Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Zanimljivo
  • Test sigurnosti biometrijskih podataka. Stanje ruskog tržišta biometrijskih sredstava informacione sigurnosti

Test sigurnosti biometrijskih podataka. Stanje ruskog tržišta biometrijskih sredstava informacione sigurnosti

transkript

1 Ministarstvo obrazovanja Republike Bjelorusije Obrazovna ustanova "Bjeloruski državni univerzitet za informatiku i radioelektroniku" Odsjek za informatičku sigurnost A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin BIOMETRIJSKE METODE ZAŠTITE INFORMACIJA obrazovno-metodološki priručnik za specijalnost "Zaštita informacija u telekomunikacijama" Minsk BSUIR 2014

2 UDK: (076) LBC 5. Ya73 P85 Recenzenti: Katedra za automatizovane sisteme komandovanja i upravljanja trupa obrazovne ustanove „Vojna akademija Republike Belorusije“ (protokol 11 od datuma); Dekan Fakulteta za telekomunikacije obrazovne ustanove „Viša državna visoka škola komunikacija“, dr. dodatak / A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin. Minsk: BSUIR, str. : ill. ISBN Razmatrana su pitanja obezbjeđivanja kontrole pristupa i zaštite informacija uz pomoć biometrijskih metoda i alata, opšti koncepti i definicije biometrije. Date su klasifikacija i komparativna analiza glavnih (otisci prstiju, geometrija šake, šarenica, slika lica, potpis, glas) i dodatnih biometrijskih parametara (DNK, retina, itd.), njihove informativne karakteristike, faze poređenja. Razmatraju se vrste grešaka u sistemima za autentifikaciju. Analiziraju se principi izbora biometrijskih parametara za sisteme kontrole pristupa, kao i vrste napada na biometrijske sisteme. Predstavljeno nastavno sredstvo biće od velike koristi studentima telekomunikacijskih specijalnosti i specijalistima iz oblasti kontrole pristupa i zaštite informacija. UDK: (076) BBC 5th ya73 ISBN Prudnik A. M., Vlasova G. A., Roshchupkin Ya. V., 2014 Bjeloruski državni univerzitet za informatiku i radioelektroniku, 2014.

3 Sadržaj 1. Provjera autentičnosti i biometrijski parametri Autentication i biometrijski parametri Karakteristike provjere autentičnosti Zahtjevi za biometrijsku provjeru prepoznavanja prepoznavanja glasove prepoznavanje Potpis za prepoznavanje glasova Potpisna provjera dodatne biometrijske parametre DNK Prepoznavanje termograma Prepoznavanje hoda Prepoznavanje tastature Prepoznavanje rukopisa Prepoznavanje oblika uha Prepoznavanje odraza kože Prepoznavanje pokreta usana Prepoznavanje mirisa tijela, specifično za biometriju Negativna autentifikacija Kompromisi NAPAD NA B IOMETRIJSKI SISTEMI Model prepoznavanja uzoraka Napadi na biometrijske identifikatore

4 5.3. Frontalni napadi Prevara Interni napadi Drugi napadi Kombinacija pametnih kartica i biometrija izazova i odgovora Skraćena biometrija BIOMETRIJSKI IZBOR Biometrijska svojstva Svojstva aplikacije Metode evaluacije Dostupnost i cijena Prednosti i nedostaci biometrije Biometrijski mitovi i nesporazumi COLIATLUCON

5 1. AUTENTIKACIJA I BIOMETRIJSKI PARAMETRI Jaka autentikacija, odnosno identifikacija identiteta osobe koja se obraća, postaje neophodan atribut svakodnevnog života. Danas ga ljudi koriste prilikom izvođenja najčešćih radnji: prilikom ukrcavanja u avion, obavljanja finansijskih transakcija itd. Postoje tri tradicionalne metode autentifikacije (i/ili autorizacije, tj. omogućavanja pristupa resursu): 1) vlasništvom nad fizički objekti kao što su ključevi, pasoš i pametne kartice; 2) poznavanje informacija koje se moraju čuvati u tajnosti i koje može znati samo određena osoba, poput lozinke ili pristupne fraze. Znanje može biti relativno osjetljiva informacija koja možda nije tajna, kao što je majčino djevojačko prezime ili omiljena boja; 3) biometrijskim parametrima, fiziološkim ili bihevioralnim karakteristikama, po kojima se ljudi mogu razlikovati jedni od drugih. Tri metode provjere autentičnosti mogu se koristiti u kombinaciji, posebno s automatskom autentifikacijom. Na primjer, bankovna kartica kao imovina zahtijeva znanje (lozinku) za obavljanje transakcija, pasoš je vlasništvo sa licem i potpisom, koji se odnosi na biometrijske parametre. Budući da se predmeti mogu izgubiti ili krivotvoriti, a znanje zaboraviti ili prenijeti na drugu osobu, metode utvrđivanja identiteta i pristupa resursima na osnovu znanja i vlasništva su nepouzdane. Biometriju treba koristiti za snažnu autentifikaciju identiteta i sigurnu razmjenu informacija između strana. Osoba ne može krivotvoriti, izgubiti, ukrasti ili prenijeti biometrijske parametre na drugu osobu bez nanošenja ozljeda. Trenutno, biometrijske tehnologije pružaju najveću garanciju identifikacije identiteta i čine osnovu sigurnosti gdje su tačna autentifikacija i zaštita od neovlaštenog pristupa objektima ili podacima od najveće važnosti.Opšti koncepti autentifikacije i biometrijskih parametara ili karakteristika ponašanja. Fiziološka biometrija, kao što su otisci prstiju ili geometrija šake, su fizičke karakteristike koje se obično mjere u određenom trenutku. Biometrija ponašanja, kao što je potpis ili glas, je niz radnji i traje određeni vremenski period. 6

6 Fiziološki biometrijski parametri su prilično raznoliki i jedan uzorak je obično dovoljan za poređenje. Što se tiče bihevioralnih biometrijskih parametara, jedan uzorak možda neće pružiti dovoljno informacija za identifikaciju osobe, ali vrlo privremena promjena signala (pod utjecajem ponašanja) sadrži potrebne informacije. Fiziološki (statički) i bihevioralni (dinamički) biometrijski parametri se međusobno nadopunjuju. Glavna prednost statičke biometrije je relativna nezavisnost od psihičkog stanja korisnika, niska cena njihovog truda i, samim tim, mogućnost organizovanja biometrijske identifikacije velikih tokova ljudi. Postoji šest biometrijskih podataka koji se danas najčešće koriste u automatizovanim sistemima za autentifikaciju (tabela 1.1). Osnovni biometrijski parametri Fiziološki otisci prstiju Iris Geometrija šake Lice Potpis Glas Ponašanje Tabela 1.1 Takođe se radi na korišćenju dodatnih biometrijskih parametara (Tabela 1.2). Dodatni biometrijski parametri Fiziološki DNK Oblik uha Miris Retina Odraz kože Termogram Hod Ponašanje Rukopis na tastaturi 2) jedinstvenost: za biometriju ne postoje dve osobe sa istim biometrijskim karakteristikama; 3) postojanost: biometrijske karakteristike moraju biti stabilne tokom vremena; 4) mjerljivost: biometrijske karakteristike moraju biti mjerljive nekim fizičkim čitačem; 7

7 5) prihvatljivost: zajednica korisnika i društvo u cjelini ne bi trebalo da se protive mjerenju/prikupljanju biometrijskih podataka. Kombinacija ovih svojstava određuje efikasnost upotrebe biometrije u cilju zaštite informacija. Međutim, nema biometrijskih parametara koji apsolutno zadovoljavaju bilo koje od ovih svojstava, kao ni parametara koji bi objedinili sva ova svojstva u isto vrijeme, posebno ako se uzme u obzir peto svojstvo prihvatljivosti. To znači da ne postoji univerzalni biometrijski parametar, a upotreba bilo koje metode biometrijske zaštite određena je svrhom i potrebnim karakteristikama informacionog sistema. Sistem sigurnosti informacija zasnovan na biometrijskoj autentifikaciji mora ispuniti zahtjeve koji su često međusobno nekompatibilni. S jedne strane, mora garantirati sigurnost, što podrazumijeva visoku točnost autentifikacije i niske stope grešaka. S druge strane, sistem mora biti prilagođen korisniku i omogućiti potrebnu brzinu računanja. Istovremeno, zahtjevi za povjerljivost moraju biti ispunjeni. Istovremeno, cijena sistema treba da omogući mogućnost njegove primjene u praksi. Kompleksnosti koje nastaju u razvoju i primeni biometrijskih sistema uključuju i pravne aspekte upotrebe biometrije, kao i probleme fizičke bezbednosti i zaštite podataka, upravljanja pravima pristupa i oporavka sistema u slučaju kvara. Stoga je svaka metoda biometrijske autentifikacije rezultat mnogih kompromisa. U svim sistemima biometrijske autentikacije mogu se razlikovati dva podsistema (slika 1.1): 1) registracija objekta (koristeći nekoliko mjerenja sa čitača formira se digitalni model biometrijske karakteristike (biometrijski šablon)); 2) prepoznavanje objekta (mjerenja očitana prilikom pokušaja autentifikacije se pretvaraju u digitalni oblik, koji se zatim upoređuje sa formom dobijenom prilikom registracije). Postoje dvije metode biometrijskog poređenja: 1) poređenje verifikacije sa jednim šablonom odabranim na osnovu određenog jedinstvenog identifikatora koji razlikuje određenu osobu (na primjer, identifikacijski broj ili kod), odnosno jedan na jedan (1: 1) poređenje dva biometrijska šablona; 2) identifikacija - poređenje izmjerenih parametara (ljudski biometrijski šablon) sa svim zapisima iz baze registrovanih korisnika, a ne sa jednim od njih odabranim na osnovu nekog identifikatora, tj. za razliku od verifikacije, identifikacija je poređenje jedan prema više (1:m). 8

8 Slika Sistem biometrijske autentikacije Biometrijska registracija (slika 1.2) je proces registracije objekata u biometrijskoj bazi podataka. Tokom registracije, biometrijski parametri objekta se bilježe, značajne informacije se prikupljaju od strane ekstraktora imovine i pohranjuju u bazu podataka. Korišćenjem specifičnog identifikacionog broja (jedinstvene kombinacije brojeva), mašinska reprezentacija biometrijskog parametra je povezana sa drugim podacima, kao što je ime osobe. Ova informacija se može staviti na neki predmet, na primjer, na bankovnu karticu. Slika. Biometrijska registracija Pozitivna registracija za verifikaciju i pozitivnu identifikaciju. Svrha takve registracije je stvaranje baze podataka legitimnih objekata. Prilikom registracije objektu se daje identifikator. Negativna registracija za negativnu identifikaciju je prikupljanje podataka o objektima koji nisu dozvoljeni ni u jednoj aplikaciji. Baze podataka su centralizovane. Biometrijski 9

9 uzoraka i drugi identifikacijski podaci pohranjeni su u negativnu identifikacijsku bazu podataka. To se može učiniti silom ili tajno, bez pomoći samog subjekta i njegovog pristanka. Registracija se zasniva na informacijama o korisniku u obliku "tvrdih podataka", odnosno iz službenih dokumenata ili drugih pouzdanih izvora kao što su izvod iz matične knjige rođenih, pasoš, unaprijed uspostavljene baze podataka i državne baze podataka kriminalaca. Određivanje sličnosti vrše ljudi, što je potencijalni izvor greške. Zadatak modula za autentifikaciju je da u kasnijoj fazi prepozna objekat i identifikuje jednu osobu između mnogih drugih, ili da potvrdi identitet utvrđivanjem podudaranja njegovih biometrijskih parametara sa datim. Za identifikaciju, sistem prima biometrijski uzorak od objekta, izvlači značajne informacije iz njega i pretražuje bazu podataka za zapise koji mu odgovaraju. Za biometrijsku identifikaciju koriste se samo biometrijske karakteristike. Na sl. 1.3 prikazuje glavne blokove koji čine biometrijski identifikacioni sistem. Obrasci iz baze podataka se uspoređuju sa dostavljenim uzorkom jedan po jedan. Na kraju procedure, sistem izdaje listu identifikatora koji su slični unesenom biometrijskom parametru. Slika Biometrijska identifikacija Sistem identifikacije može raditi u dva različita načina: 1) pozitivna identifikacija (sistem utvrđuje da li je osoba registrovana u bazi podataka. U tom slučaju mogu se napraviti greške lažnog pristupa ili lažnog odbijanja pristupa. Slično verifikacija); 2) negativna identifikacija (sistem proverava odsustvo objekta u nekoj negativnoj bazi podataka. To može biti npr. baza podataka traženih kriminalaca. Mogu se pojaviti greške izostavljanja sličnosti (lažno negativno) i lažne greške sličnosti (lažno prepoznavanje). Biometrijska verifikacija se razlikuje od identifikacije po tome što se dostavljeni biometrijski uzorci upoređuju sa jednim registrovanim 10

10 unosa u bazi podataka. Korisnik daje neko svojstvo koje ukazuje na jedan biometrijski predložak iz baze podataka. Slika Biometrijska verifikacija Za verifikaciju, objekat predstavlja neki identifikator (matični broj, bankovna kartica) i biometrijske parametre. Sistem očitava biometrijske indikatore, ističe određene parametre, upoređuje ih sa parametrima registrovanim u bazi podataka pod brojem ovog korisnika. Nakon toga, sistem utvrđuje da li je korisnik zaista onaj za koga se predstavlja ili nije. Prezentacija jedinstvenog identifikatora na sl. 1.1 je prikazan sa isprekidanom strelicom. Razlikovati centralizovane i distribuirane baze podataka. Centralizovana baza podataka čuva biometrijske informacije svih registrovanih objekata. Distribuirana baza podataka pohranjuje biometrijske informacije u distribuiranom obliku (na primjer, na pametnim karticama). Objekt pruža sistemu jedan biometrijski predložak pohranjen na nekom mediju, kao što je pametna kartica. Biometrijski sistem upoređuje ovaj šablon sa biometrijskim uzorkom koji je dala osoba. U praksi, mnogi sistemi koriste baze podataka oba tipa, distribuirane za dnevnu oflajn verifikaciju i centralizovane za onlajn verifikaciju ili za ponovno izdavanje kartica u slučaju gubitka bez ponovnog merenja biometrijskih parametara. Velika većina ljudi vjeruje da baza podataka čuva uzorke otiska prsta, glasa osobe ili sliku šarenice oka. Ali zapravo, u većini modernih sistema to nije slučaj. Posebna baza podataka pohranjuje digitalni kod koji je povezan sa određenom osobom koja ima prava pristupa. Skener ili bilo koji drugi uređaj koji se koristi u sistemu očitava određeni biološki parametar osobe. Zatim obrađuje rezultirajuću sliku ili zvuk, pretvarajući ih u digitalni kod. Upravo se ovaj ključ upoređuje sa sadržajem posebne baze podataka za ličnu identifikaciju. jedanaest

11 Dakle, u srcu svakog biometrijskog sistema su čitanje (jedinstvene informacije se izdvajaju iz fizičkog i/ili bihevioralnog uzorka i sastavlja se biometrijski uzorak), uparivanje (prezentovani uzorak se upoređuje sa pohranjenim uzorkom iz baze podataka) i donošenje odluka (sistem utvrđuje da li su biometrijski uzorci i donosi odluku o ponavljanju, prekidu ili promeni procesa autentifikacije) Protokoli za autentifikaciju Rad bilo kog sistema za autentifikaciju se implementira prema specifičnom protokolu. Protokol je specifičan niz koraka od strane dvije ili više strana koje će riješiti problem. Redoslijed koraka je veoma važan, tako da protokol reguliše ponašanje obje strane. Sve strane se slažu sa protokolom, ili ga barem razumiju. Uzmimo za primjer telefonski razgovor. Nakon biranja broja, pozivalac čuje zvučne signale praćene klikom kada druga strana podigne slušalicu. Prema protokolu, osoba koja se javlja na poziv mora prva da progovori i kaže "Zdravo!" ili dajući sebi ime. Nakon toga sebe naziva inicijatorom. Tek nakon što završite sve korake u ovom nizu, možete započeti razgovor. Ako jednostavno podignete slušalicu i ne učinite ništa, do razgovora možda neće doći, jer će se narušiti opšteprihvaćena procedura. Čak i ako pozivalac čuje klik, bez verbalne potvrde veze, ne može prvi započeti razgovor. Standardni početak telefonskog razgovora je primjer protokola. Protokol za autentifikaciju je (automatizirani) proces odlučivanja da li su vjerodajnice entiteta dovoljne da potvrde njegov identitet kako bi mu se omogućio pristup na osnovu tih vjerodajnica ili drugih tokena. Bilo koji protokol za autentifikaciju koji koristi različite metode (i različite biometrijske identifikatore) može se definirati i izvršiti na osnovu predstavljenih vjerodajnica. Protokol za autentifikaciju mora biti: unaprijed uspostavljen (protokol je u potpunosti definiran i razvijen prije nego što se koristi. Mora se odrediti redoslijed prolaska protokola i pravila koja regulišu rad. Kriterijumi po kojima će se utvrditi identitet akreditiva za autentifikaciju mora biti naznačeno i određeno); obostrano dogovoreno (sve uključene strane moraju pristati na protokol i slijediti utvrđene procedure); nedvosmisleno (nijedna od strana ne može narušiti redoslijed koraka zbog njihovog nesporazuma); detaljan (za svaku situaciju mora se odrediti procedura. To znači, na primjer, da protokol predviđa postupanje u izuzetnim slučajevima).

12 U današnjem svijetu kompjuteri i komunikacije se koriste kao sredstvo za pristup uslugama, privilegijama i raznim aplikacijama. Operateri ovakvih sistema obično nisu upoznati sa korisnicima, a odluka o odobravanju ili odbijanju pristupa u velikoj meri treba da bude doneta bez ljudske intervencije. Korisnik ne može vjerovati operaterima i drugim korisnicima sistema zbog anonimnosti registracije i udaljenosti, pa su potrebni protokoli pomoću kojih dvije strane koje nemaju povjerenja jedna drugoj mogu komunicirati. Ovi protokoli će, u suštini, regulisati ponašanje. Zatim će se izvršiti autentifikacija prema protokolu između korisnika i sistema, korisnik će se moći prijaviti i dobiti pristup aplikaciji. Sam protokol ne garantuje sigurnost. Na primjer, protokol kontrole pristupa organizacije može odrediti radno vrijeme, ali neće poboljšati sigurnost. Kriptosistemi se mogu koristiti za sigurnu autentifikaciju i obezbjeđenje razmjene informacija na osnovu sporazuma dvije strane Karakteristike metoda autentifikacije Tradicionalne metode autentifikacije (po svojstvu, znanju i biometrijskim parametrima) korištene su mnogo prije nego što je bila potrebna automatska elektronska autentifikacija. Ove tehnike su evoluirale kako su se poboljšale tehnologije štampanja, fotografije i automatizacije. P na imovini. Svako ko ima određenu stavku, kao što je ključ ili kartica s magnetskom trakom, može pristupiti aplikaciji (tj. biti ovlašten). Na primjer, svako ko ima ključeve od automobila može ga voziti. K o znanju. Osobe sa određenim znanjem imaju pravo pristupa. Autentifikacija se ovdje zasniva na tajnom znanju, kao što su lozinka, šifra zaključavanja i odgovori na pitanja. Važna riječ u ovoj definiciji je "tajna": znanje se mora čuvati u tajnosti kako bi se osigurala sigurnost autentifikacije. Možete istaknuti neklasificirane informacije koje su važne za autentifikaciju. Za autentifikaciju se često traži korisnički ID računara ili bankovni račun, a pošto nisu tajni, to ne sprječava pokušaje lažnog predstavljanja njihovog vlasnika kako bi se dobio pristup. B po biometrijskom parametru. To je karakteristična osobina osobe koja se može nekako izmjeriti (ili uzorkovati) u obliku biometrijskog identifikatora i koja osobu razlikuje od svih drugih ljudi. Teško ga je razmijeniti, teško ga je ukrasti ili krivotvoriti, za razliku od imovine i znanja, ne može se promijeniti. Vlasništvo i znanje u obliku (broj računa, lozinka) = (svojstvo, znanje) = (P, K) je najčešći metod autentifikacije (protokol). Ova metoda se koristi za kontrolu pristupa računaru, internetu, lokalnoj mreži, e-pošti, govornoj pošti itd. Kada se koristi 13

13 metoda autentikacije P i K, podaci se upoređuju, dok se korisnik (stvarna osoba) ne povezuje sa manje ili više utvrđenom "ličnošću". Ali identitet identifikovan vlasništvom nad imovinom P povezan je sa anonimnom lozinkom K, a ne sa stvarnom registrovanom osobom. Metoda biometrijske autentifikacije B pruža dodatnu sigurnost jer nije u mogućnosti zamijeniti biometriju, tako da je ova metoda, odnosno autentikacija korisnika, sigurnija. U tabeli. Slika 1.3 prikazuje četiri metode provjere autentičnosti korisnika koje se danas široko koriste. Budući da su biometrijski parametri integralna svojstva osobe, vrlo ih je teško lažirati bez njegovog znanja, a još više ih je nemoguće razmijeniti; osim toga, biometrijske karakteristike osobe mogu se promijeniti samo u slučaju ozbiljne ozljede, određenih bolesti ili destrukcije tkiva. Stoga biometrijski identifikatori mogu potvrditi identitet korisnika u protokolu za provjeru autentičnosti, što druge metode provjere autentičnosti koje koriste svojstva i znanje ne mogu učiniti. Kombinacijom posljednje metode (B) u tabeli. 1.3 sa metodom P i/ili K dobićemo dodatne biometrijske metode kao što su (P, B) (na primjer, pasoš, pametna kartica i biometrijski šablon); za kreditne kartice se često koristi kombinacija: P, K, B P kreditna kartica, K majčino djevojačko prezime, B potpis. Postojeće metode provjere autentičnosti i njihova svojstva Tabela 1.3 Primjeri metoda Svojstva Može se zamijeniti, Kreditne kartice, značke, duplikati, Ono što imamo (P) ključevi može biti ukradeno ili izgubljeno Šta znamo (K) Lozinka, PIN, Većina lozinki nije teško pogoditi majčino djevojačko prezime, pogoditi, mogu se prenijeti lični podaci drugima i zaboraviti Prsti, Nemoguće podijeliti s drugima, Jedinstvene karakteristike lica, odricanje od odgovornosti malo vjerovatno, korisnik (B) šarenica, vrlo teško lažirati, snimanje glasa ne može biti izgubljen ili ukraden. Granice između vlasništva i znanja mogu biti nejasne. Na primjer, identifikacijski dijelovi stavke (osobine) mogu se digitalizirati i pohraniti u komprimiranom obliku, poput niza zareza na ključu. Ovo na neki način transformiše vlasništvo u znanje. četrnaest

14 Međutim, ova metoda identifikacije se smatra fizičkom jer autentifikaciju vrši fizički objekt, a ne sama informacija, čak i ako je instancija zasnovana na informacijama. Broj kreditne kartice (koji se može koristiti i online i preko telefona) je znanje, ali kreditna kartica (koja se može koristiti na bankomatu) je vlasništvo. Osim toga, tajno znanje može se pripisati i biometriji, jer je ona mjerljiva i jedinstveno je svojstvo osobe. Potpis kao biometrijski (iu manjoj mjeri glas) uključuje znanje. To znači da se potpis može mijenjati po volji, ali će ga biti lakše i krivotvoriti. Ovo ohrabruje istraživače uključene u probleme automatskog prepoznavanja potpisa da proučavaju primjere zlonamjernih napada koji koriste krivotvorine. Osnovna razlika između biometrijske autentifikacije i drugih metoda autentifikacije je koncept stepena sličnosti, osnova tehnologije poređenja. Protokol autentikacije koji koristi lozinku uvijek daje tačan rezultat: ako je lozinka ispravna, sistem dozvoljava pristup; ako ne, odbija. Dakle, ovdje ne postoji koncept vjerovatnoće sličnosti. Stoga ne postoji problem tačne definicije sličnosti. Biometrijske tehnologije su uvijek vjerovatnoće i koriste statističke metode za analizu vjerovatnoće sličnosti. Uvijek postoji mala, ponekad izuzetno mala šansa da dvije osobe mogu imati iste upoređene biometrijske uzorke. Ovo se izražava u smislu stopa grešaka (stope lažnog pristupa i lažnog odbijanja) i internih stopa grešaka (minimalna dostižna stopa greške za datu biometriju) koje su povezane sa biometrijskim sistemom autentifikacije i biometrijskim identifikatorima. Prednost lozinki u odnosu na biometriju je mogućnost njihove promjene. Ako je lozinka ukradena ili izgubljena, može se opozvati i zamijeniti novom verzijom. To postaje nemoguće u slučaju nekih biometrijskih opcija. Ako su parametri nečijeg lica ukradeni iz baze podataka, onda ih je nemoguće poništiti ili izdati nove. Razvijeno je nekoliko metoda reverzibilne biometrije. Reverzibilna biometrija je izobličenje biometrijske slike ili svojstava prije nego što se upare. Jedno od konkretnih rješenja može biti, na primjer, korištenje ne svih biometrijskih parametara. Na primjer, za identifikaciju se koristi uzorak papilarnih linija samo dva prsta (na primjer, palčevi desne i lijeve ruke). Ako je potrebno (npr. kada su jastučići dva „ključna” prsta spaljeni), podaci u sistemu se mogu korigovati tako da od određenog trenutka kažiprst leve ruke i mali prst desne ( podaci koji ranije nisu bili evidentirani u sistemu i nisu mogli biti kompromitovani). 15

15 Metode hibridne autentifikacije Jedan od važnih izazova biometrijske autentifikacije je mogućnost upoređivanja različitih parametara, kao što su lozinke i znanje, te biometrijski identifikatori. Za hibridnu autentifikaciju koristi se jedna ili više metoda ili znakova T = (P (po svojstvu), K (po znanju), B (prema biometrijskim parametrima)). Za ličnu autentifikaciju, svaka funkcija koju korisnik pruži mora se uporediti sa funkcijom pohranjenom tokom registracije. Da bi se donijela odluka o sličnosti ovih karakteristika, potrebno je integrirati rezultate poređenja različitih uređaja za poređenje koji verificiraju karakteristike. Poređenje vlasništva ili jednostavnog znanja kao što je lozinka vrši se tačnim poređenjem. Postoje dva pitanja koja treba razmotriti: 1) kombinovanje akreditivnih podataka (najbolja opcija bi bila kombinovanje dve ili više metoda autentifikacije. Korelacija svojstva P ili znanja K sa biometrijskim parametrima B svodi zadatak biometrijske identifikacije na biometrijsku verifikaciju, tj. podudaranje 1:1 umjesto podudaranja 1:t); 2) kombinacija biometrijskih parametara (tražene akreditive mogu uključivati ​​različite biometrijske parametre, tj. (B1, B2), pri čemu je B1 prst, a B2 lice. Mogućnost kombinovanja više biometrijskih parametara je predmet povećane pažnje istraživača. i dizajneri). Dakle, upotreba bilo koje od navedenih metoda P, K ili B znači da bi trebalo biti moguće upariti kroz verifikaciju vlasništva i znanja i poređenje biometrijskog parametra. Oznake svojstva i znanja zahtijevaju potpuno podudaranje. Biometrijsko podudaranje može biti približno u određenoj mjeri. Zahtjevi za biometrijsku autentifikaciju Provjera autentičnosti biometrijskog identiteta postaje težak zadatak kada je potrebna visoka preciznost, tj. niske stope greške. Osim toga, korisnik ne bi trebao biti u mogućnosti da naknadno negira operaciju koju je izvršio, a da pri tome doživi što manje neugodnosti tokom postupka autentifikacije (mogućnost beskontaktnog čitanja, jednostavnost sučelja, veličina fajl šablona (što je veća veličina slike, sporije je prepoznavanje), itd.) d.). Istovremeno, sistem autentikacije mora ispunjavati i zahtjeve povjerljivosti i biti otporan na krivotvorenje (neovlašteni pristup). Održivost sistema biometrijske autentifikacije u odnosu na okolinu takođe treba uzeti u obzir (performanse mogu postati nestabilne u zavisnosti od uslova okoline).

16 Dakle, glavni zahtevi za biometrijske sisteme su sledeći: 1) tačnost (da li sistem uvek donosi ispravnu odluku o objektu); 2) brzina proračuna i mogućnost skaliranja baza podataka; 3) postupanje u izuzetnim slučajevima kada se biometrijski parametri objekta ne mogu registrovati (na primer, kao posledica bolesti ili povrede); 4) trošak (uključujući troškove obuke korisnika i osoblja); 5) poverljivost (obezbeđivanje anonimnosti; podaci dobijeni prilikom biometrijske registracije ne treba da se koriste u svrhe za koje registrovano lice nije dalo saglasnost); 6) bezbednost (zaštita sistema od pretnji i napada). Poznato je da je najslabija tačka biometrijskih tehnologija postojeća mogućnost zavaravanja sistema autentikacije imitacijom. Sigurnost sistema biometrijske autentifikacije ovisi o jačini veza između registriranih objekata i preciznijih "provjerenih podataka" kao što je pasoš. Zavisi i od kvaliteta samih provjerenih podataka. Za autentifikaciju morate koristiti takve biometrijske parametre koji neće stvoriti nove ranjivosti i rupe u sigurnosnom sistemu. Ako sistem biometrijske autentikacije želi da garantuje visok nivo sigurnosti, izbor biometrijskog se mora shvatiti ozbiljno. Biometrijska autentifikacija bi trebala biti dio sveobuhvatnog sigurnosnog sistema, koji uključuje, između ostalog, sredstva zaštite biometrijskog sistema. Sigurnost sistema je osigurana eliminacijom ranjivosti na tačkama napada, odnosno zaštitom „vrijednih sredstava“ aplikacije, na primjer, sprečavanjem presretanja informacija. 17

17 2. OSNOVNI BIOMETRIJSKI PARAMETRI Postoji šest najčešće korišćenih (osnovnih) biometrijskih parametara. Tu spadaju: prsti, lice, glas (prepoznavanje zvučnika), geometrija ruke, šarenica, potpis Prepoznavanje otiska prsta Otisak prsta je identifikacija osobe po otiscima prstiju, odnosno po takozvanom papilarnom uzorku. Uzimanje otiska prsta se zasniva na činjenici da je, prvo, otisak prsta jedinstven (u cijeloj istoriji otiska prsta nisu pronađena dva podudarna otiska prsta različitih osoba), a drugo, papilarni uzorak se ne mijenja tokom cijelog života osobe. Koža prstiju ima složeni reljefni uzorak (papilarni uzorak), formiran od naizmjeničnih grebena (0,1 0,4 mm visine i 0,2 0,7 mm širine) i žljebova-udubljenja (0,1 0,3 mm širine). Papilarni uzorak se u potpunosti formira u sedmom mjesecu fetalnog razvoja. Štaviše, kao rezultat istraživanja ustanovljeno je da su otisci prstiju različiti čak i kod jednojajčanih blizanaca, iako su im DNK indikatori identični. Osim toga, papilarni uzorak se ne može mijenjati, niti posjekotine, niti opekotine, niti druga mehanička oštećenja kože nisu od fundamentalnog značaja, jer je stabilnost papilarnog uzorka osigurana regenerativnom sposobnošću glavnog sloja epidermisa. kože. Stoga se može tvrditi da je danas uzimanje otisaka prstiju najpouzdaniji način za identifikaciju osobe.Metode za poređenje otisaka prstiju Uprkos raznovrsnosti strukture papilarnih šara, oni se mogu jasno klasifikovati koja osigurava proces njihove individualizacije i identifikacije. U svakom otisku prsta mogu se definirati dvije vrste karakteristika: globalne i lokalne. Globalni znakovi su oni koji se mogu vidjeti golim okom. Druga vrsta karakteristika su lokalne. Zovu se minucije, jedinstvene karakteristike za svaki otisak koji određuju tačke promene u strukturi papilarnih linija (kraj, bifurkacija, prekid, itd.), orijentaciju papilarnih linija i koordinate u tim tačkama. Praksa pokazuje da otisci prstiju različitih ljudi mogu imati iste globalne karakteristike, ali je apsolutno nemoguće imati iste mikroobrazce sitnica. Stoga se globalni atributi koriste za podjelu baze podataka na klase iu fazi autentifikacije. U drugoj fazi prepoznavanja, lokalne karakteristike se već koriste. osamnaest

18 Principi poređenja otisaka prema lokalnim karakteristikama Faze poređenja dva otiska: Faza 1. Poboljšanje kvaliteta originalne slike za štampu. Povećava se oštrina granica papilarnih linija. Faza 2. Proračun polja orijentacije papilarnih linija otiska. Slika je podijeljena na kvadratne blokove sa stranom većom od 4 px, a ugao t orijentacije linija za fragment otiska izračunava se iz gradijenata svjetline. Faza 3. Binarizacija slike otiska prsta. Redukcija na crno-bijelu sliku (1 bit) postavljanjem praga. Faza 4. Stanjivanje linija slike otiska. Stanjivanje se vrši sve dok linije ne budu široke 1 px (slika 2.1). Sl. Stanjivanje linija slike otiska Faza 5. Izolacija minucija (slika 2.2). Slika je podijeljena na blokove od 9 9 piksela. Nakon toga se računa broj crnih (ne-nula) piksela oko centra. Piksel u centru smatra se minucijom ako je sam različit od nule i postoji jedan susjedni piksel koji nije nula (minutia "završetak") ili dva (minutija "bifurkacija"). Slika Izolacija minucija Koordinate detektovanih minucija i njihovi orijentacioni uglovi se zapisuju u vektoru: W(p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (xp, yp, tp)], gdje je p broj minucija. 19

19 Prilikom registracije korisnika ovaj vektor se smatra standardom i evidentira se u bazi podataka. Prilikom prepoznavanja vektor određuje trenutni otisak prsta (što je sasvim logično). Faza 6. Poređenje minucija. Dva otiska istog prsta će se razlikovati jedan od drugog po rotaciji, ofsetu, zumiranju i/ili kontaktnoj površini u zavisnosti od toga kako korisnik stavlja prst na skener. Stoga je nemoguće utvrditi pripada li otisak osobi ili ne na osnovu njihovog jednostavnog poređenja (vektori referentnog i trenutnog otiska mogu se razlikovati po dužini, sadržavati neodgovarajuće detalje, itd.). Zbog toga se proces uparivanja mora implementirati za svaku minuciju posebno. Faze poređenja: registracija podataka; traženje parova odgovarajućih minucija; ocjenjivanje usklađenosti otisaka. Prilikom registracije određuju se parametri afine transformacije (ugao rotacije, skala i pomak), u kojima neki minuci iz jednog vektora odgovaraju nekoj minuciji iz drugog. Kada tražite svaku minuciju, morate ponoviti do 30 vrijednosti rotacije (od 15 do +15), 500 vrijednosti pomaka (na primjer, od 250 px do +250 px) i 10 vrijednosti skale (od 0,5 do 1,5 sa korakom od 0, jedan). Ukupno do koraka za svaku od 70 mogućih minucija. (U praksi se sve moguće opcije ne sortiraju nakon odabira potrebnih vrijednosti za jednu minuciju, već se pokušavaju zamijeniti za druge minucije, inače bi bilo moguće međusobno uporediti gotovo sve otiske). Ocjenjivanje usklađenosti otisaka vrši se prema formuli K = (DD 100%) / (pq), gdje je D broj usklađenih minucija, p broj minucija standarda, q broj minucija standarda identifikovani otisak. Ako rezultat prelazi 65%, otisci se smatraju identičnim (prag se može sniziti postavljanjem drugačijeg nivoa budnosti). Ako je izvršena autentifikacija, tu se završava. Za identifikaciju, ovaj proces se mora ponoviti za sve otiske prstiju u bazi podataka. Zatim se bira korisnik sa najvišim nivoom podudaranja (naravno, njegov rezultat mora biti iznad praga od 65%), na primer, AFIS (Automatizovani sistemi identifikacije otiska prsta). U Republici Bjelorusiji, AFIS (automatski sistem identifikacije otiska prsta). Princip rada sistema: kartica za otiske prstiju, lični podaci, otisci prstiju i otisci dlana se „zabijaju“ prema obrascu. Integralne karakteristike su postavljene (još uvijek morate ručno urediti loše)

20 pečata, sistem sam slaže dobre), nacrta se "kostur", odnosno sistem, takoreći, kruži papilarnim linijama, što mu omogućava da vrlo precizno odredi znakove u budućnosti. Kartica otiska prsta ide na server, gdje će biti pohranjena cijelo vrijeme. "Sledoteka" i "trag". "Trag" otisak prsta uzet sa lica mesta. Baza tragova "Sledoteka". Kao i otisci prstiju, tragovi se šalju na server, a on se automatski upoređuje sa otiscima prstiju, kako postojećim tako i novouvedenim. Trag se traži dok se ne pronađe odgovarajuća kartica za otisak prsta. Metoda zasnovana na globalnim karakteristikama. Izvodi se globalna detekcija karakteristika (glava petlje, delta). Broj ovih karakteristika i njihov međusobni raspored omogućavaju nam da klasifikujemo tip uzorka. Konačno prepoznavanje se vrši na osnovu lokalnih karakteristika (broj poređenja je nekoliko redova veličine manji za veliku bazu podataka). Vjeruje se da tip uzorka može odrediti karakter, temperament i sposobnosti osobe, pa se ova metoda može koristiti u druge svrhe osim identifikacije/autentifikacije. Metoda zasnovana na grafu. Originalna slika (slika 2.3) otiska (1) se pretvara u sliku orijentacijskog polja papilarne linije (2). Na terenu su uočljive površine sa istom orijentacijom linija, pa je moguće povući granice između ovih područja (3). Zatim se određuju centri ovih regija i dobija se grafik (4). Isprekidana strelica d označava zapis u bazi podataka prilikom registracije korisnika. Određivanje sličnosti otisaka implementirano je u kvadratu (5). Dalje radnje su slične prethodnom metodu poređenja po lokalnim karakteristikama Skeneri otiska prsta Fig Metoda poređenja otisaka prstiju na osnovu grafikona Vrste i princip rada Čitači otiska prsta su trenutno u širokoj upotrebi. Instaliraju se na laptopove, miševe, tastature, fleš diskove, a koriste se i kao zasebni eksterni uređaji i terminali koji se prodaju zajedno sa AFIS sistemima. 21

21 Uprkos spoljnim razlikama, svi skeneri se mogu podeliti u nekoliko tipova: 1. Optički: FTIR skeneri; vlakna; optičko zadržavanje; valjak; beskontaktno. 2. Poluprovodnik (poluprovodnici menjaju svojstva na mestima kontakta): kapacitivni; osjetljiv na pritisak; termalni skeneri; radio frekvencija; dugotrajni termalni skeneri; kapacitivno zadržavanje; radio frekvencija se zadržava. 3. Ultrazvučni (ultrazvuk se vraća u različitim intervalima, reflektujući se od žljebova ili linija). Princip rada skenera otiska prsta, kao i svakog drugog uređaja za biometrijsku verifikaciju, prilično je jednostavan i uključuje četiri osnovna koraka: snimanje (skeniranje) biometrijskih karakteristika (u ovom slučaju prstiju); isticanje detalja papilarnog uzorka u nekoliko tačaka; pretvaranje snimljenih karakteristika u odgovarajući oblik; poređenje snimljenih biometrijskih karakteristika sa šablonom; donošenje odluke o podudarnosti ili nepodudarnosti snimljenog biometrijskog uzorka sa šablonom. Kapacitivni senzori (slika 2.4) se sastoje od niza kondenzatora, od kojih je svaki po dvije povezane ploče. Kapacitet kondenzatora zavisi od primijenjenog napona i od dielektrične konstante medija. Kada se prst dovede do takvog niza kondenzatora, i dielektrična konstanta medija i kapacitivnost svakog kondenzatora ovise o konfiguraciji papilarnog uzorka u lokalnoj tački. Dakle, kapacitivnost svakog kondenzatora u nizu može jedinstveno identificirati papilarni uzorak. Princip rada optičkih senzora (slika 2.5) sličan je onom koji se koristi u kućnim skenerima. Takvi senzori se sastoje od LED dioda i CCD senzora: LED diode osvjetljavaju skeniranu površinu, a reflektovana svjetlost fokusira se na CCD senzore. Budući da refleksija svjetlosti ovisi o strukturi papilarnog uzorka u određenoj tački, optički senzori vam omogućavaju da snimite sliku otiska prsta. 22

22 Slika Struktura kapacitivnog senzora Slika Struktura optičkog senzora Toplotni senzori (slika 2.6) su niz piroelektrika, svojevrsnih dielektrika, na čijoj površini, kada se temperatura promijeni, nastaju električni naboji zbog promjene spontana polarizacija. Temperatura u interpapilarnim šupljinama je niža nego na površini valjka papilarne linije, zbog čega vam niz piroelektrika omogućuje preciznu reprodukciju papilarnog uzorka. Senzori elektromagnetnog polja (slika 2.7) imaju generatore naizmjeničnog električnog polja radio frekvencije i niz prijemnih antena. Kada se prst prinese senzoru, linije sile generisanog elektromagnetnog polja tačno prate konturu papilarnih linija, što omogućava nizu prijemnih antena da popravi strukturu otiska prsta. Razmotrimo detaljnije princip rada najpopularnijih termalnih skenera u našem vremenu. Oni implementiraju termičku metodu za očitavanje otisaka prstiju, zasnovanu na svojstvu piroelektričnih materijala da pretvaraju temperaturnu razliku u napon. Temperaturna razlika se stvara između ćelija senzorskog elementa ispod papilarnih izbočina i žljebova. Žljebovi ne dodiruju senzorski element, tako da temperatura senzornog elementa ispod žljebova ostaje jednaka temperaturi okoline. Karakteristika temperaturne metode je da nakon nekog vremena (oko 0,1 s) slika nestaje, jer prst i senzor dolaze u termičku ravnotežu. 23

23 Slika Struktura senzora elektromagnetnog polja Brzi nestanak temperaturnog uzorka jedan je od razloga za korištenje tehnologije skeniranja. Da biste snimili otisak, potrebno je da klizite prstom preko senzorskog elementa pravokutnog oblika (0,4 14 mm ili 0,4 11,6 mm). Tokom pokreta prsta, brzina skeniranja mora biti veća od 500 fps (podešeno frekvencijom sata). Rezultat je niz okvira, od kojih svaki sadrži dio ukupne slike. Zatim se programski rekonstruiše otisak prsta: nekoliko linija piksela se bira u svakom kadru i identične linije se traže u drugim okvirima, kompletna slika otiska prsta se dobija kombinovanjem okvira na osnovu ovih linija (slika 2.8). Slika Očitavanje uzorka otiska prsta okvir po kadar i njegova rekonstrukcija Metoda čitanja okvir po kadar ne zahtijeva izračunavanje brzine kretanja prsta duž čitača i omogućava smanjenje površine silikonske podloge. matricu za više od 5 puta, što smanjuje njenu cijenu za isti faktor. Rezultirajuća slika, međutim, ima visoku rezoluciju. Dodatna prednost skeniranja je što se prozor za čitanje samočisti i ne ostavlja otiske prstiju nakon čitanja. Tipično, rekonstruirana slika ima dimenzije mm, što odgovara tačkama. Sa osam bitova po tački, bmp memorija zahtijeva 140 KB memorije po slici. Iz sigurnosnih razloga, kao i radi smanjenja količine zauzete memorije, sistem za prepoznavanje ne pohranjuje sliku otiska prsta, već standard koji se dobija iz otiska prsta isticanjem karakterističnih detalja. Algoritmi identifikacije se zasnivaju na poređenju prikazanih uzoraka sa standardima. Prilikom inicijalne registracije korisnika očitava se otisak prsta i dodjeljuje se šablon koji se pohranjuje u memoriju sistema (može se pohraniti više šablona). U budućnosti, prilikom identifikacije iz pročitanog 24

24 otiska prsta su također izvučeni setovi dijelova, koji se u ovom slučaju nazivaju uzorci. Uzorci se upoređuju sa skupom pohranjenih referenci, a ako se pronađe podudaranje, osoba se smatra identificiranom. Ako se uzorak uporedi s jednom referencom, na primjer, radi provjere identiteta vlasnika pametne kartice, ovaj proces se naziva autentikacija ili validacija. Proces poređenja uzorka i standarda (identifikacija ili autentifikacija) se vrši softverski i ne zavisi od tehnologije kojom je slika otiska dobijena. Softver za rekonstrukciju otiska prsta se isporučuje u nizu okvira (slika 2.9). Standardni odabir, verifikacija i identifikacija se provode uz pomoć softvera treće strane ili uz pomoć nezavisno razvijenih programa. Tehnika termičkog čitanja osigurava visoku kvalitetu slike otiska prsta u različitim stanjima površine prsta: nije bitno da li je suv, pohaban, sa malom razlikom u nivoima kapice i žljebova, itd. FingerChip čitač uspješno radi u teškim uvjetima. uslovima, sa velikim temperaturnim kolebanjima, visokom vlažnošću, sa raznim zagađivačima (uključujući ulje). U režimu rada senzor je potpuno pasivan. Ako temperaturna razlika između prsta i senzora postane neznatna (manja od jednog stepena), aktivira se krug za stabilizaciju temperature koji mijenja temperaturu čitača i vraća temperaturni kontrast. Slika FingerChip Software Još jedna prednost termičke metode u odnosu na druge metode, posebno kapacitivne, jeste da nema potrebe za čvrstim kontaktom prsta i čitača, što omogućava upotrebu posebnog premaza koji pruža zaštitu od udara, abrazije, vlage. i drugi faktori okoline.prsti ANSI i FBI standardi se sada uglavnom koriste. Oni definišu sledeće zahteve za štampanu sliku: svaka slika je predstavljena u nekomprimovanom TIF formatu; slika mora imati rezoluciju od najmanje 500 dpi; slika mora biti u sivim tonovima sa 256 nivoa svjetline; maksimalni ugao rotacije otiska u odnosu na vertikalu nije veći od 15 ; glavne vrste minucija su završetak i bifurkacija. 25

25 Obično je više od jedne slike pohranjeno u bazi podataka, što poboljšava kvalitetu prepoznavanja. Slike se mogu razlikovati jedna od druge po pomaku i rotaciji. Skala se ne menja, jer se svi otisci dobijaju sa jednog uređaja. Prepoznavanje po šarenici oka Šta je šarenica Šarenica je u obliku kruga sa rupom unutra (zenica). Šarenica se sastoji od mišića čijim se kontrakcijom i opuštanjem mijenja veličina zjenice. Ulazi u horoid oka (slika 2.10). Šarenica je odgovorna za boju očiju (ako je plava, znači da u njoj ima malo pigmentnih ćelija, ako ima puno smeđe). Obavlja istu funkciju kao otvor blende u kameri, prilagođavajući izlaz svjetlosti. Šarenica je dio oka. Leži iza rožnjače i očne vodice prednje očne komore. Jedinstvene strukture šarenice su rezultat radijalne trabekularne mreže; njegov sastav: udubljenja (kripte, lakune), češljasti estrihi, brazde, prstenovi, bore, pjege, krunice, ponekad mrlje, žile i druge karakteristike. Uzorak šarenice je uglavnom nasumičan, a što je veći stepen slučajnosti, veća je vjerovatnoća da će određeni uzorak biti jedinstven. Matematički, slučajnost se opisuje stepenima slobode. Istraživanja su pokazala da tekstura šarenice ima stepen slobode od 250, što je mnogo veće od stepena slobode otisaka prstiju (35) i slika lica (20). Prosečne dimenzije šarenice: horizontalno R 6,25 mm, vertikalno R 5,9 mm; veličina zjenice je 0,2 0,7R. Unutrašnji radijus šarenice zavisi od starosti, zdravlja, osvetljenja itd. Brzo se menja. Njegov oblik može biti prilično drugačiji od kruga. Centar zenice je po pravilu pomeren u odnosu na centar šarenice prema vrhu nosa.Duljenica kao biometrijski parametar Fig Struktura ljudskog oka Prvo, šarenica ima veoma složenu šaru, sadrži mnogo različitih elemenata. Stoga, čak i njena ne baš kvalitetna slika omogućava vam da precizno odredite ličnost osobe. 26

26 Drugo, šarenica je prilično jednostavan objekt (gotovo ravan krug). Tako je prilikom identifikacije vrlo lako uzeti u obzir sva moguća izobličenja slike koja nastaju zbog različitih uslova snimanja. Treće, šarenica oka osobe se ne mijenja tokom cijelog života od rođenja. Tačnije, njegov oblik ostaje nepromijenjen (sa izuzetkom ozljeda i nekih ozbiljnih očnih bolesti), dok se boja može promijeniti s vremenom. Ovo daje identifikaciji šarenice dodatnu prednost u odnosu na mnoge biometrijske tehnologije koje se oslanjaju na relativno kratkotrajne parametre kao što su geometrija lica ili ruke. Šarenica počinje da se formira u 3. mesecu intrauterinog razvoja. U 8. mjesecu je to praktično formirana struktura. Osim toga, nastaje slučajno čak i kod jednojajčanih blizanaca i ljudski geni ne utječu na njegovu strukturu. Šarenica je stabilna nakon 1. godine života, šarenica je konačno formirana i praktično se ne mijenja do smrti, ako nema ozljeda ili patologija oka. Iris kao identifikator. Osobine šarenice kao identifikator: izolacija i zaštitu od spoljašnje sredine; nemogućnost promjene bez oštećenja vida; reakcija na svjetlost i pulsiranje zjenice koristi se za zaštitu od lažiranja; moguća je nenametljiva, beskontaktna i prikrivena metoda dobijanja slika; visoka gustina jedinstvenih struktura 3,2 bita/mm2 ili oko 250 nezavisnih karakteristika (ostale metode imaju oko 50), 30% parametara je dovoljno da se odluči za poklapanje sa vjerovatnoćom da više nema druge velike prednosti. Činjenica je da neke biometrijske tehnologije pate od sljedećeg nedostatka. Kada se u postavkama identifikacionog sistema postavi visok stepen zaštite od grešaka prve vrste (verovatnoća lažnog prijema FAR), verovatnoća greške druge vrste (lažno odbacivanje u FRR sistemu) raste na neprihvatljivo visoke vrednosti. od nekoliko desetina posto, dok je identifikacija po šarenici potpuno lišena ovog nedostatka. U njemu je odnos grešaka prve i druge vrste jedan od najboljih do sada. Uzmimo nekoliko brojki kao primjer. Studije su pokazale da sa stopom greške tipa I od 0,001% (odlična pouzdanost), stopa greške tipa II iznosi samo 1%. 27


DV Sokolov KONCEPT "BIOMETRIJE". PROTOKOLI BIOMETRIJSKE AUTENTIKACIJE Biometrija je kompleks tehnologija koje se stalno razvijaju koje su dovele do nove obećavajuće nauke. Isti izvor

UDK 681.3.016: 681.325.5-181.48 A.O. Pyavchenko, E.A. Vakulenko, E.S. Kachanova DISTRIBUIRANI SISTEM IDENTIFIKACIJE I KONTROLE PRISTUPA Biometrija u sadašnjoj fazi može riješiti probleme povezane s ograničenjem

Lozinke se koriste za zaštitu programa i podataka pohranjenih na vašem računalu od neovlaštenog pristupa. Računar dozvoljava pristup svojim resursima samo onim korisnicima koji su registrovani

Biometrijski sistemi sigurnosti informacija Autor: nastavnik informatike i matematike Milkhina O.V. Biometrija: kako se to radi Biometrijski sistemi se sastoje iz dva dela: hardverskog i specijalizovanog

Biometrijski čitači koji koriste biometrijske čitače Za razliku od lozinki ili ličnih karata, biometrijski podaci jedinstveno identifikuju određenu osobu i

ZKTECO Fundamentalni koncepti tehnologije prepoznavanja otiska prsta Šta je otisak prsta? Otisci prstiju su sitni grebeni, kovitlaci i udubljenja na vrhu svakog prsta. Oni se formiraju

N.N. Alekseeva, A.S. Irgit, A.A. Kurtova, Sh.Sh. Mongush Primjena metoda obrade slike na problem prepoznavanja vaskularnog uzorka dlana Svake godine se povećavaju zahtjevi za sigurnosnim sistemima.

Bilten RAU. Zbor fizikalno-matematičkih i prirodnih nauka 2 2006 85-91 85 UDK 517. 8 SISTEM UPOREĐIVANJA OTISKA PRSTIJA NA LOKALNE OSOBINE Gasparyan A.A. Kirakosyan rusko-jermenski (slavenski)

Sadržaj: Biometrija: Trenutne tehnologije Izazovi klasične biometrije Bihevioralna biometrija Prednosti bihejvioralne biometrije Primjena bihejvioralne biometrije Nova sigurnosna stvarnost

Kaškin Evgenij Vladimirovič tech. nauka, vanredni profesor Merkulov Aleksej Andrejevič postdiplomski student Vasiljev Dmitrij Olegovič master student Moskovski tehnološki univerzitet, Moskva KARAKTERISTIKE IDENTIFIKACIJE

ZKTECO OSNOVNI KONCEPTI PREPOZNAVANJA VENA PRSTIJU Šta su vene prstiju? Vene su žile koje su prisutne u cijelom tijelu i prenose krv natrag u srce. Kao što ime govori, vene

106 UDK 519.68: 681.513.7 S. A. Puchinin, postdiplomski student, Odsjek za primijenjenu matematiku i informatiku, Državni tehnički univerzitet u Iževsku 1 PREGLED MATEMATIČKIH METODA PREPOZNAVANJA SLIKE

27. septembar 2018. Zahtjevi sistema za upravljanje atributima Nivoi rizika procijenjene oslanjajuće strane Informacije o identitetu Upravljanje Politika identiteta Identifikacija verifikatora

Sigurna autentifikacija Sigurnost mreže je ključni problem sa kojim se suočavaju IT odjeli. Rješenje je formirano iz skupa elemenata, jedan od njih je sigurna autentifikacija.Važno pitanje je osigurati

Fujitsu World Tour 15 1. Infracrvena slika dlana 2. Hemoglobin u krvi u venama apsorbuje više zračenja 3. Vene su tamnije na slici

OBRAZOVNO OKRUŽENJE VISOKOŠKOLOVNE USTANOVE Usatov Aleksej Genadijevič Student Gosudarev Ilja Borisovič Dr. ped. sci., vanredni profesor FGBOU VPO Ruski državni pedagoški univerzitet.

O ʺ (D2(q(z)q(z))q\z)) + D ^q"(z)]. Dobijene jednadžbe omogućavaju sintezu kvazi-optimalnih nestacionarnih prijemnika PEMI signala za procjenu potencijalnu sigurnost kompjuterske opreme

Identifikacija i autentifikacija. Pregled postojećih metoda. Asmandiyarova Z.Z. Baškirski državni univerzitet Ufa, Rusija Identifikacija i autentifikacija. Pregled postojećih metoda provjere autentičnosti.

Biometrijsko obračunavanje radnog vremena LLC Kairos Integrisani sigurnosni sistemi kompanije LLC Kairos Uvođenjem sistema dobijate povećanje efikasnosti kompanije; Jačanje porođaja

Biometrijski čitači Biometrijska identifikacija Najprikladnija i najpouzdanija tehnologija: identifikator je uvijek s vama - ne možete zaboraviti, izgubiti ili prenijeti na drugog: jedinstvena identifikacija određenog

Korišćenje lozinke sa slikom u operativnom sistemu Windows 8 Već duže vreme, Windows zaštita lozinkom izaziva sve više kritika. Kako biti? U Windows 8, posebno imajući u vidu da će ovaj OS biti instaliran na tabletu

Šta je biometrija? U novije vreme, ovaj termin je imao široko značenje i koristio se uglavnom tamo gde se radilo o metodama matematičke statistike koje su primenljive na bilo koje biološke pojave. Sad

Modul za zaštitu informacija od neovlašćenog pristupa «IRTech Security» Vodič za CPS 2 SAŽETAK Ovaj dokument je vodič za skup ugrađenih alata za sigurnost informacija (CPS)

264 Odjeljak 4. PODRŠKA UPRAVLJANJU DOKUMENTIMA Bobyleva MP Efikasno upravljanje dokumentima: od tradicionalnog do elektronskog. M. : MPEI, 2009. 172s. Informaciono-analitički sistem „BARS. Monitoring-Edukacija»

12. aprila 2018. GOST R HHH.HH-2018 Identifikacija i autentifikacija. Zahtjevi sistema za upravljanje opštim atributima identiteta Upravljanje nivoima rizika procijenjene pouzdane strane

Svojstva informacija Povjerljivost Integritet Dostupnost Klasifikacija ranjivosti Dizajn Implementacija ranjivosti Ranjivost Operativna ranjivost Klasifikacija napada Lokalni udaljeni zlonamjerni

FEDERALNO DRŽAVNO UNITARNO PREDUZEĆE "NAUČNO-ISTRAŽIVAČKI INSTITUT "VOŠOD"

Godišnja međunarodna naučno-praktična konferencija "RusCrypto 2019" Metode za procenu poverenja u rezultate primarne identifikacije dr Aleksej Sabanov. N.E. Bauman, zamjenik generala

Sistemi biometrijske identifikacije Govornik: Maksim Kleščov Tehnologije biometrijske identifikacije Otisak prsta Šarenica Oko Geometrija lica Geometrija šake Vene Safena Struktura

Ministarstvo obrazovanja i nauke Ruske Federacije

Tatarčenko Nikolaj Valentinovič Timošenko Svetlana Vjačeslavovna BIOMETRIJSKA IDENTIFIKACIJA U INTEGRISANIM SIGURNIM SISTEMIMA Svima su poznate scene iz naučnofantastičnih filmova: približava se junak

113 UDK 004.93 D.I. Trifonov Identifikacija osobe fraktalnom dimenzijom otisaka prstiju i sistemima kontrole pristupa Predstavljeni članak posvećen je novom metodu prepoznavanja ličnosti,

UDK 57.087.1 PRIMJENA BIOMETRIJSKE IDENTIFIKACIJE U FITNES CENTRIMA Erturk Ya., Medvedeva M.V. Federalna državna budžetska obrazovna ustanova visokog stručnog obrazovanja "PREU" G.V. Plekhanov" E-mail: [email protected] Ovaj članak opisuje upotrebu

UDK 59.6 DA Mon'kin PROCJENA PARAMETARA KVASIHARMONIČKIH PROCESA U BIOMETRIJSKIM SISTEMIMA Talasni procesi se često susreću u inženjerstvu. Značajan dio mehaničkih pokreta, periodično kretanje

Laboratorijski rad 8 Komparativna analiza univerzalnih i specijalizovanih računara Programska tema: Klasifikacija po stepenu specijalizacije. Svrha rada: analizirati univerzalne i specijalizovane

Biometrijske tehnologije u Poštanskoj banci Gurin P.A. Savjetnik predsjednika-predsjedavajućeg odbora 1. GLAVNE VRSTE BIOMETRIJE Međunarodna klasifikacija metoda ljudske identifikacije: otisci prstiju

Shutte rst ock Ljudi koje poznajemo obično prepoznajemo po licima, ponekad po glasu ili rukopisu, ili po načinu na koji se kreću. U prošlosti, jedini način da se identifikuju putnici koji putuju

Politika privatnosti Ova Politika privatnosti (u daljem tekstu "Politika") primjenjuje se na informacije dobivene putem ove stranice, drugih stranica i drugih interaktivnih

FAL/12-WP/39 20/11/03 DVANAESTI ODJEL ZA Olakšavanje (FAL) Kairo, Egipat, 22. mart 2. aprila 2004. Tačka 2. dnevnog reda. Olakšajte formalnosti, zaštitite putne karte

Pravila za osiguranje informacione sigurnosti na radnom mjestu 1. Uvod

PERSPEKTIVE ZA SIGURNU INTEGRACIJU RESURSA U DIGITALNI PROSTOR U svom govoru želim da razmotrim problem autorizovanog korišćenja elektronskih digitalnih resursa u procesu njihove integracije

Biometrijske tehnologije: novi nivo zaštite za bankarske aplikacije Rushkevich Arkady Menadžer proizvoda O KOMPANIJI Više od 20 godina istorije Saradnja sa velikim kompanijama i agencijama za sprovođenje zakona

Uredba o računovodstvu, skladištenju i korištenju ključnih nosača informacija, kriptografskih alata i elektronskog potpisa 1. Regulatorni dokumenti Federalni zakon od 6. aprila 2011. N 63-FZ „O

UDK 004.932 Algoritam klasifikacije otiska prsta D.S. Lomov, student Rusija, 105005, Moskva, MSTU im. N.E. Bauman, odsjek "Računarski softver i informacione tehnologije" Rukovodilac:

Procjena parametara 30 5. OPĆA PROCENA PARAMETARA 5.. Uvod

57 E.E. KANUNOVA, A.Yu. NAUMOV Pregled metoda obrade digitalnih slika u svrhu identifikacije i otklanjanja nedostataka u arhivskim dokumentima UDK 004.92.4:004.65 Institut Murom (filijala)

UDK 004.932+57.087.1 Shvets V.A., kandidat tehničkih nauka, vanredni profesor, Vasjanovič V.V., postdiplomski student (Nacionalni vazduhoplovni univerzitet, Kijev, Ukrajina) Otklanjanje nedostataka lažne identifikacije ličnosti sistema praćenja i upravljanja

Koliko su bezbedna rešenja za pristup otisku prsta ekey? Odgovori na često postavljana pitanja SIGURNOST ekey rješenja za pristup otiskom prsta ekey proizvodi garantuju vrlo visok nivo

Namjena Podsistem računarskog računara Intellect koji implementira funkcije detekcije lica na primljenoj video slici, obrade slike u cilju identifikacije biometrijskih karakteristika lica, skladištenja i poređenja

Laboratorija 2. Protokoli za udaljenu autentifikaciju 1. Razumijevanje autentikacije Autentifikacija je proces provjere identiteta identifikatora koji predstavlja korisnik. S obzirom na nivo povjerenja i

Septembar 2 0 1 7 PREGLED EKONOMSKIH REFORMA U AZERBAJZANU

Metode autentikacije STUDENTSKA GRUPA BIB1101 YULIA PONOMAREVA Malo o ulozi IP-a u savremenom životu Osnovni koncepti Informacioni sistem Predmet ima identifikator Pruža identifikator Pruža

Politika zaštite ličnih podataka Ova Politika zaštite ličnih podataka (u daljem tekstu "Politika") primjenjuje se na informacije dobivene putem ove stranice, drugih stranica i drugih interaktivnih

Dokument sa uputstvima Računarska oprema Zaštita od neovlašćenog pristupa informacijama Indikatori sigurnosti od neovlašćenog pristupa informacijama Odobreno odlukom predsjedavajućeg

ODOBRENO PFNA.501410.003 34-LU TRUSTED LOADER Dallas Lock Priručnik za rukovaoca PFNA.501410.003 34 listova 12 2016 Sadržaj UVOD... 3 1 SVRHA SDLOCKZ... DALLAS

Pod biometrijskim sigurnosnim sistemima - u osnovi se podrazumijevaju tehnički uređaji koji se mogu koristiti za utvrđivanje i pažljivo proučavanje identiteta ili jedinstvenih karakteristika svake osobe pojedinačno, kako fizičkih tako i bihevioralnih, u svrhu njihovog daljeg prepoznavanja i istraživanja. Postoje mnoge prepoznatljive karakteristike kao što su crte lica, otisci prstiju, šarenice ili DNK. Jedinstvenost ličnosti osobe može biti u njegovom hodu, načinu na koji sjedi ili stoji, njegovom glasu, dužini kose, izrazima lica, nesvjesnim pokretima. Sve ovo se može koristiti u . Prednosti pri korišćenju biometrijskih sistema, u poređenju sa tradicionalnim (mehanički ključevi, , ), je da sistem tačno identifikuje subjekt ili njegove karakteristike, subjekt neće moći da izgubi ili prenese trećim licima sredstva identifikacije, duboku analitiku ponašanja. U smislu sigurnosti, distribucije prava pristupa i praćenja vremena u preduzeću, takvi sistemi počinju postepeno da preživljavaju tradicionalne .

Do danas se biometrijski sigurnosni sistemi razvijaju prilično brzo. Neki od njih su - upotreba visokokvalitetnih IP video kamera koje su u stanju da daju željeni rezultat pri povezivanju dodatnog softvera za video analitiku, kao npr. , prepoznavanje spola, itd. To implicira da čak i ako snimili incident koji je veoma udaljen, čak i na udaljenosti od 200 metara, a lica možda neće biti pogodna za prepoznavanje konvencionalnom kamerom ili ljudskim okom, program za prepoznavanje lica će moći precizno snimiti i identificirati lice bez nedostaju čak i najmanji detalji.

Ne tako davno pojavila se nova tehnologija koja omogućava povezivanje DNK ljudi s njihovim otiscima prstiju, odnosno korišteni program, nakon što je primio podatke o DNK, moći će izvršiti radnje na otiscima prstiju koji su povezani s ovom DNK, i obrnuto. Ovo će znatno olakšati rad državnih službi, jer će moći kreirati baze podataka koje će prikupljati sve podatke o osobi. Biometrijske informacije koje se čuvaju u bazama podataka uključivat će otiske prstiju, otiske dlanova, informacije o retini i šarenici, DNK i lice. Naravno, to će zahtijevati stvaranje velikih skladišta podataka.

Biometrijske sigurnosne metode - odjeljak Informatika, informacije i informatika najjasnije obezbjeđuju zaštitu sredstava lične identifikacije pomoću...

Biometrijski sistemi omogućavaju identifikaciju osobe po njenim specifičnim osobinama, odnosno po statičkim (otisci prstiju, rožnjača oka, oblik šake i lica, genetski kod, miris, itd.) i dinamičkim (glas, rukopis, ponašanje itd.). ) karakteristike. Jedinstvene biološke, fiziološke i bihejvioralne karakteristike, individualne za svaku osobu. Zovu se ljudski biološki kod.

Prvi korišteni biometrijski sistemi crtanje (otisak prsta) prsta. Otprilike hiljadu godina prije Krista. u Kini i Babilonu su znali za jedinstvenost otisaka prstiju. Oni su stavljeni pod pravne dokumente. Međutim, uzimanje otisaka prstiju počelo se koristiti u Engleskoj od 1897. godine, a u SAD-u od 1903. godine. Primjer modernog čitača otiska prsta prikazan je na Sl. 5.6.

Prednost sistema biološke identifikacije, u odnosu na tradicionalne (na primjer, PIN-kod, pristup lozinki), je da identifikuju ne vanjske objekte koji pripadaju osobi, već samu osobu. Analizirane karakteristike osobe ne mogu se izgubiti, prenijeti, zaboraviti i izuzetno teško lažirati. Praktično nisu podložni habanju i ne zahtijevaju zamjenu ili restauraciju. Stoga su u raznim zemljama (uključujući Rusiju) biometrijske karakteristike uključene u pasoše i druge dokumente koji identifikuju osobe.

Uz pomoć biometrijskih sistema izvode se:

1) ograničavanje pristupa informacijama i obezbjeđivanje lične odgovornosti za njihovu sigurnost;

2) obezbjeđivanje prijema sertifikovanih specijalista;

3) sprečavanje ulaska uljeza u zaštićena područja i prostorije zbog falsifikovanja i (ili) krađe dokumenata (kartica, lozinki);

4) organizacija računovodstva pristupa i prisustva zaposlenih, kao i niz drugih problema.

Jedna od najpouzdanijih metoda je identifikacija ljudskog oka(Sl. 5.7): identifikacija šare šarenice oka ili skeniranje fundusa (retine). To je zbog odličnog omjera točnosti identifikacije i jednostavnosti korištenja opreme. Slika šarenice se digitalizuje i pohranjuje u sistemu kao kod. Šifra dobijena kao rezultat čitanja biometrijskih parametara osobe upoređuje se sa onim registrovanim u sistemu. Ako se podudaraju, sistem uklanja pristupnu bravu. Vrijeme skeniranja ne prelazi dvije sekunde.

Nove biometrijske tehnologije uključuju 3D lična identifikacija , korišćenjem 3D ličnih identifikacionih skenera sa paralaks metodom za registrovanje slika objekata i sistema za snimanje televizijskih slika sa ultra-velikim ugaonim vidnim poljem. Pretpostavlja se da će se takvi sistemi koristiti za identifikaciju pojedinaca čije će trodimenzionalne slike biti uključene u lične karte i druga dokumenta.

Kraj rada -

Ova tema pripada:

Informacije i informatika

Informaciona tehnologija.. Rezultati savladavanja teme.. Proučavajući ovu temu poznaćete osnovne pojmove vezane za definiciju informacija i informacija..

Ako vam je potreban dodatni materijal na ovu temu, ili niste pronašli ono što ste tražili, preporučujemo da koristite pretragu u našoj bazi radova:

Šta ćemo sa primljenim materijalom:

Ako vam se ovaj materijal pokazao korisnim, možete ga spremiti na svoju stranicu na društvenim mrežama:

Sve teme u ovoj sekciji:

Informacije, podaci, informacije, poruke i znanje
Čim su se ljudi pojavili na Zemlji, počeli su prikupljati, shvaćati, obrađivati, pohranjivati ​​i prenositi razne informacije. Čovječanstvo (društvo) se stalno bavi informacijama.

Svojstva informacija
Informacije imaju različita svojstva. Za njihovu sistematizaciju koriste se različite varijante njegove podjele (klasifikacije). Klasifikacija - podjela objekata na klase

Informatika
Viševjekovno komuniciranje ljudi sa informacijama, proučavanje njihovih vrsta, svojstava i mogućnosti primjene dovelo je do stvaranja nauke – informatike. Termin „Informatika” (francuski „informatique”

informacione tehnologije
Sposobnosti i sposobnosti ljudi da obrađuju informacije su ograničene, posebno suočene sa sve većim nizovima (volumenima) informacija. Stoga je postalo neophodno koristiti metode skladištenja

Evolucija informacione tehnologije
Iako su informacione tehnologije postojale od formiranja ljudske mentalne i fizičke aktivnosti, evolucija informacionih tehnologija se razmatra od izuma u Ge.

Platforma informacione tehnologije
Ovaj pojam nema jednoznačnu definiciju. Platforma je funkcionalni blok čiji su interfejs i servis definisani nekim standardom. Do platforme (eng. “Platform”) ili ba

Uloga informacionih tehnologija u razvoju privrede i društva
Razvoj privrede je usko povezan sa razvojem svakog društva jer je nemoguće posmatrati bilo kakve ekonomske zadatke i probleme van društva. U svakom društvu istovremeno se stvara i

Životni ciklus informacija. Informaciona sfera
Informacije mogu postojati kratko vrijeme (na primjer, u memoriji kalkulatora u procesu izračunavanja na njemu), neko vrijeme (na primjer, kada se priprema neka vrsta certifikata), ili

Negativne posljedice uvođenja informacionih tehnologija
Uz „digitalni jaz“ i „virtuelnu barijeru“, promjene u informacionoj tehnologiji rada koje se obavljaju često mogu negativno utjecati na ljude (informacijska buka, itd.)

Vrste informacionih tehnologija
Bilo koja informatička tehnologija je obično potrebna kako bi korisnici mogli dobiti potrebne informacije na određenom nosaču podataka. Kada razmišljate o informacionoj tehnologiji, vi

Tehnologija pronalaženja informacija
Pretraga je važan informacioni proces. Mogućnosti organizovanja i sprovođenja pretrage zavise od dostupnosti informacija, njihove dostupnosti, kao i od sredstava i veština organizovanja pretrage. Svrha svake pretrage

Vrste informacionih tehnologija koje se koriste u različitim predmetnim oblastima
Tehnologija kao proces je sveprisutna u našim životima. Savremene informacione tehnologije koriste se u gotovo svim sferama, sredinama i oblastima ljudskog života. Obo

Upravljanje informacionim tehnologijama
U većini slučajeva informacione tehnologije su na ovaj ili onaj način povezane sa obezbjeđivanjem upravljanja i donošenja menadžerskih odluka u različitim predmetnim oblastima.

Ekspertski sistemi informacionih tehnologija
Rješavanje posebnih problema zahtijeva posebna znanja. Tehnologije, uključujući stručne informacione sisteme, omogućavaju stručnjacima da brzo dobiju stručne savjete o problemima koji

Implementacija informacionih tehnologija u različitim predmetnim oblastima
Prva istorijski uspostavljena informaciona tehnologija koja je koristila računare bila je centralizovana obrada informacija koja se obavljala u računarskim centrima. Za njegovu implementaciju stvorene su žitarice

Elektronski dokumenti
Elektronski dokument je dokument predstavljen u elektronskom obliku (digitalizovan ili pripremljen na računaru) koji ima elektronski potpis koji identifikuje (potvrđuje

E-knjige
Elektronska knjiga je vrsta knjige pohranjene u elektronskom obliku na bilo kojem strojno čitljivom elektroničkom mediju i uključuje posebna sredstva za navigaciju u njoj.

Digitalne biblioteke
Elektronska biblioteka (od engleskog "digitalna biblioteka" - "digitalna biblioteka") - vrsta, po pravilu, javno dostupnog automatizovanog informacionog sistema

Elektronska kancelarija
Praktično u svim organizacijama, preduzećima, ustanovama, odjelima, firmama, obrazovnim institucijama itd. postoje različiti tokovi informacija. Ako su aktivnosti takvih organizacija značajne

Informacijski model i modeliranje informacijskih procesa
Model je jedna od glavnih kategorija teorije znanja. U širem smislu, model je svaka slika (slika, mapa, opis, dijagram, crtež, grafikon, plan, itd.) bilo kojeg objekta, procesa ili pojave.

Sistematski pristup rješavanju funkcionalnih problema
Najefikasnije modeliranje se provodi korištenjem općih principa sistemskog pristupa koji leži u osnovi teorije sistema. Nastao je u procesu proučavanja različitih objekata

Životni ciklus informacijskih proizvoda i usluga
Koncept životnog ciklusa proizvoda ili usluge podrazumijeva da su oni ograničeni, barem vremenski. Životni ciklus proizvoda definiran je kao obrazac kretanja

Životni ciklus informacionih tehnologija
Životni ciklus informacionih tehnologija je model njihovog stvaranja i upotrebe, koji odražava različita stanja informacione tehnologije, počevši od trenutka

Rezultati razvoja teme
Proučavanjem ove teme poznaćete: osnovne pojmove iz ove oblasti; šta su sigurnost i zaštita i kako se sprovode; šta je nedozvoljeno

Opće odredbe o zaštiti informacija
Gotovo sve moderne informacije su pripremljene ili se mogu prilično lako pretvoriti u mašinski čitljiv oblik. Karakteristična karakteristika takvih informacija je mogućnost neovlašćenih osoba

Glavne vrste i uzroci neovlaštenih uticaja na informacije, zgrade, prostorije i ljude
Neovlaštene radnje na informacije, zgrade, prostorije i ljude mogu biti uzrokovane različitim razlozima i izvršene različitim metodama utjecaja. Takve radnje mogu biti

Utjecaj na informacije, zgrade, prostorije, ličnu sigurnost korisnika i uslužnog osoblja
Tipični uzroci narušavanja bezbednosti u objektu su: 1) greške pojedinaca ili njihovo netačno postupanje; 2) neispravnost i (ili) kvar opreme koja se koristi;

Osnovna sredstva i metode zaštite informacija
Sredstva i metode zaštite informacija obično se dijele u dvije velike grupe: organizacione i tehničke. Podorganizacijski znači zakonodavni, administrativni

Kriptografske metode zaštite informacija
Kriptografija je kriptografija, sistem za promenu informacija u cilju zaštite od neovlašćenih uticaja, kao i da bi se obezbedila pouzdanost prenetih podataka.

Metode zaštite mreže
Za zaštitu informacija u informacionim računarskim mrežama koriste se specijalni softver, hardver i softver i hardverski alati. Kako bi zaštitili mreže i kontrolirali pristup, koriste

Mjere za osiguranje sigurnosti i zaštite
Sveobuhvatne mjere za osiguranje sigurnosti i zaštite informacija, objekata i ljudi uključuju organizacione, fizičke, socio-psihološke mjere i inženjersko-tehnička sredstva.

Primena informacionih tehnologija
Istaknimo najvažnije oblasti primene informacionih tehnologija: 1. Orijentacija ka aktivnom i efikasnom korišćenju informacionih resursa društva, koji su

Obrada tekstualnih informacija
Tekstualne informacije mogu proizaći iz različitih izvora i imati različit stepen složenosti u obliku prezentacije. U zavisnosti od oblika prezentacije za obradu tekstualnih poruka, koristite

Tablična obrada podataka
Korisnici u procesu rada često moraju da se bave tabelarnim podacima prilikom kreiranja i vođenja knjigovodstvenih knjiga, bankovnih računa, predračuna, izvoda, prilikom izrade planova i distribucije.

Obrada ekonomskih i statističkih informacija
Ekonomske informacije se uglavnom koriste u sferi materijalne proizvodnje. Služi kao alat za upravljanje proizvodnjom i, prema funkcijama upravljanja, dijeli se na: prediktivnu,

Sredstva kancelarijske opreme i štampe za kopiranje i umnožavanje informacija
Različite informacione tehnologije su kopiranje i umnožavanje informacija, uključujući proizvodnju i obradu, kopiranje i masovnu reprodukciju informacija. Od davnina

Metode kopiranja i repliciranja informacija
Široko korišćeni KMT alati koriste metode reprografije i operativnog štampanja, čiji je sastav prikazan na Sl. 7.1. Metoda reprografije je namijenjena direktnoj

Sito, ofset i hektografska štampa
Štampanje (uključujući i operativno) koristi opremu i metode koje osiguravaju visok kvalitet štampe i značajnu cirkulaciju izdatih dokumenata korištenjem štamparskih formi – šablona.

Kopirni aparati
Po principu rada KMT se dijeli na: fotokopiranje, elektrografsko, termografsko; korišćenjem metoda sito i ofset štampe sa mokrim, polusuvim i suvim metodama oblikovanja

kancelarijske opreme
Kancelarijska oprema koja se koristi na određenom radnom mestu naziva se „mala kancelarijska oprema“. Pored takozvanih “kancelarijskih stvari” (olovke, olovke, gumice, bušilice, heftalice, ljepilo, spajalice,

Alati za obradu dokumenata
Postrojenja za obradu dokumenata sastoje se od: mašina za savijanje, zarezivanje i rezanje papira (fascikle); Strojevi i uređaji za slaganje i sortiranje;

Oprema za rezanje papira
Rezači papira (rezači) se koriste u bilo kojoj fazi rada, na primjer, rezanje rolne ili drugog papira. Uz njihovu pomoć, ispisani listovi se izrezuju prije uvezivanja ili cirkulacije, ako je svaki

Rezultati razvoja teme
Proučavanjem ove teme znaćete: šta je računarski program i čemu služe kompjuterski programi; šta je kompjuterski informacioni softver

Softver informacione tehnologije
Skup programa koji se koriste pri radu na računaru je njegov softver. Softver (SW) -

otvoreni sistemi
Računarska tehnologija se brzo razvijala. Kao rezultat toga, stvoreno je mnogo uređaja i programa za njih. Takvo obilje različitog softvera i hardvera i sistema dovelo je do nekompatibilnosti

Distribuirane baze podataka
Distribuirane baze podataka (eng. "Distributed DataBase", DDB) su na određeni način međusobno povezane baze podataka, disperzirane na određenoj teritoriji.

Rezultati razvoja teme
Proučavajući ovu temu, znaćete: ko su korisnici (potrošači) informacionih tehnologija i resursa; Čemu služi korisnički interfejs? kako ocjenjujete

Korisnički interfejs
U interakciji sa uređajima računarske tehnologije, korisnici kao da razgovaraju sa njima (vode dijalog). Reakcija računara na zahtjeve i komande korisnika je formalna. Stoga, prog

Rezultati razvoja teme
Proučavajući ovu temu, znaćete: kako se grafičke informacije prikazuju na ekranu računara i šta je grafički korisnički interfejs; šta je

Rezultati razvoja teme
Proučavajući ovu temu, znaćete: šta su hipertekst i hipertekst informacione tehnologije; kako i koji jezici se koriste za hipertekstualno označavanje dokumenata;

multimedijalne tehnologije
Multimedija (engleski "multimedia" od latinskog "multum" - mnogo i "medij", "medium" - fokus; znači) je elektronski

oprema za projekciju. multimedijalni projektori
Uglavnom

Mediji
Glavna sredstva informisanja su razne telefonske sekretarice, tribine i semafori. Najjednostavnije telefonske sekretarice su uređaji za reprodukciju zvuka (kasetofoni-set-top box-ovi) povezani na

Rezultati razvoja teme
Proučavajući ovu temu, znaćete: o automatizovanim sistemima i automatizovanim informacionim sistemima, njihovim vrstama; o osnovnim principima automatizacije informacija

Rezultati razvoja teme
Proučavajući ovu temu, znaćete: šta uključuje mrežne informacione tehnologije; koje su vrste mrežnih informacionih tehnologija; kao kolektivni radnik

Obično su podijeljene po teritorijalnoj osnovi na regionalne i globalne mreže.
Regionalne mreže obično pokrivaju administrativnu teritoriju grada, regiona itd., kao i proizvodna i druga udruženja koja se nalaze u nekoliko okruga

Pravila za rad sa paketima podataka nazivaju se TCP protokol.
TCP protokol (Transmission Control Protocol) se koristi za organizovanje pouzdane full-duplex komunikacije između krajnjih tačaka (čvorova) razmjene informacija na Internetu. Transformiše poruke

Web tehnologije
“Web” (u daljem tekstu – web) je izgrađen na bazi hiperteksta. Kreira web stranice koje se nalaze na web stranicama. Dakle, web tehnologije su uglavnom m


Sistem oglasne ploče (BBS). Ovo se obično naziva malim dial-up sistemima namijenjenim lokalnim korisnicima.

Rezultati razvoja teme
Proučavajući ovu temu, znaćete: čemu služi integracija informacionih tehnologija; kako se sprovodi i šta je njegova osnova; o korporativnim informacijama

Rezultati razvoja teme
Proučavajući ovu temu, znaćete: šta je geografski informacioni sistem i kako je izgrađen; koje tehnologije za širenje informacija postoje; o metodama adresa

Napomena 1

Biometrijski princip je jedan od najsigurnijih načina za autentifikaciju korisnika. Ovaj princip koristi neke stabilne biometrijske pokazatelje osobe, na primjer, ritam pritiskanja tipki na tipkovnici, uzorak očnog sočiva, otiske prstiju itd. Za uzimanje biometrijskih indikatora potrebno je koristiti posebne uređaje koji se moraju instalirati na računarima najvišeg nivoa zaštite. Provjera ritma rada na tastaturi prilikom unosa informacija vrši se na običnoj kompjuterskoj tastaturi i, prema rezultatima eksperimenata provedenih u ovoj oblasti, prilično je stabilna i pouzdana. Čak i kada se špijunira rad korisnika koji kuca ključnu frazu, identifikacija napadača neće biti zagarantovana kada pokuša da kopira sve radnje prilikom kucanja fraze.

Danas se sve više koriste za zaštitu od neovlaštenog pristupa informacijama biometrijski sistemi identifikacije.

Karakteristike koje se koriste u biometrijskim sistemima su svojstvene osobine svakog korisnika i stoga se ne mogu izgubiti ili krivotvoriti.

Biometrijski sistemi sigurnosti informacija su izgrađeni na identifikaciji sljedećih karakteristika:

  • otisci prstiju;
  • karakteristike govora;
  • šarenica oka;
  • slike lica;
  • crtež dlanom ruke.

Identifikacija otiskom prsta

Identifikacija šarenice

Jedinstvena biometrijska karakteristika svakog korisnika je šarenica oka. Posebna maska ​​barkodova postavljena je na sliku oka, koja se izdvaja od slike lica. Kao rezultat, dobija se matrica, individualna za svaku osobu.

Specijalni skeneri za prepoznavanje po šarenici oka povezani su na kompjuter.

Face ID

Identifikacija osobe po licu događa se na daljinu.

Prilikom identifikacije po licu uzimaju se u obzir njegov oblik, boja i boja kose. Važne karakteristike uključuju i koordinate tačaka lica na mjestima koja odgovaraju promjeni kontrasta (nos, oči, obrve, usta, uši i oval).

Napomena 2

U ovoj fazi razvoja informacionih tehnologija eksperimentišu sa izdavanjem novih pasoša, u čijem mikrokolu se čuva digitalna fotografija vlasnika.

Identifikacija po dlanu

Prilikom identifikacije po dlanu koriste se biometrijske karakteristike jednostavne geometrije šake - veličine i oblici, kao i neki informativni znakovi na stražnjoj strani šake (obrasci položaja krvnih žila, nabori u pregibima između falangi prstiju) se kontrolišu.

Skeneri za identifikaciju otiska prsta instalirani su u nekim bankama, aerodromima i nuklearnim elektranama.

Prezentaciju za ovo predavanje možete preuzeti.

Jednostavna lična identifikacija. Kombinacija parametara lica, glasa i pokreta za precizniju identifikaciju. Integracija mogućnosti Intel Perceptual Computing SDK modula za implementaciju višeslojnog sistema zaštite informacija zasnovanog na biometrijskim informacijama.

Ovo predavanje pruža uvod u temu biometrijskih sistema bezbednosti informacija, razmatra princip rada, metode i primenu u praksi. Pregled gotovih rješenja i njihovo poređenje. Razmatraju se glavni algoritmi identifikacije ličnosti. Mogućnosti SDK-a za kreiranje biometrijskih metoda za zaštitu informacija.

4.1. Opis predmetne oblasti

Postoji širok izbor metoda identifikacije i mnoge od njih su se široko komercijalno koristile. Do danas su najčešće tehnologije verifikacije i identifikacije zasnovane na korišćenju lozinki i ličnih identifikatora (lični identifikacioni broj - PIN) ili dokumenata kao što su pasoš, vozačka dozvola. Međutim, takvi sistemi su previše ranjivi i mogu lako patiti od krivotvorenja, krađe i drugih faktora. Stoga su sve većeg interesa biometrijske metode identifikacije koje omogućavaju određivanje ličnosti osobe prema njenim fiziološkim karakteristikama prepoznavanjem prema unaprijed pohranjenim uzorcima.

Spektar problema koji se mogu riješiti primjenom novih tehnologija je izuzetno širok:

  • spriječiti uljeze da uđu u zaštićena područja i prostorije krivotvorenjem, krađom dokumenata, kartica, lozinki;
  • ograničiti pristup informacijama i osigurati ličnu odgovornost za njihovu sigurnost;
  • osigurati pristup odgovornim objektima samo za certificirane stručnjake;
  • proces prepoznavanja, zbog intuitivnosti softverskog i hardverskog interfejsa, razumljiv je i dostupan ljudima svih uzrasta i ne poznaje jezičke barijere;
  • izbjegavanje režijskih troškova povezanih s radom sistema kontrole pristupa (kartice, ključevi);
  • eliminirati neugodnosti povezane s gubitkom, oštećenjem ili elementarnim zaboravljanjem ključeva, kartica, lozinki;
  • organizovati evidenciju pristupa i prisutnosti zaposlenih.

Osim toga, važan faktor pouzdanosti je da je apsolutno nezavisan od korisnika. Kada koristi zaštitu lozinkom, osoba može koristiti kratku ključnu riječ ili držati komad papira sa nagovještajem ispod tastature računara. Kada koristi hardverske ključeve, beskrupulozni korisnik neće striktno pratiti svoj token, zbog čega uređaj može pasti u ruke napadača. U biometrijskim sistemima ništa ne zavisi od osobe. Još jedan faktor koji pozitivno utiče na pouzdanost biometrijskih sistema je lakoća identifikacije za korisnika. Činjenica je da, na primjer, skeniranje otiska prsta zahtijeva manje posla od osobe od unosa lozinke. Stoga se ovaj postupak može provesti ne samo prije početka rada, već i tokom njegovog izvođenja, što, naravno, povećava pouzdanost zaštite. Posebno je relevantna u ovom slučaju upotreba skenera u kombinaciji sa računarskim uređajima. Tako, na primjer, postoje miševi, pri korištenju kojih se korisnikov palac uvijek oslanja na skener. Dakle, sistem može stalno vršiti identifikaciju, a osoba ne samo da neće prestati raditi, već neće ništa primijetiti. U savremenom svijetu, nažalost, gotovo sve se prodaje, uključujući i pristup povjerljivim informacijama. Štaviše, osoba koja je prenijela identifikacione podatke napadaču ne rizikuje praktično ništa. Za lozinku se može reći da je podignuta, ali za pametnu karticu da je izvučena iz vašeg džepa. U slučaju korištenja biometrijske zaštite, ova situacija se više neće događati.

Izbor industrija koje najviše obećavaju za uvođenje biometrije, sa stanovišta analitičara, prvenstveno zavisi od kombinacije dva parametra: sigurnosti (ili sigurnosti) i prikladnosti upotrebe ovog konkretnog sredstva kontrole ili zaštite. Bez sumnje, glavno mjesto u skladu sa ovim parametrima zauzimaju finansijski i industrijski sektori, državne i vojne institucije, medicinska i avio-industrija, te zatvoreni strateški objekti. Za ovu grupu korisnika biometrijskih sigurnosnih sistema prije svega je važno spriječiti neovlaštenog korisnika iz reda svojih zaposlenih da izvrši operaciju koja za njega nije ovlaštena, a važno je i stalno potvrđivanje autorstva svake operacije. Savremeni sigurnosni sistem više ne može bez uobičajenih sredstava koja garantuju sigurnost objekta, već i bez biometrije. Biometrijske tehnologije se takođe koriste za kontrolu pristupa u kompjuterskim, mrežnim sistemima, raznim skladištima informacija, bankama podataka itd.

Biometrijske metode informacione sigurnosti iz godine u godinu postaju sve relevantnije. Razvojem tehnologije: skenera, foto i video kamera, širi se spektar zadataka koji se rješavaju biometrijom, a upotreba biometrijskih metoda postaje sve popularnija. Na primjer, banke, kreditne i druge finansijske institucije služe kao simbol pouzdanosti i povjerenja za svoje klijente. Kako bi ispunile ova očekivanja, finansijske institucije sve više obraćaju pažnju na identifikaciju korisnika i osoblja, aktivno koristeći biometrijske tehnologije. Neke opcije za korištenje biometrijskih metoda:

  • pouzdana identifikacija korisnika raznih finansijskih usluga, uklj. onlajn i mobilni (prevladava identifikacija otiskom prsta, aktivno se razvijaju tehnologije prepoznavanja zasnovane na uzorku vena na dlanu i prstu i glasovna identifikacija korisnika koji pristupaju pozivnim centrima);
  • sprečavanje prevara i prevara sa kreditnim i debitnim karticama i drugim instrumentima plaćanja (zamjena PIN koda sa prepoznavanjem biometrijskih parametara koji se ne mogu ukrasti, „proviriti“, klonirati);
  • poboljšanje kvaliteta usluge i njene udobnosti (biometrijski bankomati);
  • kontrola fizičkog pristupa zgradama i prostorijama banaka, kao i depozitnim ćelijama, sefovima, trezorima (sa mogućnošću biometrijske identifikacije i službenika banke i klijenta-korisnika ćelije);
  • zaštita informacionih sistema i resursa bankarskih i drugih kreditnih institucija.

4.2. Biometrijski sistemi sigurnosti informacija

Biometrijski informacioni sigurnosni sistemi su sistemi kontrole pristupa zasnovani na identifikaciji i autentifikaciji osobe prema biološkim karakteristikama, kao što su DNK struktura, šara šarenice, mrežnjače, geometrija lica i temperaturna mapa, otisak prsta, geometrija dlana. Takođe, ove metode ljudske autentifikacije nazivaju se statističkim metodama, jer se zasnivaju na fiziološkim karakteristikama osobe, prisutnim od rođenja do smrti, sa njom tokom čitavog života, a koje se ne mogu izgubiti ili ukrasti. Često se koriste jedinstvene dinamičke metode biometrijske autentifikacije - potpis, rukopis na tastaturi, glas i hod, koji se zasnivaju na karakteristikama ponašanja ljudi.

Koncept "biometrije" pojavio se krajem devetnaestog veka. Razvoj tehnologija za prepoznavanje uzoraka po različitim biometrijskim karakteristikama počeo se baviti dosta davno, početak je postavljen 60-ih godina prošlog stoljeća. Naši sunarodnici su napravili značajan napredak u razvoju teorijskih osnova ovih tehnologija. Međutim, praktični rezultati su postignuti uglavnom na Zapadu i to sasvim nedavno. Krajem dvadesetog stoljeća interesovanje za biometriju značajno je poraslo zbog činjenice da su moć modernih računara i poboljšani algoritami omogućili stvaranje proizvoda koji su po svojim karakteristikama i omjeru postali dostupni i zanimljivi širokom spektru. korisnika. Grana nauke je našla svoju primjenu u razvoju novih sigurnosnih tehnologija. Na primjer, biometrijski sistem može kontrolirati pristup informacijama i skladištenje u bankama, može se koristiti u preduzećima koja obrađuju vrijedne informacije radi zaštite računara, komunikacija itd.

Suština biometrijskih sistema svodi se na upotrebu kompjuterskih sistema za identifikaciju osobe po jedinstvenom genetskom kodu osobe. Biometrijski sigurnosni sistemi vam omogućavaju da automatski prepoznate osobu po njenim fiziološkim ili bihevioralnim karakteristikama.


Rice. 4.1.

Opis rada biometrijskih sistema:

Svi biometrijski sistemi rade na isti način. Prvo se odvija proces snimanja, kao rezultat kojeg sistem pamti uzorak biometrijske karakteristike. Neki biometrijski sistemi uzimaju više uzoraka kako bi uhvatili detaljnije biometrijske karakteristike. Primljene informacije se obrađuju i pretvaraju u matematički kod. Biometrijski sistemi sigurnosti informacija koriste biometrijske metode za identifikaciju i autentifikaciju korisnika. Identifikacija biometrijskim sistemom odvija se u četiri faze:

  • Registracija identifikatora - informacije o fiziološkim ili bihejvioralnim karakteristikama pretvaraju se u oblik dostupan kompjuterskoj tehnologiji i unose u memoriju biometrijskog sistema;
  • Ekstrakcija - jedinstvene karakteristike koje analizira sistem izdvajaju se iz novopredstavljenog identifikatora;
  • Poređenje - upoređuju se podaci o novoprijavljenom i prethodno registrovanom identifikatoru;
  • Odluka - donosi se zaključak da li se novopredstavljeni identifikator poklapa ili ne.

Zaključak o podudarnosti/nepodudarnosti identifikatora se tada može emitovati drugim sistemima (kontrola pristupa, informaciona sigurnost, itd.), koji onda djeluju na osnovu primljenih informacija.

Jedna od najvažnijih karakteristika sistema informacione bezbednosti zasnovanih na biometrijskim tehnologijama je visoka pouzdanost, odnosno sposobnost sistema da pouzdano razlikuje biometrijske karakteristike koje pripadaju različitim ljudima i pouzdano pronađe podudaranja. U biometriji, ovi parametri se nazivaju greška tipa I (False Reject Rate, FRR) i greška tipa II (False Accept Rate, FAR). Prvi broj karakterizira vjerovatnoću uskraćivanja pristupa osobi koja ima pristup, drugi - vjerovatnoću lažnog podudaranja biometrijskih karakteristika dvije osobe. Vrlo je teško lažirati papilarni uzorak ljudskog prsta ili šarenice oka. Tako da je pojava „greške druge vrste“ (odnosno davanje pristupa osobi koja na to nema pravo) praktično isključena. Međutim, pod uticajem određenih faktora, biološke karakteristike po kojima se vrši identifikacija osobe mogu se promeniti. Na primjer, osoba se može prehladiti, zbog čega će mu se glas promijeniti do neprepoznatljivosti. Stoga je učestalost pojavljivanja "greške prve vrste" (uskraćivanje pristupa osobi koja na to ima pravo) u biometrijskim sistemima prilično visoka. Sistem je bolji, što je manja vrijednost FRR-a pri istim vrijednostima FAR-a. Ponekad se koristi i komparativna karakteristika EER (Equal Error Rate), koja određuje tačku u kojoj se grafovi FRR i FAR ukrštaju. Ali nije uvijek reprezentativan. Kada se koriste biometrijski sistemi, posebno sistemi za prepoznavanje lica, čak i uz uvođenje ispravnih biometrijskih karakteristika, odluka o autentifikaciji nije uvijek ispravna. To je zbog niza karakteristika i, prije svega, činjenice da se mnoge biometrijske karakteristike mogu promijeniti. Postoji određeni stepen vjerovatnoće sistemske greške. Štoviše, kada se koriste različite tehnologije, greška može značajno varirati. Za sisteme kontrole pristupa koji koriste biometrijske tehnologije, potrebno je odrediti šta je važnije ne propustiti „vanzemaljaca“ ili propustiti sve „prijatelje“.


Rice. 4.2.

Ne samo da FAR i FRR određuju kvalitet biometrijskog sistema. Da je to jedini način, tada bi vodeća tehnologija bila DNK prepoznavanje ljudi, za koje FAR i FRR teže nuli. Ali očito je da ova tehnologija nije primjenjiva u sadašnjoj fazi ljudskog razvoja. Stoga je važna karakteristika otpornost na kalupljenje, brzina rada i cijena sistema. Ne zaboravite da se biometrijska karakteristika osobe može promijeniti s vremenom, pa ako je nestabilna, ovo je značajan minus. Takođe važan faktor za korisnike biometrijskih tehnologija u sigurnosnim sistemima je jednostavnost upotrebe. Osoba čije se karakteristike skeniraju ne bi trebalo da doživi nikakve neprijatnosti. U tom smislu, najzanimljivija metoda je, naravno, tehnologija prepoznavanja lica. Istina, u ovom slučaju se javljaju i drugi problemi, prvenstveno vezani za tačnost sistema.

Tipično, biometrijski sistem se sastoji od dva modula: modula za registraciju i modula za identifikaciju.

Registracijski modul"obučava" sistem da identifikuje određenu osobu. Tokom faze registracije, video kamera ili drugi senzori skeniraju osobu kako bi stvorili digitalni prikaz njenog izgleda. Kao rezultat skeniranja, formira se nekoliko slika. U idealnom slučaju, ove slike će imati malo drugačije uglove i izraze lica, što omogućava preciznije podatke. Poseban softverski modul obrađuje ovu reprezentaciju i određuje osobine ličnosti, a zatim kreira šablon. Postoje neki dijelovi lica koji se jedva mijenjaju tokom vremena, kao što su gornje konture očnih duplji, područja oko jagodica i rubovi usta. Većina algoritama razvijenih za biometrijske tehnologije uzimaju u obzir moguće promjene frizure osobe, jer ne koriste područje lica iznad linije kose za analizu. Predložak slike svakog korisnika pohranjen je u bazi podataka biometrijskog sistema.

Modul za identifikaciju prima sliku osobe sa video kamere i konvertuje je u isti digitalni format u kojem je šablon pohranjen. Rezultirajući podaci se uspoređuju sa šablonom pohranjenim u bazi podataka kako bi se utvrdilo da li se slike međusobno podudaraju. Stepen sličnosti koji je potreban za verifikaciju je određeni prag koji se može prilagoditi za različite vrste osoblja, snagu računara, doba dana i niz drugih faktora.

Identifikacija može biti u obliku verifikacije, autentifikacije ili prepoznavanja. Verifikacijom se potvrđuje identitet primljenih podataka i šablona pohranjenog u bazi podataka. Autentifikacija - potvrđuje korespondenciju slike primljene sa video kamere sa jednim od šablona pohranjenih u bazi podataka. Prilikom prepoznavanja, ako su dobijene karakteristike i jedan od pohranjenih šablona isti, tada sistem identifikuje osobu sa odgovarajućim šablonom.

4.3. Pregled gotovih rješenja

4.3.1. IKAR Lab: složeno forenzičko istraživanje govornih fonograma

Hardverski i softverski kompleks IKAR Lab dizajniran je za rješavanje širokog spektra zadataka analize audio informacija koji su traženi u specijaliziranim jedinicama agencija za provođenje zakona, laboratorijama i centrima za forenzička ispitivanja, službama za istraživanje nesreća u letu, centrima za istraživanje i obuku. Prva verzija proizvoda objavljena je 1993. godine i rezultat je saradnje vodećih audio stručnjaka i programera softvera. Specijalizovani softverski alati uključeni u kompleks pružaju visokokvalitetni vizuelni prikaz govornih fonograma. Savremeni algoritmi glasovne biometrije i moćni alati za automatizaciju svih vrsta istraživanja govornih fonograma omogućavaju stručnjacima da značajno povećaju pouzdanost i efikasnost ispitivanja. Program SIS II koji je uključen u kompleks ima jedinstvene alate za istraživanje identifikacije: uporednu studiju govornika, čiji se snimci glasa i govora daju na ispitivanje, i uzorke glasa i govora osumnjičenog. Identifikacioni fonoskopski pregled zasniva se na teoriji jedinstvenosti glasa i govora svake osobe. Anatomski faktori: struktura organa artikulacije, oblik glasnog trakta i usne šupljine, kao i vanjski faktori: govorne vještine, regionalne karakteristike, defekti itd.

Biometrijski algoritmi i stručni moduli omogućavaju automatizaciju i formalizaciju mnogih procesa istraživanja fonoskopske identifikacije, kao što su traženje identičnih riječi, traženje identičnih zvukova, odabir upoređenih zvučnih i melodijskih fragmenata, poređenje govornika po formantima i visini, slušnim i lingvističkim tipovima analiza. Rezultati za svaku metodu istraživanja predstavljeni su kao numerički pokazatelji ukupnog rješenja identifikacije.

Program se sastoji od niza modula koji vrše poređenja jedan na jedan. Modul Formant Comparisons baziran je na terminu fonetike - formant, koji označava akustičku karakteristiku govornih glasova (prvenstveno samoglasnika) koja je povezana sa nivoom frekvencije tona glasa i formiranjem tembra zvuka. Proces identifikacije pomoću modula Formant Comparison može se podijeliti u dvije faze: prvo, stručnjak traži i odabire referentne zvučne fragmente, a nakon što se prikupe referentni fragmenti za poznate i nepoznate zvučnike, stručnjak može započeti poređenje. Modul automatski izračunava varijabilnost formantnih putanja za odabrane zvukove unutar zvučnika i među zvučnicima i donosi odluku o pozitivnoj/negativnoj identifikaciji ili neodređenom rezultatu. Modul vam takođe omogućava da vizuelno uporedite distribuciju odabranih zvukova na skaterogramu.

Modul "Pitch Comparison" vam omogućava da automatizujete proces identifikacije zvučnika koristeći metodu analize melodijskih kontura. Metoda je dizajnirana da uporedi uzorke govora na osnovu parametara implementacije elemenata istog tipa strukture melodijske konture. Za analizu je dato 18 tipova fragmenata konture i 15 parametara za njihov opis, uključujući vrijednosti minimalne, prosječne, maksimalne, stope promjene tona, kurtosis, bevel, itd. identifikaciju ili neodređeni rezultat. Svi podaci se mogu izvesti u tekstualni izvještaj.

Modul za automatsku identifikaciju omogućava usporedbu jedan na jedan korištenjem algoritama:

  • Spektralni format;
  • Pitch statistika;
  • Mješavina Gausovih distribucija;

Vjerovatnoće podudarnosti i razlike govornika izračunavaju se ne samo za svaku od metoda, već i za njihovu kombinaciju. Svi rezultati poređenja govornih signala u dva fajla, dobijeni u modulu za automatsku identifikaciju, zasnovani su na odabiru identifikacionih značajnih obeležja u njima i proračunu mere blizine između primljenih skupova karakteristika i izračunavanju mere blizine. dobijenih skupova karakteristika jedni drugima. Za svaku vrijednost ove mjere blizine, tokom perioda obuke modula automatskog poređenja, dobijene su vjerovatnoće podudarnosti i razlike govornika čiji je govor sadržan u upoređenim datotekama. Ove vjerovatnoće su programeri dobili na velikom uzorku za obuku fonograma: desetine hiljada zvučnika, različiti kanali za snimanje, mnoge sesije snimanja, razne vrste govornog materijala. Primjena statističkih podataka na jedan slučaj poređenja fajl-fajl zahtijeva uzimanje u obzir mogućeg rasipanja dobijenih vrijednosti mjere blizine dvije datoteke i odgovarajuće vjerovatnoće podudarnosti/razlike govornika, ovisno o različitim detaljima govorne situacije. Za takve veličine u matematičkoj statistici predlaže se korištenje koncepta intervala povjerenja. Modul za automatsko poređenje prikazuje numeričke rezultate uzimajući u obzir intervale pouzdanosti različitih nivoa, što omogućava korisniku da vidi ne samo prosječnu pouzdanost metode, već i najgori rezultat dobiven na bazi obuke. Visoka pouzdanost biometrijskog motora koji je razvio STC potvrđena je testovima NIST-a (Nacionalnog instituta za standarde i tehnologiju).

  • Neke metode poređenja su poluautomatske (jezičke i slušne analize)
  • Top Related Articles