқұжат, смарт-карта және биометриялық үлгі); несие карталары үшін комбинация жиі қолданылады: P, K, B P кредит картасы, К анасының тегі, Б қолы. Қолданыстағы аутентификация әдістері және олардың қасиеттері Кесте 1.3 Әдіс мысалдары Сипаттар Ауыстыруға болады, Несие карталары, бейдждер, көшірме, Бізде бар (P) кілттер ұрлануы немесе жоғалуы мүмкін Біз білетін нәрсе (K) Құпия сөз, PIN, құпия сөздердің көпшілігі қиын емес ананың қыз атын болжау, болжау, олар жеке ақпаратты басқаларға беруге және ұмытып кетуге болады.Саусақтар, Басқалармен бөлісу мүмкін емес, Бірегей сипаттамалар бет, бас тарту ықтималдығы жоқ, пайдаланушы (B) ирис, жалған жасау өте қиын, дауыс жазу мүмкін емес жоғалуы немесе ұрлануы Меншік пен білім арасындағы шекаралар анық емес болуы мүмкін. Мысалы, элементтің (сипаттың) идентификациялық бөліктерін цифрлауға және пернедегі ойықтар тізбегі сияқты қысылған пішінде сақтауға болады. Бұл белгілі бір мағынада мүлікті білімге айналдырады. он төрт

    14 Дегенмен, сәйкестендірудің бұл әдісі физикалық болып саналады, себебі түпнұсқалықты растау ақпараттың өзі арқылы емес, физикалық нысан арқылы орындалады, тіпті даналық ақпаратқа негізделген болса да. Несие картасының нөмірі (оны желіде де, телефон арқылы да пайдалануға болады) білім болып табылады, бірақ несие картасы (банкоматта пайдалануға болады) меншік болып табылады. Сонымен қатар, құпия білімді биометрияға да жатқызуға болады, өйткені олар өлшенетін және адамның бірегей қасиеті болып табылады. Биометрикалық қолтаңба (және аз дәрежеде дауыс) білімді қамтиды. Бұл қолтаңбаны өз қалауыңыз бойынша өзгертуге болатынын білдіреді, бірақ оны қолдан жасау оңайырақ болады. Бұл қолтаңбаны автоматты түрде тану мәселелерімен айналысатын зерттеушілерді бұрмалауларды пайдаланатын зиянды шабуылдардың мысалдарын зерттеуге ынталандырады. Биометриялық аутентификацияның басқа аутентификация әдістерінен түбегейлі айырмашылығы ұқсастық дәрежесі туралы түсінік, салыстыру технологиясының негізі болып табылады. Құпия сөзді пайдаланатын аутентификация хаттамасы әрқашан нақты нәтиже береді: егер пароль дұрыс болса, жүйе кіруге рұқсат береді, ал олай болмаса, ол бас тартады. Осылайша, бұл жерде ұқсастық ықтималдығы туралы түсінік жоқ. Сондықтан ұқсастықты дәл анықтау мәселесі жоқ. Биометриялық технологиялар әрқашан ықтималдық болып табылады және ұқсастық ықтималдығын талдау үшін статистикалық әдістерді пайдаланады. Екі адамның бірдей салыстырмалы биометриялық үлгілерге ие болуының әрқашан шағын, кейде өте аз мүмкіндігі бар. Бұл қате жылдамдығы (жалған қол жеткізу және жалған қол жеткізуден бас тарту ставкалары) және ықтималдықтармен көрсетіледі. ішкі қателербиометриялық аутентификация жүйесімен және биометриялық идентификаторлармен байланысты (берілген биометриялық үшін ең аз қол жеткізілетін қате деңгейі). Парольдердің биометрикадан артықшылығы - оларды өзгерту мүмкіндігі. Құпия сөз ұрланған немесе жоғалған болса, оның күшін жоюға және жаңа нұсқасымен ауыстыруға болады. Кейбір биометриялық опциялар жағдайында бұл мүмкін емес. Егер біреудің бетінің параметрлері дерекқордан ұрланған болса, оларды жою немесе жаңасын шығару мүмкін емес. Қайтымды биометрияның бірнеше әдістері әзірленді. Қайтымды биометрия - биометриялық кескіннің немесе қасиеттердің сәйкес келмей тұрып бұрмалануы. Нақты шешімдердің бірі, мысалы, барлық биометриялық параметрлерді пайдалану емес. Мысалы, сәйкестендіру үшін тек екі саусақтың папиллярлық сызықтарының үлгісі қолданылады (мысалы, оң және сол қолдың бас бармақтары). Қажет болған жағдайда (мысалы, екі «кілт» саусақтардың төсеніштері күйіп кеткенде) жүйедегі деректер белгілі бір сәттен бастап сол қолдың сұқ саусағы мен оң қолдың кішкентай саусағы (мысалы, деректері бұрын жүйеде жазылмаған және оларды бұзу мүмкін емес). он бес

    15 Гибридтік аутентификация әдістері Биометриялық аутентификацияның маңызды мәселелерінің бірі құпия сөздер мен білім және биометриялық идентификаторлар сияқты әртүрлі параметрлерді салыстыру мүмкіндігі болып табылады. Гибридті аутентификация үшін бір немесе бірнеше әдістер немесе белгілер T = (P (қасиет бойынша), K (білім бойынша), B (биометриялық параметрлер бойынша)) пайдаланылады. Жеке аутентификация үшін пайдаланушы ұсынатын әрбір мүмкіндікті тіркеу кезінде сақталған мүмкіндікпен салыстыру қажет. Бұл белгілердің ұқсастығы туралы шешім қабылдау үшін ерекшеліктерді тексеретін әртүрлі салыстыру құрылғыларының салыстыру нәтижелерін біріктіру қажет. Меншікті немесе құпия сөз сияқты қарапайым білімді салыстыру дәл салыстыру арқылы жүзеге асырылады. Қарастырылатын екі мәселе бар: 1) тіркелгі деректерін біріктіру (ең жақсы нұсқа екі немесе одан да көп аутентификация әдістерін біріктіру болады. P қасиетін немесе K білімін B биометриялық параметрлерімен салыстыру биометриялық сәйкестендіру тапсырмасын биометриялық тексеруге дейін азайтады, яғни оны төмендетеді. 1:t сәйкестіктің орнына 1: 1 сәйкестік; 2) биометриялық параметрлердің комбинациясы (сұралған тіркелгі деректері әртүрлі биометриялық параметрлерді қамтуы мүмкін, яғни (В1, В2), мұнда B1 - саусақ және В2 - бет. Бірнеше биометриялық параметрлерді біріктіру мүмкіндігі зерттеушілердің назарын арттыру нысаны болып табылады. және дизайнерлер). Осылайша, P, K немесе B аталған әдістердің кез келгенін пайдалану меншік құқығы мен білімін тексеру және биометриялық параметрді салыстыру арқылы сәйкестендіру мүмкін болуы керек дегенді білдіреді. Меншік пен білім белгілері дәл сәйкестікті талап етеді. Биометриялық сәйкестендіру белгілі бір дәрежеде шамамен болуы мүмкін Биометриялық аутентификация талаптары Биометриялық сәйкестікті растау жоғары дәлдік, яғни қателіктердің төмен деңгейі қажет болғанда қиын тапсырмаға айналады. Сонымен қатар, пайдаланушы кейіннен өзі жасаған операцияны жоққа шығара алмауы керек және сонымен бірге аутентификация процедурасы кезінде мүмкіндігінше аз қолайсыздықты сезінбеуі керек (контактісіз оқу мүмкіндігі, интерфейстің ыңғайлылығы, интерфейстің өлшемі шаблон файлы (сурет өлшемі неғұрлым үлкен болса, тану соғұрлым баяу болады) және т.б.) d.). Сонымен бірге аутентификация жүйесі де құпиялылық талаптарына жауап беруі және жалғандыққа (рұқсат етілмеген қол жеткізуге) төзімді болуы керек. Биометриялық аутентификация жүйелерінің қоршаған ортаға тұрақтылығы да ескерілуі керек (қоршаған орта жағдайларына байланысты өнімділік тұрақсыз болуы мүмкін).

    16 Осылайша, биометриялық жүйелерге қойылатын негізгі талаптар мыналар болып табылады: 1) дәлдік (жүйе әрқашан объект туралы дұрыс шешім қабылдай ма); 2) есептеу жылдамдығы және деректер қорын масштабтау мүмкіндігі; 3) объектінің биометриялық параметрлерін тіркеу мүмкін болмаған ерекше жағдайларды (мысалы, ауру немесе жарақат алу нәтижесінде) қарау; 4) құн (пайдаланушылар мен қызметкерлерді оқытуға кеткен шығындарды қоса алғанда); 5) құпиялылық (анонимдiлiктi қамтамасыз ету; биометриялық тiркеу кезiнде алынған мәлiметтер тiркелген жеке тұлға келiсiм бермеген мақсаттарда пайдаланылмауы керек); 6) қауіпсіздік (жүйені қауіптер мен шабуылдардан қорғау). Биометриялық технологиялардың ең осал жері аутентификация жүйесін имитациялау арқылы алдаудың бар мүмкіндігі екені белгілі. Биометриялық аутентификация жүйесінің қауіпсіздігі тіркелген нысандар мен төлқұжат сияқты дәлірек «тексерілген деректер» арасындағы байланыстардың беріктігіне байланысты. Бұл тексерілген деректердің сапасына да байланысты. Аутентификация үшін жаңасын жасамайтын осындай биометриялық параметрлерді пайдалану қажет осалдықтаржәне қауіпсіздік саңылаулары. Егер биометриялық аутентификация жүйесі қауіпсіздіктің жоғары деңгейіне кепілдік беру үшін болса, биометриялық жүйені таңдауға мұқият қарау керек. Биометриялық аутентификация, басқалармен қатар, биометриялық жүйені қорғау құралдарын қамтитын кешенді қауіпсіздік жүйесінің бөлігі болуы керек. Жүйе қауіпсіздігі шабуыл нүктелеріндегі осалдықтарды жою арқылы қамтамасыз етіледі, яғни қолданбаның «бағалы активтерін» қорғау үшін, мысалы, ақпаратты ұстап алуды болдырмау арқылы. 17

    17 2. НЕГІЗГІ БИОМЕТРИЯЛЫҚ ПАРАМЕТРЛЕР Ең жиі қолданылатын (негізгі) алты биометриялық параметр бар. Оларға мыналар жатады: саусақтар, бет, дауыс (спикерді тану), қолдың геометриясы, ирис, қолтаңба. Саусақ ізін алу, біріншіден, саусақ ізінің бірегей болуына негізделген (бармақ ізін алудың бүкіл тарихында әртүрлі адамдарға тиесілі екі сәйкес саусақ ізі табылмаған), екіншіден, папиллярлық үлгі адамның өмір бойы өзгермейді. Саусақтардың терісі күрделі рельефті үлгіге ие (папиллярлы өрнек), кезектесіп келе жатқан жоталардан (биіктігі 0,1 0,4 мм және ені 0,2 0,7 мм) және ойық-ойпалардан (ені 0,1 0,3 мм) түзілген. Папиллярлық үлгі ұрық дамуының жетінші айында толық қалыптасады. Оның үстіне, зерттеу нәтижесінде ДНҚ көрсеткіштері бірдей болғанымен, бірдей егіздердегі саусақ іздері әртүрлі болатыны анықталды. Сонымен қатар, папиллярлық үлгіні өзгерту мүмкін емес, кесу де, күйік те, терінің басқа механикалық зақымдануы да маңызды емес, өйткені папиллярлық үлгінің тұрақтылығы эпидермистің негізгі қабатының қалпына келтіру қабілетімен қамтамасыз етіледі. тері. Сондықтан бүгінгі таңда саусақ іздерін алу ең көп деп айтуға болады сенімді жолжеке сәйкестендіру Саусақ іздерін салыстыру әдістері Папиллярлық өрнектердің құрылымының әртүрлілігіне қарамастан, олар оларды даралау және сәйкестендіру процесін қамтамасыз ететін нақты классификацияға ие. Әрбір саусақ ізінде мүмкіндіктердің екі түрін анықтауға болады: ғаламдық және жергілікті. Жаһандық белгілер - бұл жай көзбен көруге болатын белгілер. Мүмкіндіктердің тағы бір түрі жергілікті. Олар минутиялар деп аталады, папиллярлық сызықтар құрылымының өзгеру нүктелерін (соңы, бифуркация, үзіліс және т.б.), папиллярлық сызықтардың бағытын және осы нүктелердегі координаттарды анықтайтын әрбір ізге арналған бірегей белгілер. Тәжірибе көрсеткендей, әртүрлі адамдардың саусақ іздері бірдей жаһандық ерекшеліктерге ие болуы мүмкін, бірақ ұсақ-түйектердің бірдей микро үлгілерінің болуы мүлдем мүмкін емес. Сондықтан ғаламдық атрибуттар деректер қорын кластарға бөлу үшін және аутентификация сатысында қолданылады. Танудың екінші кезеңінде жергілікті белгілер қазірдің өзінде қолданылады. он сегіз

    18 Басылымдарды жергілікті ерекшеліктері бойынша салыстыру принциптері Екі басып шығаруды салыстыру кезеңдері: 1-кезең. Бастапқы басып шығару кескінінің сапасын жақсарту. Папиллярлық сызықтардың шекараларының анықтығы артады. 2-кезең. Іздің папиллярлық сызықтарының бағытталу өрісін есептеу. Кескін қыры 4 пиксельден асатын шаршы блоктарға бөлінген және іздің фрагменті үшін сызықтар бағдарының t бұрышы жарықтық градиенттерінен есептеледі. 3-кезең. Саусақ ізінің кескінін бинаризациялау. Шектеу арқылы ақ-қара кескінге дейін азайту (1 бит). 4-кезең. Баспа суретінің сызықтарын жіңішкеру. Жіңішкеру сызықтардың ені 1 пиксель болғанша орындалады (2.1-сурет). Сурет. Басып шығару кескінінің жіңішке сызықтары 5-кезең. Минутияларды оқшаулау (2.2-сурет). Кескін 9 9 пиксельден тұратын блоктарға бөлінген. Осыдан кейін орталықтың айналасындағы қара (нөлдік емес) пикселдер саны есептеледі. Орталықтағы пикселдің өзі нөлге тең емес болса және бір көршілес нөлдік емес пикселдер (минутия «аяқталуы») немесе екі («минуциялар «бифуркация») болса, ол минуциялар болып саналады. Сурет Минуцияларды оқшаулау Анықталған минуциялардың координаталары және олардың бағдарлау бұрыштары векторда жазылады: W(p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (x p, y p, t p)], мұндағы p – минуттар саны. 19

    19 Пайдаланушыларды тіркеу кезінде бұл вектор стандарт болып саналады және деректер базасында жазылады. Тану кезінде вектор ағымдағы саусақ ізін анықтайды (бұл өте қисынды). 6-кезең.Минуцияларды салыстыру. Бір саусақтың екі басып шығаруы пайдаланушы саусақты сканерге қалай қойғанына байланысты айналдыру, офсеттік, масштабтау және/немесе контакт аймағында бір-бірінен ерекшеленеді. Сондықтан оларды қарапайым салыстыру негізінде іздің адамға тиесілілігін немесе жоқтығын анықтау мүмкін емес (анықтаманың векторлары мен ағымдағы іздің ұзындығы бойынша әртүрлі болуы мүмкін, сәйкес емес минутикалар болуы мүмкін және т.б.). Осыған байланысты сәйкестендіру процесі әрбір минут үшін бөлек орындалуы керек. Салыстыру кезеңдері: мәліметтерді тіркеу; сәйкес минуттық жұптарды іздеу; баспалардың сәйкестігін бағалау. Тіркеу кезінде аффинді түрлендірулердің параметрлері (айналу бұрышы, масштаб және ығысу) анықталады, онда бір вектордың кейбір минутиялары екіншісінің кейбір минуцияларына сәйкес келеді. Әрбір минутты іздеген кезде 30 айналу мәнін (15-тен +15-ке дейін), 500 ауысым мәнін (мысалы, 250 пиксельден +250 пиксельге дейін) және 10 масштаб мәнін (ден бастап) қайталау керек. 0, бір қадаммен 0,5-тен 1,5-ке дейін). Барлығы 70 ықтимал минуттың әрқайсысы үшін қадамдарға дейін. (Тәжірибеде барлығы ықтимал опцияларбір минут үшін қажетті мәндерді таңдағаннан кейін, олар оларды басқа минутиялармен алмастыруға тырыспайды, әйтпесе кез келген іздерді бір-бірімен салыстыруға болады). Іздердің сәйкестігін бағалау K = (D D 100%) / (p q) формуласы бойынша жүзеге асырылады, мұндағы D - сәйкес келетін минуциялар саны, p - стандарттың минуталарының саны, q - минуциялар саны анықталған із. Нәтиже 65%-дан асса, басып шығарулар бірдей болып саналады (басқа қырағылық деңгейін орнату арқылы шекті төмендетуге болады). Егер аутентификация орындалса, ол осы жерде аяқталады. Сәйкестендіру үшін бұл процесс дерекқордағы барлық саусақ іздері үшін қайталануы керек. Содан кейін ең жоғары сәйкестік деңгейі бар пайдаланушы таңдалады (әрине, оның нәтижесі 65% шекті мәннен жоғары болуы керек), мысалы, AFIS (саусақ ізінің автоматтандырылған сәйкестендіру жүйелері). Беларусь Республикасында AFIS (саусақ ізін автоматты түрде сәйкестендіру жүйесі). Жүйенің жұмыс істеу принципі: пішінге сәйкес саусақ ізі картасы, жеке ақпарат, саусақ іздері және алақан іздері «балғаланады». Интегралды сипаттамалар орналастырылған (сіз әлі де нашарларын қолмен өңдеуіңіз керек)

    20 мөр, жақсы жүйеөзі реттейді), «қаңқа» сызылады, яғни жүйе папиллярлық сызықтарды айналдырады, бұл болашақта белгілерді өте дәл анықтауға мүмкіндік береді. Саусақ ізі картасы серверге барады, онда ол үнемі сақталады. «Следотека» және «із». Оқиға орнынан алынған «із» саусақ ізі. «Следотека» іздер базасы. Саусақ іздері сияқты іздер серверге жіберіледі және ол автоматты түрде бар және жаңадан енгізілген саусақ іздерімен салыстырылады. Сәйкес саусақ ізі картасы табылмайынша із ізделуде. Ғаламдық ерекшеліктерге негізделген әдіс. Ғаламдық мүмкіндікті анықтау (ілмек басы, үшбұрыш) орындалады. Бұл белгілердің саны және олардың өзара орналасуы өрнек түрін жіктеуге мүмкіндік береді. Соңғы тану жергілікті ерекшеліктер негізінде жүзеге асырылады (салыстырулар саны үлкен деректер қоры үшін бірнеше рет төмен). Үлгі түрі адамның мінезін, темпераментін және қабілеттерін анықтай алады деп есептеледі, сондықтан бұл әдісті сәйкестендіру/аутентификациядан басқа мақсаттарда қолдануға болады. Графикалық әдіс. Басып шығарудың (1) бастапқы кескіні (2.3-сурет) папиллярлық сызықты бағдарлау өрісінің (2) кескініне түрлендіріледі. Алаңда сызықтардың бірдей бағдарланған аймақтары байқалады, сондықтан бұл аймақтардың арасында шекараларды салуға болады (3). Содан кейін бұл аймақтардың орталықтары анықталып, (4) график алынады. Сызықша d көрсеткісі пайдаланушыны тіркеу кезінде дерекқордағы жазбаны белгілейді. Іздердің ұқсастығын анықтау шаршыда (5) жүзеге асырылады. Бұдан әрі әрекеттер жергілікті мүмкіндіктер бойынша алдыңғы салыстыру әдісіне ұқсас Саусақ ізін сканерлер Сурет Графиктер негізінде саусақ іздерін салыстыру әдісі Түрлері мен жұмыс істеу принципі Қазіргі уақытта саусақ ізін оқу құралдары кеңінен қолданылады. Олар ноутбуктерге, тышқандарға, пернетақталарға, флэш-дискілерге орнатылады, сонымен қатар AFIS жүйелерімен бірге сатылатын бөлек сыртқы құрылғылар мен терминалдар ретінде пайдаланылады. 21

    21 Сыртқы айырмашылықтарға қарамастан, барлық сканерлерді бірнеше түрге бөлуге болады: 1. Оптикалық: FTIR сканерлері; талшық; оптикалық кідіріс; ролик; байланыссыз. 2. Жартылай өткізгіш (жартылай өткізгіштер жанасу нүктелерінде қасиеттерін өзгертеді): сыйымдылық; қысымға сезімтал; термиялық сканерлер; радиожиілік; ұзақ мерзімді термиялық сканерлер; сыйымдылықты созылу; радиожиілік кідірісі. 3. Ультрадыбыстық (УДЗ әртүрлі аралықтарда қайтарылады, ойықтардан немесе сызықтардан шағылысады). Саусақ ізі сканерінің жұмыс принципі, кез келген басқа биометриялық тексеру құрылғысы сияқты, өте қарапайым және төрт негізгі қадамды қамтиды: биометриялық сипаттамаларды жазу (сканерлеу) (бұл жағдайда саусақтар); бірнеше нүктелерде папиллярлық үлгінің бөлшектерін бөлектеу; жазылған сипаттамаларды сәйкес формаға түрлендіру; жазылған биометриялық сипаттамаларды шаблонмен салыстыру; жазылған биометриялық үлгінің үлгіге сәйкестігі немесе сәйкес келмеуі туралы шешім қабылдау. Сыйымдылықты датчиктер (2.4-сурет) әрқайсысы екі қосылған пластинадан тұратын конденсаторлар массивінен тұрады. Конденсатордың сыйымдылығы берілген кернеуге және ортаның диэлектрлік өтімділігіне байланысты. Конденсаторлардың мұндай массивіне саусақты әкелгенде, ортаның диэлектрлік өтімділігі де, әрбір конденсатордың сыйымдылығы да жергілікті нүктедегі папиллярлық үлгінің конфигурациясына байланысты. Осылайша, массивтегі әрбір конденсатордың сыйымдылығы папиллярлық үлгіні бірегей түрде анықтай алады. Оптикалық сенсорлардың жұмыс істеу принципі (2.5-сурет) тұрмыстық сканерлерде қолданылатынға ұқсас. Мұндай сенсорлар жарық диодтары мен CCD сенсорларынан тұрады: жарық диодтары сканерленген бетті жарықтандырады, ал шағылысқан жарық CCD сенсорларына бағытталған. Жарықтың шағылысуы белгілі бір нүктедегі папиллярлық үлгінің құрылымына байланысты болғандықтан, оптикалық сенсорлар саусақ ізінің кескінін жазуға мүмкіндік береді. 22

    22 Сурет Сыйымдылық сенсорының құрылымы Сурет құрылымы оптикалық сенсорЖылулық сенсорлар (2.6-сурет) пироэлектриктердің массиві болып табылады, бұл диэлектриктердің бір түрі, олардың бетінде температура өзгерген кезде, электр зарядтарыспонтанды поляризацияның өзгеруіне байланысты. Папиллярлық қуыстардағы температура папиллярлық сызық роликінің бетінен төменірек, нәтижесінде пироэлектриктердің массиві папиллярлық үлгіні дәл шығаруға мүмкіндік береді. Электромагниттік өрістің датчиктерінде (2.7-сурет) радиожиілік пен массивтің айнымалы электр өрісінің генераторлары бар. қабылдау антенналары. Саусақты сенсорға әкелгенде, түзілген электромагниттік өрістің күш сызықтары папиллярлық сызықтардың контурын дәл ұстанады, бұл қабылдау антенналарының массивіне саусақ ізінің құрылымын бекітуге мүмкіндік береді. Біздің уақытымыздағы ең танымал термиялық сканерлердің жұмыс принципін толығырақ қарастырайық. Олар температура айырмашылығын кернеуге айналдыру үшін пироэлектрлік материалдардың қасиетіне негізделген саусақ іздерін оқудың термиялық әдісін жүзеге асырады. Папиллярлы жоталар мен ойықтар астындағы сезімтал элементтің жасушалары арасында температура айырмашылығы пайда болады. Ойықтар сезгіш элементпен жанаспайды, сондықтан ойықтар астындағы сезгіш элементтің температурасы қоршаған орта температурасына тең болып қалады. Температуралық әдістің ерекшелігі, саусақ пен сенсор жылулық тепе-теңдікке келгендіктен, біраз уақыттан кейін (шамамен 0,1 с) кескін жоғалады. 23

    23 Сурет Электромагниттік өріс сенсорларының құрылымы Температура үлгісінің тез жоғалуы сканерлеу технологиясын қолдану себептерінің бірі болып табылады. Басып шығару үшін саусағыңызды тікбұрышты пішінді сезгіш элементте (0,4 14 мм немесе 0,4 11,6 мм) сырғытуыңыз керек. Саусақ қозғалысы кезінде сканерлеу жылдамдығы секундына 500 кадрдан (орнатылған). тактілік жиілік). Нәтиже - әрқайсысында жалпы суреттің бір бөлігі бар кадрлар тізбегі. Содан кейін саусақ ізі қалпына келтіріледі бағдарламалық түрде: әр кадрда пикселдердің бірнеше жолы таңдалады және басқа кадрларда бірдей сызықтар ізделеді, осы сызықтар негізінде кадрларды біріктіру арқылы толық саусақ ізі кескіні алынады (2.8-сурет). Сурет Саусақ ізінің үлгісін кадр бойынша оқу және оны қайта құру Кадр бойынша оқу әдісі оқырман бойымен саусақ қозғалысының жылдамдығын есептеуді қажет етпейді және кремнийдің кремний субстратының ауданын азайтуға мүмкіндік береді. матрицаны 5 еседен астам ұлғайтады, бұл оның құнын бірдей факторға төмендетеді. Алынған кескін, алайда, жоғары ажыратымдылыққа ие. Сканерлеудің қосымша артықшылығы - оқу терезесі өздігінен тазаланады және оқығаннан кейін саусақ іздерін қалдырмайды. Әдетте, қайта құрастырылған кескінде нүктелерге сәйкес келетін мм өлшемдері болады. Бір нүктеде сегіз бит болса, bmp жады бір суретке 140 КБ жадты қажет етеді. Қауіпсіздік мақсатында, сондай-ақ бос тұрған жад көлемін азайту үшін тану жүйесі саусақ ізінің суретін сақтамайды, бірақ сипаттамалық мәліметтерді бөлектеу арқылы саусақ ізінен алынатын стандарт. Сәйкестендіру алгоритмдері ұсынылған үлгілерді стандарттармен салыстыруға негізделген. Пайдаланушыны бастапқы тіркеу кезінде саусақ ізі оқылады және жүйе жадында сақталатын үлгі бөлінеді (бірнеше үлгіні сақтауға болады). Болашақта 24 оқудан сәйкестендіру кезінде

    24 саусақ ізі де бұл жағдайда үлгілер деп аталатын бөлшектердің жинақтары алынады. Үлгілер сақталған сілтемелер жиынтығымен салыстырылады және сәйкестік табылса, адам сәйкестендірілген болып саналады. Егер үлгі бір сілтемемен салыстырылса, мысалы, смарт-карта иесінің жеке басын тексеру үшін, бұл процесс аутентификация немесе валидация деп аталады. Үлгі мен стандартты салыстыру процесі (сәйкестендіру немесе аутентификация) бағдарламалық қамтамасыз ету арқылы жүзеге асырылады және басып шығару кескіні алынған технологияға байланысты емес. Бағдарламалық қамтамасыз етусаусақ ізін қайта құру үшін кадрлар ретімен жеткізіледі (2.9-сурет). Стандартты таңдау, тексеру және сәйкестендіру үшінші тарап бағдарламалық құралдарының көмегімен немесе дербес әзірленген бағдарламалардың көмегімен жүзеге асырылады. Термиялық оқу техникасы саусақ бетінің әртүрлі жағдайларында саусақ ізі кескінінің жоғары сапасын қамтамасыз етеді: оның құрғақ, тозғандығы, тарақшалар мен ойықтар арасындағы деңгейлердегі шамалы айырмашылықпен және т.б. маңызды емес. FingerChip оқу құралы қатаң режимде сәтті жұмыс істейді. жағдайлар, үлкен температура ауытқулары бар, жоғары ылғалдылық , әртүрлі ластаушы заттармен (соның ішінде мұнай). Жұмыс режимінде сенсор толығымен пассивті. Саусақ пен сенсор арасындағы температура айырмашылығы шамалы болса (бір градустан аз), оқу құралының температурасын өзгертетін және температура контрастын қалпына келтіретін температураны тұрақтандыру тізбегі іске қосылады. Сурет FingerChip бағдарламалық жасақтамасы Термиялық әдістің басқа әдістерге, әсіресе сыйымдылыққа қарағанда тағы бір артықшылығы - соққыдан, қажалудан, ылғалдан қорғауды қамтамасыз ететін арнайы жабынды қолдануға мүмкіндік беретін саусақ пен оқырман арасында тығыз байланыс қажет емес. және басқа да қоршаған орта факторлары Қазіргі уақытта негізінен ANSI және FBI стандарттары қолданылады. Олар басып шығару кескініне келесі талаптарды анықтайды: әрбір сурет қысылмаған TIF пішімінде ұсынылады; кескіннің рұқсаты кемінде 500 dpi болуы керек; сурет 256 жарықтық деңгейімен сұр реңкті болуы керек; тіктен іздің максималды айналу бұрышы 15-тен аспайды; минутиялардың негізгі түрлері аяқталу және бифуркация. 25

    25 Әдетте дерекқорда бірнеше сурет сақталады, бұл танудың сапасын жақсартады. Суреттер бір-бірінен жылжу және айналу арқылы ерекшеленуі мүмкін. Масштаб өзгермейді, өйткені барлық басып шығарулар бір құрылғыдан алынады Көздің ирисі арқылы тану Көздің ирисі дегеніміз не Иристің пішіні ішінде тесігі бар шеңбер тәрізді (қарашық). Ирис бұлшықеттерден тұрады, олардың жиырылуы мен босаңсуы кезінде қарашық мөлшері өзгереді. Ол көздің хореоидіне енеді (2.10-сурет). Ирис көздің түсіне жауап береді (егер ол көк болса, онда пигментті жасушалар аз, қоңыр көп болса). Ол жарық шығысын реттей отырып, камерадағы апертура сияқты функцияны орындайды. Ирис - көздің бір бөлігі. Ол қасаң қабықтың және алдыңғы камераның сулы юморының артында жатыр. Иристің бірегей құрылымдары радиалды трабекулярлық торға байланысты; оның құрамы: ойпаңдар (крипттер, лакуналар), тарақ тәрізді жабындар, бороздар, сақиналар, әжімдер, сепкілдер, тәждер, кейде дақтар, ыдыстар және басқа белгілер. Ирис үлгісі негізінен кездейсоқ және кездейсоқтық дәрежесі неғұрлым жоғары болса, белгілі бір үлгінің бірегей болуы ықтималдығы соғұрлым жоғары болады. Математикалық тұрғыдан кездейсоқтық еркіндік дәрежелерімен сипатталады. Зерттеулер ирис құрылымының 250 еркіндік дәрежесіне ие екенін көрсетті, бұл саусақ іздерінің (35) және бет кескіндерінің (20) еркіндік дәрежесінен әлдеқайда жоғары. Иристің орташа өлшемдері: көлденеңінен R 6,25 мм, тігінен R 5,9 мм; қарашық өлшемі 0,2 0,7Р. Иристің ішкі радиусы жасқа, денсаулыққа, жарықтандыруға және т.б. байланысты. Ол тез өзгереді. Оның пішіні шеңберден мүлдем басқаша болуы мүмкін. Қарашықтың ортасы, әдетте, иристің ортасына қатысты мұрынның ұшына қарай ығысады. Сондықтан оның өте сапалы емес суреті адамның жеке басын дәл анықтауға мүмкіндік береді. 26

    26 Екіншіден, ирис - өте қарапайым нысан (жалпақ шеңбер дерлік). Сондықтан сәйкестендіру кезінде әртүрлі түсіру жағдайларына байланысты болатын кескіннің барлық ықтимал бұрмалануларын есепке алу өте оңай. Үшіншіден, адамның көзінің ирисі туғаннан бастап өмір бойы өзгермейді. Дәлірек айтқанда, оның пішіні өзгеріссіз қалады (жарақаттар мен кейбір ауыр көз ауруларын қоспағанда), уақыт өте келе түсі өзгеруі мүмкін. Бұл бет немесе қол геометриясы сияқты салыстырмалы түрде қысқа мерзімді параметрлерге негізделген көптеген биометриялық технологияларға қарағанда иристі анықтауға қосымша артықшылық береді. Ирис құрсақішілік дамудың 3-ші айында қалыптаса бастайды. 8-ші айда бұл іс жүзінде қалыптасқан құрылым. Сонымен қатар, ол біркелкі егіздерде де кездейсоқ қалыптасады және адам гендері оның құрылымына әсер етпейді. Ирис өмірінің 1-ші жылынан кейін тұрақты, ирис түпкілікті қалыптасады және көздің жарақаттары немесе патологиялары болмаса, өлгенге дейін іс жүзінде өзгермейді.Ирис идентификатор ретінде.Иристің идентификатор ретіндегі қасиеттері: оқшаулау және сыртқы ортадан қорғау; көру қабілетінің бұзылуынсыз өзгерту мүмкін еместігі; жарыққа реакция және оқушының пульсациясы жалғаннан қорғау үшін қолданылады; кескіндерді алудың бейтарап, контактісіз және жасырын әдісі мүмкін; бірегей құрылымдардың жоғары тығыздығы 3,2 бит / мм 2 немесе 250-ге жуық тәуелсіз сипаттамалар (басқа әдістерде шамамен 50 бар), параметрлердің 30% басқа үлкен артықшылықтың болмауы ықтималдығымен сәйкестік туралы шешім қабылдау үшін жеткілікті. Өйткені, кейбір биометриялық технологиялар келесі кемшіліктен зардап шегеді. Сәйкестендіру жүйесінің параметрлерінде бірінші түрдегі қателерден жоғары қорғаныс дәрежесі (FAR жалған жіберу ықтималдығы) орнатылған кезде, екінші түрдегі қателердің ықтималдығы (FRR жүйесінде жалған бас тарту) рұқсат етілмейтін жоғары мәндерге дейін артады. бірнеше ондаған пайызды құрайды, ал ирис арқылы сәйкестендіру бұл кемшіліктен мүлдем айырылған. Онда бірінші және екінші түрдегі қателердің арақатынасы бүгінгі таңдағы ең жақсылардың бірі болып табылады. Мысал ретінде бірнеше цифрларды алайық. Зерттеулер көрсеткендей, I типті қателік деңгейі 0,001% (өте сенімділік) болғанда, II типті қателік деңгейі тек 1% құрайды. 27


    Д.В.Соколов «БИОМЕТРИЯ» ТҮСІНІГІ. БИОМЕТРИЯЛЫҚ АВТЕНТАЦИЯЛЫҚ ХАТТАЛАР Биометрия – жаңа перспективалы ғылымды тудырған үнемі дамып отыратын технологиялар кешені. Бірдей дереккөз

    ӘОЖ 681.3.016: 681.325.5-181.48 А.О. Пявченко, Е.А. Вакуленко, Е.С. Качанова АНЫҚТАУ ЖӘНЕ ҚОСУДЫ БАСҚАРУ ТАРТЫЛҒАН ЖҮЙЕСІ Қазіргі кезеңде биометрика шектеуге байланысты мәселелерді шеше алады.

    Құпия сөздер компьютерде сақталған бағдарламалар мен деректерді рұқсатсыз кіруден қорғау үшін пайдаланылады. Компьютер өз ресурстарына тек тіркелген пайдаланушыларға қол жеткізуге мүмкіндік береді

    Биометриялық ақпараттық қауіпсіздік жүйелері Авторы: информатика және математика пәнінің мұғалімі Милхина О.В. Биометрия: бұл қалай жасалады Биометриялық жүйелер екі бөліктен тұрады: аппараттық және мамандандырылған

    Биометриялық оқу құралдарын пайдаланатын биометриялық оқу құралдары Құпия сөздерден немесе сәйкестендіру карталарынан айырмашылығы, биометрия нақты адамды бірегей түрде анықтайды және

    ZKTECO Саусақ ізін тану технологиясының негізгі тұжырымдамалары Саусақ ізі дегеніміз не? Саусақ іздері - әр саусақтың ұшында орналасқан кішкентай жоталар, бұрылыстар және ойыстар. Олар қалыптасады

    Н.Н. Алексеева, А.С. Иргит, А.А. Куртова, Ш.Ш. Монгуш Алақанның қан тамырларының үлгісін тану мәселесіне суретті өңдеу әдістерін қолдану Жыл сайын қауіпсіздік жүйелеріне қойылатын талаптар артып келеді.

    РАУ хабаршысы. Физика-математика және жаратылыстану ғылымдары сериясы 2 2006 85-91 85 ӘОЖ 517. 8 ЖЕРГІЛІКТІ ЕРЕКШЕЛІКТЕР БОЙЫНША САУАҚ іздерін САЛЫСТЫРУ ЖҮЙЕСІ Гаспарян А.А. Киракосян орыс-армян (славян)

    Мазмұны: Биометрика: Ағымдағы технологиялар Классикалық биометриканың қиындықтары Мінез-құлық биометрикасының мінез-құлық биометрикасының артықшылықтары Мінез-құлық биометрикасының қолданылуы Қауіпсіздіктің жаңа шындығы

    Кашкин Евгений Владимирович техника. г., доцент Меркулов Алексей Андреевич аспирант Васильев Дмитрий Олегович магистранты Мәскеу технологиялық университеті, Мәскеу қ. АНЫҚТАУ ЕРЕКШЕЛІКТЕРІ

    ZKTECO САУСАҚ ТАМЫРЛАРЫН ТАНУ ТУРАЛЫ НЕГІЗГІ ТҮСІНІКТЕР Саусақ веналары дегеніміз не? Веналар - бүкіл денеде болатын және қанды жүрекке қайтаратын тамырлар. Аты айтып тұрғандай, тамырлар

    106 ӘОЖ 519.68: 681.513.7 Пучинин С.А., кафедра аспиранты. Қолданбалы математикажәне информатика» Ижевск мемлекеттік техникалық университеті 1 БЕЙНЕНДІ ТАНУДЫҢ МАТЕМАТИКАЛЫҚ ӘДІСТЕРІНЕ ШОЛУ

    2018 жылдың 27 қыркүйегі Төлсипаттарды басқару жүйесінің талаптары Сенім білдіретін тарап бағаланатын тәуекел деңгейлері Сәйкестік ақпаратын басқару сәйкестендіру саясаты Тексеруші сәйкестендіру

    Қауіпсіз аутентификация желісінің қауіпсіздігі АТ бөлімдері алдында тұрған негізгі мәселе болып табылады. Шешім элементтер жиынтығынан қалыптасады, олардың бірі қауіпсіз аутентификация болып табылады.Маңызды мәселе - қамтамасыз ету.

    Fujitsu World Tour 15 1. Алақанның инфрақызыл суреті 2. Тамырлардағы қан гемоглобині радиацияны көбірек сіңіреді 3. Суретте тамырлар күңгірт.

    ЖОҒАРЫ ОҚУ ОРТАСЫНЫҢ БІЛІМ БЕРУ ОРТАСЫ Усатов Алексей Геннадьевич Студент Государев Илья Борисович ф.ғ.к. пед. г., доцент ФГБОУ ВПО Ресей мемлекеттік педагогикалық университеті.

    О ъ (D2(q(z)q(z))q\z)) + D ^q"(z)]. Алынған теңдеулер PEMI сигналдарының квазиоптималды стационарлы емес қабылдағыштарын синтездеуге мүмкіндік береді. құралдардың ықтимал қауіпсіздігі есептеу техникасы

    Идентификация және аутентификация. Қолданыстағы әдістерге шолу. Асмандиярова З.З. Башқұрт мемлекеттік университеті Уфа, Ресей Идентификация және аутентификация. Қолданыстағы аутентификация әдістеріне шолу.

    Жұмыс уақытының биометриялық есебі «Каирос» ЖШС «Kairos» ЖШС компаниясынан кіріктірілген қауіпсіздік жүйелері Жүйені енгізу кезінде сіз компанияның тиімділігін арттырасыз; Еңбекті күшейту

    Биометриялық оқу құралдары Биометриялық сәйкестендіру Ең ыңғайлы және сенімді технология: идентификатор әрқашан сізбен бірге - сіз ұмыта алмайсыз, жоғалта алмайсыз немесе басқасына ауыстыра алмайсыз: нақты бір адамның бірегей сәйкестендіруі

    Windows 8 жүйесінде сурет құпия сөзін пайдалану Ұзақ уақыт бойы Windows құпия сөзін қорғау барған сайын көбірек сынға алып келеді. Не істейін? Windows 8 жүйесінде, әсіресе бұл ОЖ планшетте орнатылатынын ескерсек

    Биометрия дегеніміз не? Жақында бұл термин кең мағынаға ие болды және негізінен кез келген биологиялық құбылыстарға қолданылатын математикалық статистика әдістері туралы болған жерде қолданылды. Қазір

    Ақпаратты рұқсатсыз кіруден қорғау модулі «IRTech Security» CPS 2 нұсқаулығы ТҮЙІНДЕМЕ Бұл құжат кірістірілген ақпараттық қауіпсіздік құралдарының (CPS) жиынтығына арналған нұсқаулық болып табылады.

    264 4-бөлім. БАСҚАРУДЫ ҚҰЖАТТЫҚ ҚАМТАМАСЫЗ ЕТУ Бобылева М.П. Тиімді құжат айналымы: дәстүрліден электрондыға. М. : MPEI, 2009. 172б. Ақпараттық-талдау жүйесі «BARS. Мониторинг-Білім»

    2018 жылғы 12 сәуір ГОСТ Р ХХХ.ХХ-2018 Сәйкестендіру және аутентификация. Жалпы сәйкестендіру атрибуттарын басқару жүйесінің талаптары Тәуекел деңгейіне сенетін тарапты басқару

    Ақпараттық сипаттар Құпиялылық Тұтастық Қол жетімділік осалдық классификациясы Жобалық осалдықты жүзеге асыру осалдық операциялық осалдық шабуыл классификациясы Жергілікті қашықтан зиянды

    «ВОШОД» ҒЫЛЫМИ-ЗЕРТТЕУ ИНСТИТУТЫ» ФЕДЕРАЛДЫҚ МЕМЛЕКЕТТІК БІРЛІКТІ КӘСІПОРЫНЫ

    Жыл сайынғы халықаралық ғылыми-практикалық конференция RusCrypto 2019 Алғашқы сәйкестендіру нәтижелеріне сенімді бағалау әдістері Алексей Сабанов, п.ғ.к. Н.Е. Бауман, генералдың орынбасары

    Биометриялық сәйкестендіру жүйелері Спикер: Максим Клещев Биометриялық сәйкестендіру технологиялары Саусақ ізі Ирис Көз Бет геометриясы Қолдың геометриясы Сафенозды веналардың құрылымы

    Ресей Федерациясының Білім және ғылым министрлігі

    Татарченко Николай Валентинович Тимошенко Светлана Вячеславовна ҚАУІПСІЗДІК КІРІКТІРІЛГЕН ЖҮЙЕЛЕРІНДЕГІ БИОМЕТРИЯЛЫҚ АНЫҚТАУ Ғылыми фантастикалық фильмдердегі көріністерді бәрі біледі: кейіпкер жақындайды

    113 ӘОЖ 004.93 Д.И. Трифонов Саусақ іздері мен қол жеткізуді басқару жүйелерінің фракталдық өлшемі бойынша адамды сәйкестендіру Ұсынылған мақала тұлғаны танудың жаңа әдісіне арналған,

    ӘОЖ 57.087.1 ФИТНЕСС ОРТАЛЫҚТАРЫНДА БИОМЕТРИЯЛЫҚ ИДЕНТИФИКАЦИЯНЫ ҚОЛДАНУ Ертурк Я., Медведева М.В. «PREU» жоғары кәсіптік білім беру федералды мемлекеттік бюджеттік оқу орны Г.В. Плеханов» E-mail: [электрондық пошта қорғалған]Бұл мақалада пайдалану сипатталған

    ӘОЖ 59.6 ДА Монькин БИОМЕТРИЯЛЫҚ ЖҮЙЕЛЕРДЕГІ КВАЗАРМОНИЯЛЫҚ ПРОЦЕСТЕР ПАРАМЕТРЛЕРІН БАҒАЛАУ Толқындық процестер техникада жиі кездеседі. Механикалық қозғалыстардың маңызды бөлігі, кезеңді қозғалыс

    Зертханалық жұмыс 8 Әмбебап және мамандандырылған компьютерлердің салыстырмалы талдауы Бағдарламаның тақырыбы: Мамандық деңгейі бойынша классификация. Жұмыстың мақсаты: әмбебап және мамандандырылған талдау

    Постбанктегі биометриялық технологиялар Гурин П.А. Президенттің кеңесшісі – Кеңес төрағасы 1. БИОМЕТРИЯНЫҢ НЕГІЗГІ ТҮРЛЕРІ Адамды сәйкестендіру әдістерінің халықаралық классификациясы: Саусақ іздері

    Shutte rst ock Біз танитын адамдарды әдетте жүздерінен, кейде дауыстарынан немесе қолжазбаларынан немесе қозғалыстарынан танимыз. Бұрын саяхатшыларды анықтаудың жалғыз жолы

    Құпиялық саясаты Осы Құпиялық саясаты (бұдан әрі «Саясат» деп аталады) осы сайт, басқа сайттар және басқа интерактивті сайттар арқылы алынған ақпаратқа қолданылады.

    FAL/12-WP/39 20/11/03 ОН ЕКІНШІ ЖЕҢІЛДІК БӨЛІМІ (FAL) Каир, Египет, 22 наурыз 2004 ж. 2 сәуір Күн тәртібінің 2-тармағы. Ресмилікті жеңілдету, жол жүру карталарын қорғау

    Жұмыс орнында ақпараттық қауіпсіздікті қамтамасыз ету ережелері 1. Кіріспе

    САНДЫҚ КЕҢІСТІКТЕГІ РЕСУРСТАРДЫ ҚАУІПСІЗ ИНТЕГРАЦИЯЛАУ БОЛАШАҒЫ Өз сөзімде мен электрондық цифрлық ресурстарды біріктіру процесінде рұқсат етілген пайдалану мәселесін қарастырғым келеді.

    Биометриялық технологиялар: жаңа деңгейбанктік қосымшаларды қорғау Рушкевич Аркадий Өнім менеджері КОМПАНИЯ ТУРАЛЫ 20 жылдан астам тарихы Ірі компаниялармен және құқық қорғау органдарымен ынтымақтастық

    Негізгі ақпаратты тасымалдаушыларды есепке алу, сақтау және пайдалану туралы ереже, криптографиялық құралдаржәне электрондық қолтаңба 1. Нормативтік құжаттар 2011 жылғы 6 сәуірдегі N 63-ФЗ Федералдық заңы

    УДК 004.932 Саусақ ізін жіктеу алгоритмі Д.С.Ломов, студент Ресей, 105005, Мәскеу, МСТУ им. Н.Е. Бауман, «Компьютерлік бағдарламалық қамтамасыз ету және ақпараттық технологиялар» кафедрасы Ғылыми жетекші:

    Параметрлерді бағалау 30 5. ЖАЛПЫ ПАРАМЕТРЛЕРДІ БАҒАЛАУ 5.. Кіріспе

    57 Е.Е. ҚАНУНОВА, А.Ю. НАУМОВ ақауларды анықтау және жою мақсатында кескінді цифрлық өңдеу әдістеріне шолу мұрағаттық құжаттарӘОЖ 004.92.4:004.65 Муром институты (филиалы) ФСБЕИ HE «Владимирский

    ӘОЖ 004.932+57.087.1 Швец В.А., т.ғ.к., доцент, Васянович В.В., аспирант (Ұлттық авиация университеті, Киев, Украина) Жалған сәйкестендіру және бақылау жүйелерін бақылаудың кемшіліктерін жою.

    Ekey саусақ ізімен қол жеткізу шешімдері қаншалықты қауіпсіз? Жиі қойылатын сұрақтарға жауаптар ekey саусақ ізімен қол жеткізу шешімдерінің ҚАУІПСІЗДІГІ ekey өнімдері өте жоғары деңгейге кепілдік береді.

    Мақсаты Интеллект ДК ішкі жүйесі, ол алынған бейне кескінде тұлғаны анықтау, тұлғаның биометриялық сипаттамаларын анықтау мақсатында кескінді өңдеу, сақтау және салыстыру функцияларын жүзеге асырады.

    Зертханалық жұмыс 2. Қашықтан аутентификация протоколдары 1. Аутентификацияны түсіну Аутентификация – пайдаланушы ұсынған идентификатордың идентификациясын тексеру процесі. Сенім деңгейін ескере отырып және

    Қыркүйектің 2 0 1 7 ӘЗЕРБАЙДЖАНДАҒЫ ЭКОНОМИКАЛЫҚ РЕФОРМАҒА ШОЛУ

    Аутентификация әдістері BIB1101 СТУДЕНТТЕР ТОБЫ ЮЛИЯ ПОНОМАРЕВА IP-ның рөлі туралы аздап қазіргі өмірНегізгі ұғымдар Ақпараттық жүйе Субъект бар Идентификатор береді Идентификатор береді

    Жеке деректерді қорғау саясаты Осы жеке деректерді қорғау саясаты (бұдан әрі «Саясат» деп аталады) осы сайт, басқа сайттар және басқа интерактивті сайттар арқылы алынған ақпаратқа қолданылады.

    Нұсқаулық құжат Компьютер құралдары Ақпаратқа рұқсатсыз қол жеткізуден қорғау Ақпаратқа рұқсатсыз қол жеткізуден қауіпсіздік көрсеткіштері Төрағаның шешімімен бекітіледі.

    БЕКІТІЛГЕН PFNA.501410.003 34-LU СЕНІМДІ ЖҮКТЕГІШ Dallas Lock Операторының (пайдаланушы) нұсқаулығы PFNA.501410.003 34 Парақ 12 2016 Мазмұны КІРІСПЕ... 3 1 SDZ DZKD... БАРЛЫҚ МАҚСАТЫ

    Құпия ақпаратқа немесе объектіге қол жеткізу кезінде тұлғаны анықтау мәселесі әрқашан басты мәселе болып табылады. Магниттік карталар, электронды белгілер, кодталған радиохабарлар жалған болуы мүмкін, кілттер жоғалуы мүмкін, тіпті қажет болса сыртқы түрін өзгертуге болады. Бірақ тұтас сызықбиометриялық параметрлер адамға ғана тән.

    Биометриялық қауіпсіздік қайда қолданылады?


    Қазіргі заманғы биометриялық жүйелер объектінің аутентификациясының жоғары сенімділігін қамтамасыз етеді. Келесі аймақтарда қол жеткізуді басқаруды қамтамасыз етіңіз:

    • Жеке немесе коммерциялық сипаттағы құпия ақпаратты беру және алу;
    • Тіркеу және электронды жұмыс орнына кіру;
    • Қашықтан банктік операцияларды жүзеге асыру;
    • Мәліметтер қорын және электрондық тасымалдағыштағы кез келген құпия ақпаратты қорғау;
    • Қолжетімділігі шектеулі бөлмелерге кіру жүйелері.

    Қауіпсіздікке лаңкестер мен қылмыстық элементтерден қауіп төну деңгейі мемлекеттік ұйымдарда немесе ірі корпорацияларда ғана емес, сонымен қатар жеке тұлғалар арасында да қолжетімділікті бақылауды қорғау және басқару үшін биометриялық жүйелерді кеңінен қолдануға әкелді. Күнделікті өмірде мұндай жабдық кіру жүйелерінде және смарт үйді басқару технологияларында кеңінен қолданылады.

    Биометриялық қауіпсіздік жүйесі кіреді

    Биометриялық сипаттамалар адамның аутентификациясының өте ыңғайлы тәсілі болып табылады, өйткені олар өте қауіпсіз (жалған жасау қиын) және ұрлануға, ұмытуға немесе жоғалтуға болмайды. Биометриялық аутентификацияның барлық заманауи әдістерін екі санатқа бөлуге болады:


    1. Статистикалық, бұларға адамның бүкіл өмірінде үнемі болатын бірегей физиологиялық сипаттамалар жатады. Ең көп таралған параметр - саусақ ізі;
    2. Динамикалықжүре пайда болған мінез-құлық қасиеттеріне негізделген. Әдетте, олар кез келген процесті жаңғырту кезінде санадан тыс қайталанатын қозғалыстарда көрінеді. Ең көп тарағандары графологиялық параметрлер (қолжазбаның даралығы).

    Статистикалық әдістер


    МАҢЫЗДЫ!Осыған сүйене отырып, көздің нұрлы қабығынан айырмашылығы, көз торы адамның бүкіл өмірінде айтарлықтай өзгеретіні анықталды.

    LG компаниясы шығарған тордың сканері


    Динамикалық әдістер


    • Арнайы жабдықты қажет етпейтін өте қарапайым әдіс. Смарт үй жүйелерінде жиі пайдаланылады командалық интерфейс. Дауыс үлгілерін құру үшін дауыстың жиілігі немесе статистикалық параметрлері қолданылады: интонация, дыбыс биіктігі, дауыс модуляциясы және т.б. Қауіпсіздік деңгейін арттыру үшін параметрлердің комбинациясы қолданылады.

    Жүйенің бірқатар маңызды кемшіліктері бар, олар оны кеңінен қолдануды орынсыз етеді. Негізгі кемшіліктерге мыналар жатады:

    • Зиянкестер бағытталған микрофон арқылы дауыстық құпия сөзді жазу мүмкіндігі;
    • Төмен сәйкестендіру өзгермелілігі. Әр адамның дауысы тек жасына байланысты емес, денсаулығына байланысты, көңіл-күйдің әсерінен т.б.

    Ақылды үй жүйелерінде дауысты анықтауоны орташа құпиялылық деңгейі бар бөлмелерге кіруді бақылау немесе әртүрлі құрылғыларды басқару үшін пайдаланған жөн: жарықтандыру, жылыту жүйесі, перделер мен перделерді басқару және т.б.

    • Графологиялық аутентификация.Қолжазбаны талдау негізінде. Негізгі параметр - құжатқа қол қою кезінде қолдың рефлекторлық қозғалысы. Ақпаратты алу үшін бетіндегі қысымды тіркейтін сезімтал сенсорлары бар арнайы стилустар қолданылады. Қажетті қорғаныс деңгейіне байланысты келесі параметрлерді салыстыруға болады:
    • Қолтаңба үлгісі- суреттің өзі құрылғы жадындағы суретпен салыстырылады;
    • Динамикалық опциялар– қол қою жылдамдығын қолда бар статистикалық ақпаратпен салыстырады.

    МАҢЫЗДЫ!Әдетте, в заманауи жүйелерқауіпсіздік және сәйкестендіру үшін CRMS, бірден бірнеше әдістер қолданылады. Мысалы, қол параметрлерін бір уақытта өлшеу арқылы саусақ ізін алу. Бұл әдіс жүйенің сенімділігін айтарлықтай арттырады және жалғандық мүмкіндігін болдырмайды.

    Бейне – Биометриялық сәйкестендіру жүйелерін қалай қорғауға болады?

    Ақпараттық қауіпсіздік жүйелерін өндірушілер

    Үстінде осы сәтОрташа пайдаланушының қалтасы көтере алатын биометриялық жүйелер нарығын бірнеше компаниялар басқарады.


    ZK7500 биометриялық USB саусақ ізін оқу құрылғысы ДК қатынасын басқару үшін пайдаланылады

    Бизнесте биометриялық жүйелерді қолдану қауіпсіздік деңгейін айтарлықтай арттырып қана қоймай, кәсіпорында немесе кеңседе еңбек тәртібін нығайтуға көмектеседі. Күнделікті өмірде биометриялық сканерлер жоғары құнына байланысты әлдеқайда аз пайдаланылады, бірақ жеткізілім көбейген кезде бұл құрылғылардың көпшілігі жақын арада қарапайым пайдаланушыға қол жетімді болады.

    Мақала ұнады ма? Достарыңызбен бөлісіңіз!
    Бұл мақала пайдалы болды ма?
    Иә
    Жоқ
    Пікіріңізге рахмет!
    Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
    Рақмет сізге. Сіздің хабарламаңыз жіберілді
    Мәтіннен қате таптыңыз ба?
    Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!