Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Zanimljiv
  • Test sigurnosti biometrijskih podataka. Stanje ruskog tržišta biometrijskih sredstava informacijske sigurnosti

Test sigurnosti biometrijskih podataka. Stanje ruskog tržišta biometrijskih sredstava informacijske sigurnosti

prijepis

1 Ministarstvo obrazovanja Republike Bjelorusije Obrazovna ustanova "Bjelorusko državno sveučilište za informatiku i radioelektroniku" Odjel za informacijsku sigurnost A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin BIOMETRIJSKE METODE ZAŠTITE INFORMACIJA obrazovni i metodološki priručnik za specijalnost "Informacije Zaštita u telekomunikacijama" Minsk BSUIR 2014

2 UDK: (076) LBC 5. Ya73 P85 Recenzenti: Odjel za automatizirane sustave zapovijedanja i upravljanja trupama obrazovne ustanove “Vojna akademija Republike Bjelorusije” (protokol 11 datiran); Dekanica Fakulteta za telekomunikacije Obrazovne ustanove "Visoka državna škola za komunikaciju", dr. sc. dodatak / A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin. Minsk: BSUIR, str. : ilustr. ISBN Razmatraju se pitanja osiguranja kontrole pristupa i zaštite informacija uz pomoć biometrijskih metoda i alata, opći pojmovi i definicije biometrije. Daje se klasifikacija i usporedna analiza glavnih (otisaka prstiju, geometrija šake, šarenice, slika lica, potpis, glas) i dodatnih biometrijskih parametara (DNK, mrežnica itd.), njihova informacijska svojstva, faze usporedbe. Razmatraju se vrste grešaka u autentifikacijskim sustavima. Analizirani su principi odabira biometrijskih parametara za sustave kontrole pristupa, kao i vrste napada na biometrijske sustave. Predstavljeno nastavno pomagalo bit će vrlo korisno studentima telekomunikacijskih specijalnosti i specijalistima u području kontrole pristupa i zaštite informacija. UDK: (076) BBC 5. ya73 ISBN Prudnik A. M., Vlasova G. A., Roshchupkin Ya. V., 2014. Bjelorusko državno sveučilište za informatiku i radioelektroniku, 2014.

3 SADRŽAJ 1. AUTENTIKACIJA I BIOMETRIJSKI PARAMETRI Opći koncepti autentifikacije i biometrijski parametri Autentifikacijski protokoli Značajke metoda autentifikacije Hibridne metode autentifikacije Zahtjevi biometrijske autentifikacije OSNOVNI BIOMETRIJSKI PARAMETRI Prepoznavanje otiska prsta Prepoznavanje šarenice Prepoznavanje geometrije šake Prepoznavanje lica Prepoznavanje ljudskog glasa DIDENTILNA IMETRIČKA Verifikacija potpisa Prepoznavanje Termogram Prepoznavanje Prepoznavanje hoda Tipkovnica Prepoznavanje rukopisa Prepoznavanje oblika uha Prepoznavanje odraza kože Prepoznavanje pokreta usana Identifikacija mirisa tijela, specifično za biometriju Negativna provjera autentičnosti Ustupci ATTACK ON B IOMETRIJSKI SUSTAVI Model prepoznavanja uzoraka Napadi na biometrijske identifikatore

4 5.3. Frontalni napadi Prijevare Interni napadi Ostali napadi Kombinacija pametnih kartica i biometrije Challenge-Response Skraćena biometrija BIOMETRIJSKI IZBOR Biometrijska svojstva Svojstva primjene Metode evaluacije Dostupnost i trošak Prednosti i nedostaci biometrije Biometrijski mitovi i zablude ZAKLJUČAK LITERATURA

5 1. AUTENTIKACIJA I BIOMETRIJSKI PARAMETRI Snažna autentifikacija, odnosno identifikacija identiteta strane koja se obraća postaje nužan atribut svakodnevnog života. Danas ga ljudi koriste pri izvođenju najčešćih radnji: prilikom ulaska u zrakoplov, obavljanja financijskih transakcija itd. Postoje tri tradicionalne metode autentifikacije (i/ili autorizacije, tj. dopuštanja pristupa resursu): 1) vlasništvom nad fizički predmeti kao što su ključevi, putovnica i pametne kartice; 2) poznavanje informacija koje se moraju čuvati u tajnosti i koje može znati samo određena osoba, kao što je lozinka ili šifra. Znanje može biti relativno osjetljiva informacija koja ne mora biti tajna, kao što je majčino djevojačko prezime ili omiljena boja; 3) prema biometrijskim parametrima, fiziološkim ili bihevioralnim karakteristikama, po kojima se ljudi mogu razlikovati jedni od drugih. Tri metode provjere autentičnosti mogu se koristiti u kombinaciji, posebno s automatskom provjerom autentičnosti. Na primjer, bankovna kartica kao svojstvo zahtijeva znanje (lozinka) za obavljanje transakcija, putovnica je svojstvo s licem i potpisom, koji se odnosi na biometrijske parametre. Budući da se predmeti mogu izgubiti ili krivotvoriti, a znanje zaboraviti ili prenijeti na drugu osobu, metode utvrđivanja identiteta i pristupa resursima na temelju znanja i vlasništva su nepouzdane. Biometrija bi se trebala koristiti za snažnu autentifikaciju identiteta i sigurnu razmjenu informacija između strana. Osoba ne može krivotvoriti, izgubiti, ukrasti ili prenijeti biometrijske parametre na drugu osobu bez nanošenja ozljeda. Trenutno biometrijske tehnologije pružaju najveće jamstvo identifikacije identiteta i čine osnovu sigurnosti gdje je točna autentifikacija i zaštita od neovlaštenog pristupa objektima ili podacima od najveće važnosti.Opći koncepti autentifikacije i biometrijski parametri ili karakteristike ponašanja. Fiziološka biometrija, kao što su otisci prstiju ili geometrija ruke, fizičke su karakteristike koje se obično mjere u određenom trenutku u vremenu. Biometrija ponašanja, poput potpisa ili glasa, niz je radnji i traje određeno vrijeme. 6

6 Fiziološki biometrijski parametri vrlo su raznoliki i za usporedbu je obično dovoljan jedan njihov uzorak. Što se tiče bihevioralnih biometrijskih parametara, jedan uzorak možda neće pružiti dovoljno informacija za identifikaciju osobe, ali vremenska promjena u samom signalu (pod utjecajem ponašanja) sadrži potrebne informacije. Fiziološki (statički) i bihevioralni (dinamički) biometrijski parametri međusobno se nadopunjuju. Glavna prednost statičke biometrije je relativna neovisnost o psihološkom stanju korisnika, niska cijena njihovih napora i, prema tome, mogućnost organiziranja biometrijske identifikacije velikih tokova ljudi. Postoji šest biometrijskih podataka koji se danas najčešće koriste u automatiziranim sustavima autentifikacije (Tablica 1.1). Osnovni biometrijski parametri Fiziološki Otisci prstiju Šarenica Geometrija ruke Lice Potpis Glas Ponašanje Tablica 1.1 Također se radi na korištenju dodatnih biometrijskih parametara (Tablica 1.2). Dodatni biometrijski parametri Fiziološki DNK Oblik uha Miris Mrežnica Odraz kože Termogram Hod Ponašanje Rukopis tipkovnice 2) jedinstvenost: za biometriju ne postoje dvije osobe koje imaju iste biometrijske karakteristike; 3) postojanost: biometrijske karakteristike moraju biti stabilne tijekom vremena; 4) mjerljivost: biometrijske karakteristike moraju biti mjerljive nekim fizičkim čitačem; 7

7 5) prihvatljivost: zajednica korisnika i društvo u cjelini ne bi se trebali buniti protiv mjerenja/prikupljanja biometrijskih podataka. Kombinacija ovih svojstava određuje učinkovitost korištenja biometrije u svrhu zaštite informacija. Međutim, ne postoje biometrijski parametri koji apsolutno zadovoljavaju bilo koje od ovih svojstava, kao ni parametri koji bi objedinjavali sva ta svojstva istovremeno, pogotovo ako se uzme u obzir peto svojstvo prihvatljivosti. To znači da ne postoji univerzalni biometrijski parametar, a korištenje bilo kojeg načina biometrijske zaštite određeno je namjenom i potrebnim karakteristikama informacijskog sustava. Sustav informacijske sigurnosti temeljen na biometrijskoj autentifikaciji mora ispunjavati zahtjeve koji su često međusobno nekompatibilni. S jedne strane, mora jamčiti sigurnost, što podrazumijeva visoku točnost autentifikacije i niske stope pogrešaka. S druge strane, sustav mora biti jednostavan za korištenje i osigurati potrebnu brzinu računanja. Istodobno, zahtjevi povjerljivosti moraju biti ispunjeni. Istovremeno, cijena sustava trebala bi omogućiti mogućnost njegove primjene u praksi. Složenosti koje se javljaju u razvoju i primjeni biometrijskih sustava uključuju i pravne aspekte korištenja biometrije, kao i probleme fizičke sigurnosti i zaštite podataka, upravljanja pravima pristupa i oporavka sustava u slučaju kvara. Stoga je svaka biometrijska metoda autentifikacije rezultat mnogih kompromisa. U svim biometrijskim autentifikacijskim sustavima mogu se razlikovati dva podsustava (sl. 1.1): 1) registracija objekta (pomoću više mjerenja s čitača formira se digitalni model biometrijske karakteristike (biometrijski predložak)); 2) prepoznavanje objekta (mjerenja očitana tijekom pokušaja autentifikacije pretvaraju se u digitalni oblik, koji se potom uspoređuje s oblikom dobivenim tijekom registracije). Postoje dvije metode biometrijske usporedbe: 1) verifikacijska usporedba s jednim predloškom odabranim na temelju određenog jedinstvenog identifikatora koji razlikuje određenu osobu (na primjer, identifikacijski broj ili kod), tj. jedan na jedan (1: 1) usporedba dva biometrijska predloška; 2) identifikacija - usporedba izmjerenih parametara (humano biometrijski predložak) sa svim zapisima iz baze registriranih korisnika, a ne s jednim od njih odabranim na temelju nekog identifikatora, tj. tj. za razliku od verifikacije, identifikacija je usporedba jedan prema više (1:m). osam

8 Slika. Sustav biometrijske provjere autentičnosti Biometrijska registracija (slika 1.2) je proces registriranja objekata u biometrijskoj bazi podataka. Tijekom registracije bilježe se biometrijski parametri objekta, značajne informacije prikuplja ekstraktor imovine i pohranjuje u bazu podataka. Koristeći određeni identifikacijski broj (jedinstvenu kombinaciju brojeva), strojni prikaz biometrijskog parametra povezuje se s drugim podacima, kao što je ime osobe. Taj se podatak može staviti na neki predmet, na primjer, na bankovnu karticu. Slika Biometrijska registracija Pozitivna registracija za provjeru i pozitivnu identifikaciju. Svrha takve registracije je stvaranje baze podataka legitimnih objekata. Nakon registracije objektu se dodjeljuje identifikator. Negativna registracija Registracija negativne identifikacije je prikupljanje podataka o objektima koji nisu dopušteni u bilo kojoj aplikaciji. Baze podataka su centralizirane. Biometrija 9

9 uzoraka i drugi identifikacijski podaci pohranjuju se u negativnu identifikacijsku bazu podataka. To se može učiniti silom ili tajno, bez pomoći samog subjekta i njegovog pristanka. Registracija se temelji na informacijama o korisniku u obliku "tvrdih podataka", tj. iz službenih dokumenata ili drugih pouzdanih izvora kao što su rodni list, putovnica, unaprijed uspostavljene baze podataka i državne baze podataka kriminalaca. Utvrđivanje sličnosti obavljaju ljudi, što je potencijalni izvor pogreške. Zadaća autentifikacijskog modula je naknadno prepoznavanje objekta i identificiranje jedne osobe između mnogih drugih ili provjera identiteta utvrđivanjem podudaranja njegovih biometrijskih parametara sa zadanim. Za identifikaciju, sustav prima biometrijski uzorak s objekta, izdvaja značajne informacije iz njega i pretražuje bazu podataka za zapise koji mu odgovaraju. Za biometrijsku identifikaciju koriste se samo biometrijske karakteristike. Na sl. 1.3 prikazuje glavne blokove koji čine biometrijski identifikacijski sustav. Obrasci iz baze podataka se uspoređuju s dostavljenim uzorkom jedan po jedan. Na kraju postupka sustav izdaje popis identifikatora koji su slični unesenom biometrijskom parametru. Slika Biometrijska identifikacija Identifikacijski sustav može raditi u dva različita načina: 1) pozitivna identifikacija (sustav utvrđuje je li osoba registrirana u bazi podataka. U tom slučaju mogu se napraviti pogreške lažnog pristupa ili lažnog odbijanja pristupa. Slično kao verifikacija); 2) negativna identifikacija (sustav provjerava nepostojanje objekta u nekoj negativnoj bazi podataka. To može biti, na primjer, baza traženih kriminalaca. Mogu se pojaviti greške izostavljanja sličnosti lažno negativne i lažne greške sličnosti lažno pozitivne). Biometrijska provjera razlikuje se od identifikacije po tome što se dostavljeni biometrijski uzorci uspoređuju s jednim registriranim 10

10 unosa u bazi podataka. Korisnik daje neko svojstvo koje upućuje na jedan biometrijski predložak iz baze podataka. Slika Biometrijska provjera Za provjeru, objekt predstavlja neki identifikator (identifikacijski broj, bankovna kartica) i biometrijske parametre. Sustav očitava biometrijske pokazatelje, ističe određene parametre, uspoređuje ih s parametrima registriranim u bazi pod brojem ovog korisnika. Nakon toga sustav utvrđuje je li korisnik zaista ono za što se predstavlja ili nije. Prikaz jedinstvenog identifikatora na sl. 1.1 prikazan je isprekidanom strelicom. Razlikovati centralizirane i distribuirane baze podataka. Centralizirana baza podataka pohranjuje biometrijske podatke svih registriranih objekata. Distribuirana baza podataka pohranjuje biometrijske podatke u distribuiranom obliku (na primjer, na pametnim karticama). Objekt daje sustavu jedan biometrijski predložak pohranjen na nekom mediju, poput pametne kartice. Biometrijski sustav uspoređuje ovaj predložak s biometrijskim uzorkom koji daje osoba. U praksi mnogi sustavi koriste obje vrste baza podataka, distribuirane za dnevnu offline provjeru i centralizirane za online provjeru ili za ponovno izdavanje kartica u slučaju gubitka bez ponovnog mjerenja biometrijskih parametara. Velika većina ljudi vjeruje da baza podataka pohranjuje uzorke otisaka prstiju, glasa osobe ili sliku šarenice oka. Ali zapravo, u većini modernih sustava to nije slučaj. Posebna baza podataka pohranjuje digitalni kod koji je povezan s određenom osobom koja ima pravo pristupa. Skener ili bilo koji drugi uređaj koji se koristi u sustavu očitava određeni biološki parametar osobe. Zatim obrađuje dobivenu sliku ili zvuk, pretvarajući ih u digitalni kod. Upravo se taj ključ uspoređuje sa sadržajem posebne baze podataka kako bi se identificirala osoba. jedanaest

11 Dakle, u središtu svakog biometrijskog sustava su očitavanje (jedinstvene informacije izvlače se iz fizičkog uzorka i/ili uzorka ponašanja i sastavlja se biometrijski uzorak), podudaranje (predstavljeni uzorak uspoređuje se s pohranjenim uzorkom iz baze podataka) i donošenje odluka (sustav utvrđuje jesu li biometrijski uzorci i donosi odluku o ponavljanju, završetku ili promjeni procesa autentifikacije) Autentifikacijski protokoli Rad svakog autentifikacijskog sustava provodi se prema određenom protokolu. Protokol je određeni niz koraka dviju ili više strana koje će riješiti problem. Redoslijed koraka je jako bitan, pa se protokolom regulira ponašanje obiju strana. Sve strane se slažu s protokolom ili ga barem razumiju. Uzmimo za primjer telefonski razgovor. Nakon biranja broja, pozivatelj čuje zvučne signale nakon kojih slijedi klik kada druga strana podigne slušalicu. Prema protokolu, osoba koja odgovara na poziv mora prva progovoriti i reći "Halo!" ili imenovanjem sebe. Nakon toga sebe naziva inicijatorom. Tek nakon dovršetka svih koraka u ovom nizu, možete započeti razgovor. Ako jednostavno podignete slušalicu i ne poduzmete ništa, razgovor se možda uopće neće održati jer će biti prekršena općeprihvaćena procedura. Čak i ako pozivatelj čuje klik, bez verbalne potvrde veze, ne može prvi započeti razgovor. Standardni početak telefonskog razgovora primjer je protokola. Protokol provjere autentičnosti je (automatizirani) postupak odlučivanja jesu li vjerodajnice entiteta dovoljne za potvrdu identiteta kako bi mu se omogućio pristup na temelju tih vjerodajnica ili drugih tokena. Bilo koji protokol provjere autentičnosti koji koristi različite metode (i različite biometrijske identifikatore) može se definirati i izvršiti na temelju predstavljenih vjerodajnica. Protokol autentifikacije mora biti: unaprijed uspostavljen (protokol je u potpunosti definiran i razvijen prije nego što se počne koristiti. Redoslijed prolaska kroz protokol i pravila koja reguliraju rad moraju biti utvrđeni. Također moraju biti naznačeni kriteriji po kojima se utvrđuje identitet autentifikacije vjerodajnice će se utvrditi); međusobno dogovoreni (sve uključene strane moraju se složiti s protokolom i slijediti utvrđene procedure); nedvosmislen (nijedna strana ne može prekršiti redoslijed koraka zbog svog nesporazuma); detaljno (za svaku situaciju mora se odrediti postupak. To znači, na primjer, da protokol predviđa postupanje u iznimnim slučajevima).

12 U današnjem svijetu računala i komunikacije koriste se kao sredstvo pristupa uslugama, privilegijama i raznim aplikacijama. Operateri takvih sustava obično nisu upoznati s korisnicima, a odluka o odobravanju ili uskraćivanju pristupa trebala bi se u velikoj mjeri donijeti bez ljudske intervencije. Korisnik ne može vjerovati operaterima i drugim korisnicima sustava zbog anonimnosti registracije i udaljenosti, pa su potrebni protokoli pomoću kojih dvije strane koje ne vjeruju jedna drugoj mogu komunicirati. Ti će protokoli, u biti, regulirati ponašanje. Autentifikacija će se zatim provesti prema protokolu između korisnika i sustava, korisnik će se moći prijaviti i dobiti pristup aplikaciji. Sam protokol ne jamči sigurnost. Na primjer, protokol kontrole pristupa organizacije može odrediti radno vrijeme, ali neće poboljšati sigurnost. Kriptosustavi se mogu koristiti za sigurnu autentifikaciju i sigurnu razmjenu informacija na temelju dogovora dviju strana Značajke metoda autentifikacije Tradicionalne metode autentifikacije (po svojstvu, po znanju i po biometrijskim parametrima) korištene su davno prije nego što je bila potrebna automatska elektronička autentifikacija. Ove su se tehnike razvijale kako su se poboljšavale tehnologije ispisa, fotografije i automatizacije. P na imanju. Svatko s određenom stavkom, kao što je ključ ili kartica s magnetskom trakom, može pristupiti aplikaciji (tj. biti autoriziran). Na primjer, svatko tko ima ključeve automobila može ga voziti. K na znanje. Ljudi s određenim znanjem imaju pravo na pristup. Autentifikacija se ovdje temelji na tajnom znanju, kao što je lozinka, šifra zaključavanja i odgovori na pitanja. Važna riječ u ovoj definiciji je "tajna": znanje se mora čuvati u tajnosti kako bi se osigurala sigurnost autentifikacije. Možete istaknuti neklasificirane podatke koji su važni za autentifikaciju. Za autentifikaciju se često traži korisnički ID računala ili bankovni račun, a budući da nisu tajni, to ne sprječava pokušaje lažnog predstavljanja njihovog vlasnika kako bi se dobio pristup. B biometrijskim parametrom. To je karakteristika osobe koja se može nekako izmjeriti (ili uzorkovati) u obliku biometrijskog identifikatora i koja razlikuje osobu od svih drugih ljudi. Teško se razmjenjuje, teško se krade ili krivotvori, za razliku od imovine i znanja ne može se promijeniti. Vlasništvo i znanje u obliku (broj računa, lozinka) = (vlasništvo, znanje) = (P, K) najčešći je način autentifikacije (protokol). Ova se metoda koristi za kontrolu pristupa računalu, internetu, lokalnoj mreži, e-pošti, govornoj pošti itd. Kada koristite 13

13 autentifikacijskih metoda P i K, informacije se uspoređuju, a korisnik (stvarna osoba) nije povezan s manje ili više utvrđenom "osobnošću". Ali identitet identificiran vlasništvom nekretnine P povezan je s anonimnom lozinkom K, a ne stvarnom registriranom osobom. Metoda biometrijske provjere autentičnosti B pruža dodatnu sigurnost jer ne zamjenjuje biometriju, tako da je ova metoda, odnosno provjera autentičnosti korisnika, sigurnija. U tablici. Slika 1.3 prikazuje četiri metode provjere autentičnosti korisnika koje se danas široko koriste. Budući da su biometrijski parametri inherentna svojstva osobe, vrlo ih je teško lažirati bez njegovog znanja, a još više ih je nemoguće zamijeniti; osim toga, biometrijske karakteristike osobe mogu se promijeniti samo u slučaju teške ozljede, određenih bolesti ili uništenja tkiva. Stoga biometrijski identifikatori mogu potvrditi identitet korisnika u autentifikacijskom protokolu, što druge metode autentifikacije koje koriste vlasništvo i znanje ne mogu. S kombinacijom posljednje metode (B) u tablici. 1.3 s metodom P i/ili K dobit ćemo dodatne biometrijske metode kao što su (P, B) (na primjer, putovnica, pametna kartica i biometrijski predložak); za kreditne kartice često se koristi kombinacija: P, K, B P kreditna kartica, K majčino djevojačko prezime, B potpis. Postojeće metode provjere autentičnosti i njihova svojstva Tablica 1.3 Primjeri metoda Svojstva Mogu se zamijeniti, Kreditne kartice, značke, duplikat, Ono što imamo (P) ključevi se mogu ukrasti ili izgubiti Ono što znamo (K) Lozinka, PIN, Većina lozinki nije teško pogoditi majčino djevojačko prezime, moguće je pogoditi, mogu se prenijeti osobni podaci drugima i zaboraviti Prsti, Nemoguće prenijeti na druge, Jedinstvene karakteristike lica, odricanje od odgovornosti malo vjerojatno, korisnik (B) šarenica, vrlo teško lažirati, snimka glasa ne može se izgubiti ili ukrasti Granice između vlasništva i znanja mogu biti nejasne. Na primjer, identificiranje dijelova stavke (svojstva) može se digitalizirati i pohraniti u komprimiranom obliku, poput niza zareza na ključu. Ovo na neki način pretvara vlasništvo u znanje. četrnaest

14 Međutim, ova se metoda identifikacije smatra fizičkom jer se autentikacija provodi fizičkim objektom, a ne samom informacijom, čak i ako se instanciranje temelji na informaciji. Broj kreditne kartice (koji se može koristiti i online i putem telefona) je znanje, ali kreditna kartica (koja se može koristiti na bankomatu) je vlasništvo. Osim toga, tajna znanja mogu se pripisati i biometriji, jer su mjerljiva i jedinstveno su svojstvo osobe. Potpis kao biometrija (i u manjoj mjeri glas) uključuje znanje. To znači da se potpis može mijenjati po želji, ali će ga biti i lakše krivotvoriti. Ovo potiče istraživače koji se bave problemima automatskog prepoznavanja potpisa da proučavaju primjere zlonamjernih napada koji koriste krivotvorine. Temeljna razlika između biometrijske autentifikacije i drugih metoda autentifikacije je koncept stupnja sličnosti, temelj tehnologije usporedbe. Protokol provjere autentičnosti koji koristi lozinku uvijek daje točan rezultat: ako je lozinka ispravna, sustav dopušta pristup; ako nije, odbija. Dakle, ovdje ne postoji koncept vjerojatnosti sličnosti. Stoga ne postoji problem točne definicije sličnosti. Biometrijske tehnologije uvijek su vjerojatnosne i koriste se statističkim metodama za analizu vjerojatnosti sličnosti. Uvijek postoji mala, ponekad iznimno mala šansa da dvije osobe mogu imati iste uspoređene biometrijske uzorke. To je izraženo u smislu stopa pogrešaka (stopa lažnog pristupa i lažnog odbijanja) i internih stopa pogreške (minimalna moguća stopa pogreške za danu biometriju) koje su povezane sa sustavom biometrijske provjere autentičnosti i biometrijskim identifikatorima. Prednost lozinki u odnosu na biometriju je mogućnost njihove promjene. Ako je lozinka ukradena ili izgubljena, može se opozvati i zamijeniti novom verzijom. To postaje nemoguće u slučaju nekih biometrijskih opcija. Ako su parametri nečijeg lica ukradeni iz baze, tada ih je nemoguće poništiti ili izdati nove. Razvijeno je nekoliko metoda reverzibilne biometrije. Reverzibilna biometrija je iskrivljenje biometrijske slike ili svojstava prije nego što se usporede. Jedno od konkretnih rješenja može biti, primjerice, korištenje ne svih biometrijskih parametara. Na primjer, za identifikaciju se koristi uzorak papilarnih linija samo dva prsta (na primjer, palca desne i lijeve ruke). Ako je potrebno (npr. kada su opečeni jastučići dvaju „ključnih“ prstiju), podaci u sustavu mogu se ispraviti tako da od određenog trenutka kažiprst lijeve ruke i mali prst desne ruke ( čiji podaci prethodno nisu bili zabilježeni u sustavu i nisu mogli biti ugroženi). petnaest

15 Hibridne metode autentifikacije Jedan od važnih izazova biometrijske autentifikacije je mogućnost usporedbe različitih parametara, kao što su lozinke i znanje, te biometrijskih identifikatora. Za hibridnu autentifikaciju koristi se jedna ili više metoda ili znakova T = (P (po svojstvu), K (po znanju), B (po biometrijskim parametrima)). Za osobnu provjeru autentičnosti, svaka značajka koju je dao korisnik mora se usporediti sa značajkom pohranjenom tijekom registracije. Kako bi se donijela odluka o sličnosti ovih značajki, potrebno je integrirati rezultate usporedbe različitih usporednih uređaja koji provjeravaju značajke. Usporedba vlasništva ili jednostavnog znanja poput lozinke vrši se egzaktnom usporedbom. Treba razmotriti dva pitanja: 1) spajanje vjerodajnica (bolja opcija bila bi kombinirati dvije ili više metoda provjere autentičnosti. Povezivanje svojstva P ili znanja K s biometrijskim parametrima B smanjuje zadatak biometrijske identifikacije na biometrijsku provjeru, tj. svodi ga na podudaranje 1 : 1 umjesto podudaranja 1:t); 2) kombinacija biometrijskih parametara (traženi vjerodajnički podaci mogu uključivati ​​različite biometrijske parametre, tj. (B1, B2), gdje je B1 prst, a B2 lice. Mogućnost kombiniranja više biometrijskih parametara predmet je povećane pozornosti istraživača i dizajneri). Dakle, korištenje bilo koje od navedenih metoda P, K ili B znači da je potrebno omogućiti uparivanje kroz provjeru vlasništva i poznavanja te usporedbu biometrijskog parametra. Oznake svojstva i znanja zahtijevaju točno podudaranje. Biometrijsko podudaranje može biti približno do određene mjere. Zahtjevi za biometrijsku autentifikaciju Biometrijska autentifikacija identiteta postaje težak zadatak kada je potrebna velika točnost, tj. niska stopa pogreške. Osim toga, korisnik ne bi trebao biti u mogućnosti naknadno uskratiti operaciju koju je izvršio, a istovremeno imati što manje neugodnosti tijekom postupka autentifikacije (mogućnost beskontaktnog očitavanja, jednostavnost sučelja, veličina datoteku predloška (što je veća veličina slike, to je sporije prepoznavanje), itd.). d.). Istovremeno, sustav autentifikacije također mora ispunjavati zahtjeve povjerljivosti i biti otporan na krivotvorenje (neovlašteni pristup). Također treba uzeti u obzir održivost biometrijskih autentifikacijskih sustava prema okolišu (izvedba može postati nestabilna ovisno o uvjetima okoline).

16 Dakle, glavni zahtjevi za biometrijske sustave su sljedeći: 1) točnost (donosi li sustav uvijek pravu odluku o objektu); 2) brzina izračuna i mogućnost skaliranja baza podataka; 3) postupanje u iznimnim slučajevima kada se biometrijski parametri objekta ne mogu registrirati (primjerice, kao posljedica bolesti ili ozljede); 4) trošak (uključujući trošak obuke korisnika i osoblja); 5) povjerljivost (osiguranje anonimnosti; podaci dobiveni biometrijskom registracijom ne smiju se koristiti u svrhe za koje registrirana osoba nije dala privolu); 6) sigurnost (zaštita sustava od prijetnji i napada). Poznato je da je najslabija točka biometrijskih tehnologija postojeća mogućnost zavaravanja autentifikacijskog sustava imitacijom. Sigurnost biometrijskog autentifikacijskog sustava ovisi o snazi ​​veza između registriranih subjekata i točnijih "provjerenih podataka" kao što je putovnica. Ovisi i o kvaliteti samih provjerenih podataka. Za autentifikaciju morate koristiti takve biometrijske parametre koji neće stvarati nove ranjivosti i rupe u sigurnosnom sustavu. Ako biometrijski sustav autentifikacije jamči visoku razinu sigurnosti, izbor biometrije mora se shvatiti ozbiljno. Biometrijska autentifikacija trebala bi biti dio sveobuhvatnog sigurnosnog sustava, koji između ostalog uključuje i načine zaštite biometrijskog sustava. Sigurnost sustava osigurava se uklanjanjem ranjivosti na točkama napada, odnosno zaštitom "vrijedne imovine" aplikacije, na primjer, sprječavanjem presretanja informacija. 17

17 2. OSNOVNI BIOMETRIJSKI PARAMETRI Šest je najčešće korištenih (osnovnih) biometrijskih parametara. Tu spadaju: prsti, lice, glas (prepoznavanje govornika), geometrija ruke, šarenica, potpis Prepoznavanje otiska prsta Uzimanje otiska prsta je identifikacija osobe pomoću otisaka prstiju, odnosno takozvanog papilarnog uzorka. Uzimanje otisaka prstiju temelji se na činjenici da je, prvo, otisak prsta jedinstven (u cijeloj povijesti uzimanja otisaka prstiju nisu pronađena dva podudarna otiska prsta koji pripadaju različitim osobama), i drugo, papilarni uzorak se ne mijenja tijekom života osobe. Koža prstiju ima složen reljefni uzorak (papilarni uzorak), formiran od izmjeničnih grebena (0,1 0,4 mm visine i 0,2 0,7 mm širine) i udubljenja (0,1 0,3 mm širine). Papilarni uzorak je potpuno formiran u sedmom mjesecu fetalnog razvoja. Štoviše, kao rezultat istraživanja utvrđeno je da su otisci prstiju različiti čak i kod jednojajčanih blizanaca, iako su njihovi DNK pokazatelji identični. Osim toga, papilarni uzorak se ne može mijenjati, niti posjekotine, niti opekline, niti druga mehanička oštećenja kože nisu od temeljne važnosti, jer je stabilnost papilarnog uzorka osigurana regenerativnom sposobnošću glavnog sloja epidermisa kože. koža. Stoga se može tvrditi da je danas uzimanje otisaka prstiju najpouzdaniji način identifikacije osobe.Metode usporedbe otisaka prstijuUnatoč raznolikosti strukture papilarnih uzoraka, oni su podložni jasnoj klasifikaciji koja osigurava proces njihove individualizacije i identifikacije. U svakom otisku prsta mogu se definirati dvije vrste značajki: globalne i lokalne. Globalni znakovi su oni koji se mogu vidjeti golim okom. Druga vrsta značajki su lokalne. Zovu se minucije, jedinstvene značajke za svaki otisak koje određuju točke promjene u strukturi papilarnih linija (kraj, bifurkacija, prekid itd.), orijentaciju papilarnih linija i koordinate na tim točkama. Praksa pokazuje da otisci prstiju različitih ljudi mogu imati iste globalne značajke, ali apsolutno je nemoguće imati iste mikrouzorke sitnica. Stoga se globalni atributi koriste za podjelu baze podataka u klase iu fazi provjere autentičnosti. U drugoj fazi prepoznavanja već se koriste lokalna obilježja. osamnaest

18 Načela usporedbe otisaka po lokalnim obilježjima Faze usporedbe dvaju otisaka: Faza 1. Poboljšanje kvalitete izvorne slike otiska. Povećava se oštrina granica papilarnih linija. Faza 2. Izračunavanje polja orijentacije papilarnih linija otiska. Slika je podijeljena na kvadratne blokove sa stranicom većom od 4 px, a kut t orijentacije linija za fragment otiska izračunat je iz gradijenata svjetline. Faza 3. Binarizacija slike otiska prsta. Redukcija na crno-bijelu sliku (1 bit) pomoću praga. Faza 4. Stanjivanje linija slike otiska. Stanjivanje se izvodi sve dok linije ne budu široke 1 px (slika 2.1). Slika. Stanjivanje linija slike otiska Faza 5. Izolacija minucija (slika 2.2). Slika je podijeljena u blokove od 9 9 piksela. Nakon toga se računa broj crnih (različitih od nule) piksela oko središta. Piksel u središtu smatra se minucijom ako je sam različit od nule i ako postoji jedan susjedni piksel koji nije nula (minucija "završetak") ili dva (minucija "bifurkacija"). Slika Izolacija minucija Koordinate detektiranih minucija i njihovi orijentacijski kutovi zapisani su u vektoru: W(p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (x p, y p, t p)], gdje je p broj minucija. 19

19 Pri registraciji korisnika ovaj vektor se smatra standardom i bilježi se u bazi podataka. Pri prepoznavanju vektor određuje trenutni otisak (što je sasvim logično). Faza 6. Usporedba minucija. Dva otiska istog prsta međusobno će se razlikovati po rotaciji, pomaku, zumiranju i/ili površini kontakta ovisno o tome kako korisnik stavlja prst na skener. Stoga je nemoguće reći pripada li otisak nekoj osobi ili ne na temelju njihove jednostavne usporedbe (vektori referentnog i trenutnog otiska mogu se razlikovati po duljini, sadržavati neprikladne sitnice itd.). Zbog toga se postupak usklađivanja mora provesti za svaku minuciju zasebno. Faze usporedbe: registracija podataka; traženje parova odgovarajućih minucija; ocjena sukladnosti otisaka. Pri registraciji se određuju parametri afinih transformacija (kut rotacije, mjerilo i pomak) u kojima neka minucija iz jednog vektora odgovara nekoj minuciji iz drugog. Kada tražite svaku minuciju, trebate ponoviti do 30 vrijednosti rotacije (od 15 do +15), 500 vrijednosti pomaka (na primjer, od 250 px do +250 px) i 10 vrijednosti skale (od 0,5 do 1,5 s korakom od 0, jedan). Ukupno do koraka za svaku od 70 mogućih detalja. (U praksi se nakon odabira željenih vrijednosti za jednu minuciju ne razvrstavaju sve moguće opcije, već se pokušavaju zamijeniti za druge minucije, inače bi bilo moguće međusobno usporediti gotovo sve otiske). Ocjenjivanje sukladnosti otisaka provodi se prema formuli K = (D D 100%) / (p q), gdje je D broj usklađenih detalja, p broj detalja standarda, q broj detalja identificiranog otiska. Ako rezultat premašuje 65%, otisci se smatraju identičnima (prag se može sniziti postavljanjem različite razine opreza). Ako je provjera autentičnosti provedena, onda ovdje završava. Za identifikaciju ovaj se postupak mora ponoviti za sve otiske prstiju u bazi podataka. Zatim se odabire korisnik s najvišom razinom podudaranja (naravno, njegov rezultat mora biti iznad praga od 65%), na primjer, AFIS (automatski sustavi identifikacije otiska prsta). U Republici Bjelorusiji, AFIS (automatski sustav identifikacije otisaka prstiju). Princip rada sustava: prema obrascu se „kucaju“ kartica otiska prsta, osobni podaci, otisci prstiju i dlanova. Integralne karakteristike su postavljene (još uvijek morate ručno urediti loše)

20 pečata, sustav sam slaže dobre), nacrtan je "kostur", odnosno sustav, takoreći, kruži papilarnim linijama, što mu omogućuje vrlo precizno određivanje znakova u budućnosti. Kartica s otiskom prsta ide na poslužitelj, gdje će biti pohranjena cijelo vrijeme. "Sledoteka" i "trag". Otisak prsta "Trag" uzet s mjesta događaja. "Sledoteka" baza tragova. Kao i otisci prstiju, tragovi se šalju na server, te se automatski uspoređuju s otiscima prstiju, kako postojećim, tako i novouvedenim. Trag se traži dok se ne pronađe odgovarajuća kartica otiska prsta. Metoda temeljena na globalnim značajkama. Izvodi se globalna detekcija značajki (glava petlje, delta). Broj ovih obilježja i njihov međusobni raspored omogućuje nam klasifikaciju vrste uzorka. Konačno prepoznavanje se izvodi na temelju lokalnih obilježja (broj usporedbi je nekoliko redova veličine manji za veliku bazu podataka). Vjeruje se da vrsta uzorka može odrediti karakter, temperament i sposobnosti osobe, pa se ova metoda može koristiti iu druge svrhe osim identifikacije/autentifikacije. Metoda temeljena na grafikonu. Izvorna slika (slika 2.3) otiska (1) pretvara se u sliku polja orijentacije papilarne linije (2). Na terenu su uočljiva područja s istom orijentacijom linija, pa je moguće povući granice između tih područja (3). Zatim se odrede središta tih područja i dobije se graf (4). Isprekidana strelica d označava zapis u bazi podataka tijekom registracije korisnika. Određivanje sličnosti otisaka provodi se u kvadratu (5). Daljnje radnje slične su prethodnoj metodi usporedbe prema lokalnim značajkama Skeneri otisaka prstiju Slika Metoda usporedbe otisaka prstiju na temelju grafikona Vrste i princip rada Čitači otisaka prstiju trenutno su naširoko korišteni. Instaliraju se na prijenosna računala, miševe, tipkovnice, flash pogone, a koriste se i kao zasebni vanjski uređaji i terminali koji se prodaju zajedno s AFIS sustavima. 21

21 Unatoč vanjskim razlikama, svi skeneri se mogu podijeliti u nekoliko tipova: 1. Optički: FTIR skeneri; vlakno; optički odlagači; valjak; beskontaktno. 2. Poluvodič (poluvodiči mijenjaju svojstva na mjestima dodira): kapacitivni; osjetljiv na pritisak; termalni skeneri; radijska frekvencija; dugotrajni termalni skeneri; kapacitivno dugotrajno; radiofrekvencija lingering. 3. Ultrazvučni (ultrazvuk se vraća u različitim intervalima, reflektiran od utora ili linija). Princip rada skenera otiska prsta, kao i svakog drugog uređaja za biometrijsku provjeru, vrlo je jednostavan i uključuje četiri osnovna koraka: snimanje (skeniranje) biometrijskih karakteristika (u ovom slučaju prstiju); isticanje detalja papilarnog uzorka na nekoliko točaka; pretvaranje snimljenih karakteristika u odgovarajući oblik; usporedbu snimljenih biometrijskih karakteristika s predloškom; donošenje odluke o podudarnosti ili nepodudarnosti snimljenog biometrijskog uzorka s predloškom. Kapacitivni senzori (sl. 2.4) sastoje se od niza kondenzatora, od kojih je svaki dvije spojene ploče. Kapacitet kondenzatora ovisi o primijenjenom naponu i o dielektričnoj konstanti medija. Kada se prst dovede do takvog niza kondenzatora, i dielektrična konstanta medija i kapacitet svakog kondenzatora ovise o konfiguraciji papilarnog uzorka na lokalnoj točki. Prema tome, kapacitet svakog kondenzatora u nizu može jedinstveno identificirati papilarni uzorak. Princip rada optičkih senzora (slika 2.5) sličan je onom koji se koristi u kućnim skenerima. Takvi senzori se sastoje od LED dioda i CCD senzora: LED diode osvjetljavaju skeniranu površinu, a reflektirana svjetlost se fokusira na CCD senzore. Budući da refleksija svjetlosti ovisi o strukturi papilarnog uzorka na određenoj točki, optički senzori omogućuju snimanje slike otiska prsta. 22

22 Sl. Struktura kapacitivnog senzora Sl. Struktura optičkog senzora Toplinski senzori (sl. 2.6) su niz piroelektrika, vrsta dielektrika, na čijoj površini pri promjeni temperature nastaju električni naboji uslijed promjene spontana polarizacija. Temperatura u interpapilarnim šupljinama niža je nego na površini valjka papilarne linije, zbog čega vam niz piroelektrika omogućuje točnu reprodukciju papilarnog uzorka. Senzori elektromagnetskog polja (slika 2.7) imaju generatore izmjeničnog radiofrekventnog električnog polja i niz prijemnih antena. Kada se prst prinese senzoru, linije sile generiranog elektromagnetskog polja točno slijede konturu papilarnih linija, što omogućuje nizu prijemnih antena da fiksira strukturu otiska prsta. Razmotrimo detaljnije princip rada najpopularnijih dugotrajnih termalnih skenera u naše vrijeme. Implementiraju toplinsku metodu za očitavanje otisaka prstiju, koja se temelji na svojstvu piroelektričnih materijala da temperaturnu razliku pretvaraju u napon. Između stanica osjetnog elementa ispod papilarnih grebena i utora stvara se temperaturna razlika. Žljebovi ne dodiruju senzorni element, tako da temperatura senzorskog elementa ispod žljebova ostaje jednaka temperaturi okoline. Značajka temperaturne metode je da nakon nekog vremena (oko 0,1 s) slika nestaje, budući da prst i senzor dolaze u toplinsku ravnotežu. 23

23 Slika Struktura senzora elektromagnetskog polja Brzi nestanak uzorka temperature jedan je od razloga za korištenje tehnologije skeniranja. Da biste snimili otisak, morate prijeći prstom preko senzorskog elementa pravokutnog oblika (0,4 14 mm ili 0,4 11,6 mm). Tijekom pomicanja prsta, brzina skeniranja mora biti veća od 500 fps (postavljeno frekvencijom sata). Rezultat je niz okvira od kojih svaki sadrži dio ukupne slike. Zatim se otisak prsta programski rekonstruira: nekoliko redaka piksela odabire se u svakom okviru i identične linije se pretražuju u drugim okvirima, cjelovita slika otiska prsta dobiva se kombiniranjem okvira na temelju tih linija (Sl. 2.8). Slika Čitanje okvir po okvir uzorka otiska prsta i njegova rekonstrukcija Metoda čitanja okvir po okvir ne zahtijeva izračunavanje brzine kretanja prsta duž čitača i omogućuje smanjenje površine silikonske podloge matricu za više od 5 puta, što smanjuje njenu cijenu za isti faktor. Rezultirajuća slika, međutim, ima visoku rezoluciju. Dodatna prednost skeniranja je što se prozorčić za očitavanje samočisti i ne ostavlja otiske prstiju nakon očitavanja. Tipično, rekonstruirana slika ima dimenzije mm, što odgovara točkama. S osam bitova po točki, bmp pohrana zahtijeva 140 KB memorije po slici. Iz sigurnosnih razloga, kao i radi smanjenja količine zauzete memorije, sustav za prepoznavanje ne pohranjuje sliku otiska prsta, već standard koji se dobiva iz otiska prsta isticanjem karakterističnih detalja. Algoritmi identifikacije temelje se na usporedbi prikazanih uzoraka sa standardima. Prilikom inicijalne registracije korisnika očitava se otisak prsta i dodjeljuje predložak koji se pohranjuje u memoriju sustava (može se pohraniti više predložaka). Ubuduće, prilikom identifikacije iz pročitanog 24

24 otiska prsta također su ekstrahirani skupovi dijelova, koji se u ovom slučaju nazivaju uzorci. Uzorci se uspoređuju sa skupom pohranjenih referenci, a ako se pronađe podudaranje, osoba se smatra identificiranom. Ako se uzorak uspoređuje s jednom referencom, na primjer, kako bi se potvrdio identitet vlasnika pametne kartice, ovaj se postupak naziva autentifikacija ili validacija. Proces usporedbe uzorka i standarda (identifikacija ili autentifikacija) provodi se softverski i ne ovisi o tehnologiji kojom je slika otiska dobivena. Softver za rekonstrukciju otiska prsta isporučuje se prema nizu okvira (Slika 2.9). Standardni odabir, provjera i identifikacija provode se uz pomoć softvera trećih strana ili uz pomoć neovisno razvijenih programa. Tehnika toplinskog očitavanja osigurava visoku kvalitetu slike otiska prsta u različitim uvjetima površine prsta: nije važno je li suha, istrošena, s malom razlikom u razinama između izbočina i utora itd. Čitač FingerChip uspješno radi u teškim uvjetima uvjetima, s velikim temperaturnim fluktuacijama, visokom vlagom, s raznim kontaminantima (uključujući ulje). U načinu rada senzor je potpuno pasivan. Ako temperaturna razlika između prsta i senzora postane beznačajna (manja od jednog stupnja), aktivira se krug stabilizacije temperature koji mijenja temperaturu čitača i vraća temperaturni kontrast. Slika FingerChip softver Još jedna prednost toplinske tehnike u usporedbi s drugim metodama, posebice kapacitivnim, je odsutnost potrebe za čvrstim kontaktom između prsta i čitača, što je omogućilo korištenje posebnog premaza koji pruža zaštitu od udara, abrazija, vlaga i drugi čimbenici okoliša prsti Sada se uglavnom koriste standardi ANSI i FBI. Oni definiraju sljedeće zahtjeve za sliku za ispis: svaka slika je predstavljena u nekomprimiranom TIF formatu; slika mora imati razlučivost od najmanje 500 dpi; slika mora biti u sivim tonovima s 256 razina svjetline; najveći kut zakretanja otiska od okomice nije veći od 15 ; glavne vrste minucija su završetak i bifurkacija. 25

25 Obično je više od jedne slike pohranjeno u bazi podataka, što poboljšava kvalitetu prepoznavanja. Slike se mogu razlikovati jedna od druge po pomaku i rotaciji. Mjerilo se ne mijenja jer se svi otisci dobivaju s jednog uređaja. Prepoznavanje pomoću šarenice oka Što je šarenica Šarenica ima oblik kruga s rupom iznutra (zjenica). Šarenica se sastoji od mišića čijim se kontrakcijom i opuštanjem mijenja veličina zjenice. Ulazi u žilnicu oka (slika 2.10). Šarenica je odgovorna za boju očiju (ako je plava, znači da u njoj ima malo pigmentnih stanica, ako ima puno smeđih). Obavlja istu funkciju kao otvor blende u fotoaparatu, prilagođavajući svjetlosni izlaz. Šarenica je dio oka. Nalazi se iza rožnice i očne vodice prednje sobice. Jedinstvene strukture šarenice posljedica su radijalne trabekularne mreže; njegov sastav: udubljenja (kripte, lakune), češljasti estrisi, brazde, prstenovi, bore, pjege, krune, ponekad mrlje, posude i druga obilježja. Uzorak šarenice uglavnom je nasumičan, a što je veći stupanj slučajnosti, veća je vjerojatnost da će određeni uzorak biti jedinstven. Matematički gledano, slučajnost se opisuje stupnjevima slobode. Studije su pokazale da tekstura šarenice ima stupanj slobode od 250, što je puno više od stupnjeva slobode otisaka prstiju (35) i slika lica (20). Prosječne dimenzije šarenice: vodoravno R 6,25 mm, okomito R 5,9 mm; veličina zjenice je 0,2 0,7R. Unutarnji radijus šarenice ovisi o dobi, zdravlju, osvjetljenju itd. Brzo se mijenja. Njegov oblik može biti sasvim drugačiji od kruga. Središte zjenice, u pravilu, pomaknuto je u odnosu na središte šarenice prema vrhu nosa. Stoga čak i ne baš kvalitetna njezina slika omogućuje vam da točno odredite osobnost osobe. 26

26 Drugo, iris je prilično jednostavan objekt (gotovo plosnati krug). Tako je tijekom identifikacije vrlo lako uzeti u obzir sva moguća izobličenja slike koja nastaju zbog različitih uvjeta snimanja. Treće, šarenica oka osobe ne mijenja se tijekom života od rođenja. Točnije, njegov oblik ostaje nepromijenjen (s izuzetkom ozljeda i nekih težih bolesti oka), dok se boja može promijeniti tijekom vremena. To identifikaciji šarenice daje dodatnu prednost u odnosu na mnoge biometrijske tehnologije koje se oslanjaju na relativno kratkotrajne parametre kao što su geometrija lica ili ruke. Šarenica se počinje formirati u 3. mjesecu intrauterinog razvoja. U 8. mjesecu to je praktički formirana struktura. Osim toga, nastaje slučajno čak i kod jednojajčanih blizanaca i ljudski geni ne utječu na njegovu strukturu. Šarenica je stabilna nakon 1. godine života, šarenica je konačno formirana i praktički se ne mijenja do smrti, ako nema ozljeda ili patologija oka Šarenica kao identifikator Svojstva šarenice kao identifikatora: izolacija i zaštita od vanjskog okruženja; nemogućnost promjene bez oštećenja vida; reakcija na svjetlo i pulsiranje učenika koristi se za zaštitu od lažiranja; moguća je nenametljiva, beskontaktna i prikrivena metoda dobivanja slika; visoka gustoća jedinstvenih struktura 3,2 bita/mm2 ili oko 250 neovisnih karakteristika (druge metode imaju oko 50), 30% parametara dovoljno je za odluku o podudaranju s vjerojatnošću da nema više druge velike prednosti. Činjenica je da neke biometrijske tehnologije imaju sljedeći nedostatak. Kada je u postavkama identifikacijskog sustava postavljen visok stupanj zaštite od grešaka prve vrste (vjerojatnost lažnog prijema FAR), vjerojatnost grešaka druge vrste (lažno odbijanje u FRR sustavu) raste do neprihvatljivo visokih vrijednosti. nekoliko desetaka posto, dok je identifikacija pomoću šarenice potpuno lišena ovog nedostatka. U njemu je omjer grešaka prve i druge vrste jedan od najboljih do danas. Uzmimo nekoliko brojki kao primjer. Istraživanja su pokazala da uz stopu pogreške tipa I od 0,001% (izvrsna pouzdanost), stopa pogreške tipa II iznosi samo 1%. 27


DV Sokolov POJAM "BIOMETRIJE". PROTOKOLI BIOMETRIJSKE AUTHENTIKACIJE Biometrija je skup tehnologija koje se stalno razvijaju i koje su dovele do nove znanosti koja obećava. Isti izvor

UDK 681.3.016: 681.325.5-181.48 A.O. Pjavčenko, E.A. Vakulenko, E.S. Kachanova DISTRIBUIRANI SUSTAV IDENTIFIKACIJE I KONTROLE PRISTUPA Biometrija u sadašnjoj fazi može riješiti probleme povezane s ograničenjima

Lozinke se koriste za zaštitu programa i podataka pohranjenih na vašem računalu od neovlaštenog pristupa. Računalo dopušta pristup svojim resursima samo onim korisnicima koji su registrirani

Biometrijski informacijski sigurnosni sustavi Autor: učitelj informatike i matematike Milkhina O.V. Biometrija: kako se to radi Biometrijski sustavi sastoje se od dva dijela: hardverskog i specijaliziranog

Biometrijski čitači Korištenje biometrijskih čitača Za razliku od lozinki ili identifikacijskih kartica, biometrija jedinstveno identificira određenu osobu i

ZKTECO temeljni koncepti tehnologije prepoznavanja otiska prsta Što je otisak prsta? Otisci prstiju su sićušni izbočini, vrtlozi i udubljenja na vrhu svakog prsta. Formiraju se

N.N. Aleksejeva, A.S. Irgit, A.A. Kurtova, Sh.Sh. Mongush Primjena metoda obrade slike na problem prepoznavanja vaskularnog uzorka dlana Svake godine zahtjevi za sigurnosnim sustavima rastu.

Bilten RAU. Zbornik fizikalno-matematičkih i prirodnih znanosti 2 2006. 85-91 85 UDK 517. 8 SUSTAV USPOREDBE OTISAKA PRSTIJU NA LOKALNIM ZNAČAJKAMA Gasparyan A.A. Kirakosjan rusko-armenski (slavenski)

Sadržaj: Biometrija: Trenutne tehnologije Izazovi klasične biometrije Bihevioralna biometrija Prednosti bihevioralne biometrije Primjena bihevioralne biometrije Nova stvarnost sigurnosti

Kaškin Evgenij Vladimirovič tehn. Sci., izvanredni profesor Merkulov Aleksey Andreevich student poslijediplomskog studija Vasiliev Dmitry Olegovich student master studija Moskovsko tehnološko sveučilište, Moskva ZNAČAJKE IDENTIFIKACIJE

ZKTECO OSNOVNI KONCEPTI PREPOZNAVANJA VENA NA PRSTIMA Što su vene na prstima? Vene su žile koje se nalaze u cijelom tijelu i nose krv natrag u srce. Kao što ime govori, vene

106 UDK 519.68: 681.513.7 S. A. Puchinin, poslijediplomski student, Odsjek za primijenjenu matematiku i informatiku, Iževsko državno tehničko sveučilište 1 PREGLED MATEMATIČKIH METODA PREPOZNAVANJA SLIKA

27. rujna 2018. Zahtjevi sustava za upravljanje atributima Pouzdana strana Procijenjene razine rizika Upravljanje informacijama o identitetu Identifikacija verifikatora politike identiteta

Sigurna provjera autentičnosti Sigurnost mreže ključni je problem s kojim se suočavaju IT odjeli. Rješenje se sastoji od skupa elemenata, jedan od njih je sigurna autentifikacija, a važno je osigurati

Fujitsu World Tour 15 1. Infracrvena slika dlana 2. Krvni hemoglobin u venama apsorbira više zračenja 3. Vene su tamnije na slici

OBRAZOVNO OKRUŽENJE VISOKOG OBRAZOVNE USTANOVE Usatov Aleksey Gennadievich Student Gosudarev Ilya Borisovich Ph.D. ped. Sci., izvanredni profesor FGBOU VPO Rusko državno pedagoško sveučilište.

O ʺ (D2(q(z)q(z))q\z)) + D ^q"(z)]. Dobivene jednadžbe omogućuju sintezu kvazi-optimalnih nestacionarnih prijemnika PEMI signala za procjenu potencijalnu sigurnost računalne opreme

Identifikacija i autentifikacija. Pregled postojećih metoda. Asmandiyarova Z.Z. Bashkir State University Ufa, Rusija Identifikacija i autentifikacija. Pregled postojećih metoda provjere autentičnosti.

Biometrijski obračun radnog vremena LLC Kairos Integrirani sigurnosni sustavi tvrtke LLC Kairos Implementacijom sustava dobivate povećanje učinkovitosti tvrtke; Jačanje rada

Biometrijski čitači Biometrijska identifikacija Najpraktičnija i najpouzdanija tehnologija: identifikator je uvijek s vama - ne možete zaboraviti, izgubiti ili prenijeti na drugoga: jedinstvena identifikacija određenog

Korištenje slikovne lozinke u sustavu Windows 8 Zaštita lozinkom za Windows već duže vrijeme izaziva sve više kritika. Kako biti? U sustavu Windows 8, posebno s obzirom na to da će ovaj OS biti instaliran na tabletu

Što je biometrija? U novije vrijeme ovaj je izraz imao široko značenje i upotrebljavao se uglavnom tamo gdje se radilo o metodama matematičke statistike primjenjivim na bilo koje biološke pojave. Sada

Modul za zaštitu informacija od neovlaštenog pristupa «IRTech Security» Vodič za CPS 2 SAŽETAK Ovaj dokument je vodič za set ugrađenih alata za informacijsku sigurnost (CPS)

264 Odjeljak 4. DOKUMENTACIJA PODRŠKA UPRAVLJANJU Bobyleva MP Učinkovito upravljanje dokumentima: od tradicionalnog do elektroničkog. M. : MPEI, 2009. 172 str. Informacijsko analitički sustav “BARS. Praćenje-Edukacija»

12. travnja 2018. GOST R HHH.HH-2018 Identifikacija i autentifikacija. Zahtjevi sustava upravljanja općim atributima identiteta Upravljanje razinama rizika procijenjene strane koja se oslanja

Svojstva informacija Povjerljivost Integritet Dostupnost Ranjivost Klasifikacija Dizajn Ranjivost Implementacija Ranjivost Operativna ranjivost Klasifikacija napada Lokalno Udaljeno Zlonamjerno

SAVEZNO DRŽAVNO JEDNIČNO PODUZEĆE "ZNANSTVENO ISTRAŽIVAČKI INSTITUT "VOSHOD"

Godišnja međunarodna znanstveno-praktična konferencija "RusCrypto 2019" Metode za procjenu povjerenja u rezultate primarne identifikacije Aleksej Sabanov, dr. sc. N.E. Bauman, zamjenik generala

Biometrijski identifikacijski sustavi Govornik: Maksim Kleshchev Biometrijske identifikacijske tehnologije Otisak prsta Šarenica oka Geometrija lica Geometrija ruke Saphenous vene Struktura

Ministarstvo obrazovanja i znanosti Ruske Federacije

Tatarčenko Nikolaj Valentinovič Timošenko Svetlana Vjačeslavovna BIOMETRIJSKA IDENTIFIKACIJA U INTEGRIRANIM SIGURNOSNIM SUSTAVIMA Svima su poznate scene iz znanstvenofantastičnih filmova: približava se junak

113 UDK 004.93 D.I. Trifonov Identifikacija osobe fraktalnom dimenzijom otisaka prstiju i sustavi kontrole pristupa Predstavljeni članak posvećen je novoj metodi prepoznavanja osobnosti,

UDK 57.087.1 PRIMJENA BIOMETRIJSKE IDENTIFIKACIJE U FITNESS CENTRIMA Erturk Ya., Medvedeva M.V. Savezna državna proračunska obrazovna ustanova visokog stručnog obrazovanja "PREU" G.V. Plekhanov" E-mail: [e-mail zaštićen] Ovaj članak opisuje upotrebu

UDK 59.6 DA Mon'kin PROCJENA PARAMETARA KVAZIHARMONIJSKIH PROCESA U BIOMETRIJSKIM SUSTAVIMA Valni procesi često se susreću u tehnici. Značajan dio mehaničkih pokreta, periodično kretanje

Laboratorijske vježbe 8. Usporedna analiza univerzalnih i specijaliziranih računala Tema programa: Podjela po stupnju specijalizacije. Svrha rada: analizirati univerzalne i specijalizirane

Biometrijske tehnologije u Post Bank Gurin P.A. Savjetnik predsjednika-predsjednika Uprave 1. GLAVNE VRSTE BIOMETRIJE Međunarodna klasifikacija metoda ljudske identifikacije: Otisci prstiju

Shutte rst ock Ljude koje poznajemo obično prepoznajemo po licima, ponekad po glasu ili rukopisu ili po načinu na koji se kreću. U prošlosti, jedini način da se identificiraju putnici koji putuju

Politika privatnosti Ova Politika privatnosti (u daljnjem tekstu "Politika") odnosi se na informacije dobivene putem ove stranice, drugih stranica i drugih interaktivnih

FAL/12-WP/39 20/11/03 DVANAESTI ODJEL ZA Olakšice (FAL) Kairo, Egipat, 22. ožujka 2. travnja 2004. Točka 2 dnevnog reda. Olakšajte formalnosti, zaštitite putne kartice

Pravila za osiguranje informacijske sigurnosti na radnom mjestu 1. Uvod

IZGLEDI SIGURNE INTEGRACIJE RESURSA U DIGITALNI PROSTOR U svom govoru želim razmotriti problem ovlaštene uporabe elektroničkih digitalnih izvora u procesu njihove integracije.

Biometrijske tehnologije: nova razina zaštite za bankarske aplikacije Rushkevich Arkady Voditelj proizvoda O TVRTKI Više od 20 godina povijesti Suradnja s velikim tvrtkama i agencijama za provođenje zakona

Uredba o računovodstvu, pohrani i korištenju nositelja ključnih informacija, kriptografskih alata i elektroničkog potpisa 1. Regulatorni dokumenti Savezni zakon od 6. travnja 2011. N 63-FZ "O

UDC 004.932 Algoritam klasifikacije otiska prsta D. S. Lomov, student Rusija, 105005, Moskva, MSTU im. N.E. Bauman, odjel "Računalni softver i informacijske tehnologije" Voditelj:

Procjena parametara 30 5. OPĆA PROCJENA PARAMETARA 5.. Uvod

57 E.E. KANUNOVA, A.Yu. NAUMOVA Pregled metoda digitalne obrade slike u svrhu utvrđivanja i otklanjanja nedostataka u arhivskim dokumentima UDK 004.92.4:004.65 Institut Murom (podružnica)

UDC 004.932+57.087.1 Shvets V.A., kandidat tehničkih znanosti, izvanredni profesor, Vasyanovich V.V., student poslijediplomskog studija (Nacionalno zrakoplovno sveučilište, Kijev, Ukrajina) Otklanjanje nedostataka lažne identifikacije osobnosti sustava za nadzor i upravljanje

Koliko su sigurna ekey rješenja za pristup otiskom prsta? Odgovori na često postavljana pitanja SIGURNOST ekey rješenja za pristup otiskom prsta Proizvodi ekey jamče vrlo visoku razinu

Namjena Podsustav računala Intellect koji implementira funkcije detekcije lica na primljenoj video slici, obradu slike u svrhu identifikacije biometrijskih karakteristika lica, pohranu i usporedbu

Laboratorija 2. Protokoli daljinske provjere autentičnosti 1. Razumijevanje provjere autentičnosti Autentikacija je proces provjere identiteta identifikatora koji predstavlja korisnik. S obzirom na razinu povjerenja i

Rujan 2 0 1 7 PREGLED GOSPODARSKIH REFORMI U AZERBAJDŽANU

Metode autentifikacije GRUPA STUDENT BIB1101 YULIA PONOMAREVA Malo o ulozi IP-a u suvremenom životu Osnovni pojmovi Informacijski sustav Subjekt ima identifikator Daje identifikator Daje

Politika zaštite osobnih podataka Ova Politika zaštite osobnih podataka (u daljnjem tekstu "Politika") odnosi se na informacije dobivene putem ove stranice, drugih stranica i drugih interaktivnih

Dokument s uputama Računalna oprema Zaštita od neovlaštenog pristupa informacijama Pokazatelji sigurnosti od neovlaštenog pristupa informacijama Odobreno odlukom predsjednika

ODOBRENO PFNA.501410.003 34-LU TRUSTED LOADER Dallas Lock Operatorski (korisnički) priručnik PFNA.501410.003 34 lista 12 2016 Sadržaj UVOD... 3 1 NAMJENA SDZ DALLAS LOCK...

Pod biometrijskim sigurnosnim sustavima - u osnovi se podrazumijevaju tehnički uređaji pomoću kojih se može utvrditi i pažljivo proučiti identitet ili jedinstvene karakteristike svake osobe pojedinačno, kako fizičke tako i bihevioralne, u svrhu njihovog daljnjeg prepoznavanja i istraživanja. Postoje mnoge prepoznatljive karakteristike kao što su crte lica, otisci prstiju, šarenice ili DNK. Jedinstvenost čovjekove osobnosti može biti u njegovom hodu, načinu na koji sjedi ili stoji, njegovom glasu, dužini kose, izrazima lica, nesvjesnim pokretima. Sve ovo može se koristiti u . Prednosti kod korištenja biometrijskih sustava u usporedbi s tradicionalnim (mehanički ključevi, , ), je da sustav točno identificira subjekt ili njegove karakteristike, subjekt neće moći izgubiti ili prenijeti trećim osobama sredstva identifikacije, duboku analitiku ponašanja. U smislu sigurnosti, raspodjele prava pristupa i praćenja vremena u poduzeću, takvi sustavi počinju postupno nadživljavati tradicionalne .

Do danas se biometrijski sigurnosni sustavi prilično brzo razvijaju. Neki od njih su - korištenje kvalitetnih IP video kamera koje su u stanju dati željeni rezultat pri povezivanju dodatnog softvera za video analitiku, npr. , prepoznavanje spola itd. Podrazumijeva da čak i ako snimio incident koji je vrlo daleko, čak i na udaljenosti od 200 metara, a lica možda nisu prikladna za prepoznavanje konvencionalnom kamerom ili ljudskim okom, program za prepoznavanje lica moći će točno snimiti i identificirati lice bez nedostaju čak i najsitniji detalji.

Ne tako davno pojavila se nova tehnologija koja omogućuje povezivanje DNK ljudi s njihovim otiscima prstiju, odnosno korišteni program, nakon što primi podatke o DNK, moći će izvršiti radnje na otiscima prstiju povezanim s tim DNK, i obrnuto. Time će državnim službama biti znatno olakšan rad jer će moći izraditi baze podataka koje će prikupljati sve podatke o osobi. Biometrijski podaci u bazama podataka uključivat će otiske prstiju, otiske dlanova, podatke o mrežnici i šarenici, DNK i lice. Naravno, to će zahtijevati stvaranje velikih skladišta podataka.

Biometrijske sigurnosne metode - rubrika Informatika, Informacije i informatika najjasnije pružaju zaštitu Sredstva osobne identifikacije pomoću ...

Biometrijski sustavi omogućuju identifikaciju osobe prema njezinim specifičnim obilježjima, odnosno statičkim (otisci prstiju, rožnica oka, oblik ruke i lica, genetski kod, miris itd.) i dinamičkim (glas, rukopis, ponašanje itd.). ) karakteristike. Jedinstvene biološke, fiziološke i bihevioralne karakteristike, individualne za svaku osobu. Zovu se ljudski biološki kod.

Prvi korišteni biometrijski sustavi crtež (otisak) prsta. Otprilike tisuću godina pr. u Kini i Babilonu znali su za jedinstvenost otisaka prstiju. Stavljeni su pod pravne dokumente. No, u Engleskoj se otisak prsta počeo koristiti od 1897. godine, a u SAD-u od 1903. godine. Primjer modernog čitača otiska prsta prikazan je na sl. 5.6.

Prednost bioloških identifikacijskih sustava, u usporedbi s tradicionalnim (na primjer, PIN-kod, pristup lozinkom), je identificiranje ne vanjskih objekata koji pripadaju osobi, već same osobe. Analizirane karakteristike osobe ne mogu se izgubiti, prenijeti, zaboraviti i vrlo ih je teško lažirati. Oni praktički nisu podložni habanju i ne zahtijevaju zamjenu ili restauraciju. Stoga su u raznim zemljama (uključujući Rusiju) biometrijske značajke uključene u putovnice i druge identifikacijske dokumente.

Uz pomoć biometrijskih sustava provode se:

1) ograničenje pristupa informacijama i osiguranje osobne odgovornosti za njihovu sigurnost;

2) osiguranje prijema ovlaštenih specijalista;

3) sprječavanje ulaska uljeza u zaštićene prostore i prostore zbog krivotvorenja i (ili) krađe dokumenata (kartice, lozinke);

4) organizacija obračuna pristupa i prisutnosti zaposlenika, kao i niz drugih problema.

Jedna od najpouzdanijih metoda je identifikacija ljudskim okom(Sl. 5.7): identifikacija uzorka šarenice oka ili skeniranje fundusa (mrežnice). To je zbog izvrsnog omjera točnosti identifikacije i jednostavnosti korištenja opreme. Slika šarenice se digitalizira i pohranjuje u sustavu kao kod. Kod dobiven kao rezultat očitavanja biometrijskih parametara osobe uspoređuje se s onim registriranim u sustavu. Ako se podudaraju, sustav uklanja pristupnu bravu. Vrijeme skeniranja ne prelazi dvije sekunde.

Nove biometrijske tehnologije uključuju 3D osobna identifikacija , korištenjem trodimenzionalnih osobnih identifikacijskih skenera s metodom paralakse za registraciju slika objekata i sustava za snimanje televizijske slike s ultra velikim kutnim vidnim poljem. Pretpostavlja se da će se takvi sustavi koristiti za identifikaciju pojedinaca čije će trodimenzionalne slike biti uključene u osobne iskaznice i druge dokumente.

Kraj posla -

Ova tema pripada:

Informacije i informatika

Informacijske tehnologije.. Rezultati svladavanja teme.. Proučavajući ovu temu upoznat ćete osnovne pojmove vezane uz definiciju informacije i informacije..

Ako trebate dodatne materijale o ovoj temi ili niste pronašli ono što ste tražili, preporučamo pretraživanje naše baze radova:

Što ćemo učiniti s primljenim materijalom:

Ako se ovaj materijal pokazao korisnim za vas, možete ga spremiti na svoju stranicu na društvenim mrežama:

Sve teme u ovom odjeljku:

Informacije, podaci, informacije, poruke i znanje
Čim su se ljudi pojavili na Zemlji, počeli su prikupljati, shvaćati, obrađivati, pohranjivati ​​i prenositi razne informacije. Čovječanstvo (društvo) neprestano barata informacijama.

Svojstva informacija
Informacija ima različita svojstva. Za njihovu sistematizaciju koriste se različite varijante njegove podjele (klasifikacije). Klasifikacija - podjela objekata na klase

Informatika
Stoljetna komunikacija ljudi s informacijama, proučavanje njihovih vrsta, svojstava i mogućnosti primjene doveli su do stvaranja znanosti - informatike. Pojam “informatika” (francuski “informatique”

Informacijska tehnologija
Sposobnosti i sposobnosti ljudi za obradu informacija su ograničene, osobito u uvjetima sve većeg niza (količina) informacija. Stoga je postalo potrebno koristiti metode skladištenja

Evolucija informacijske tehnologije
Iako informacijske tehnologije postoje od nastanka ljudske mentalne i tjelesne aktivnosti, evolucija informacijskih tehnologija obično se promatra od trenutka izuma u Ge

Platforma informacijske tehnologije
Ovaj pojam nema jednoznačnu definiciju. Platforma je funkcionalni blok čije je sučelje i servis definiran nekim standardom. Na platformu (eng. “Platform”) ili ba

Uloga informacijske tehnologije u razvoju gospodarstva i društva
Razvoj gospodarstva usko je povezan s razvojem svakog društva jer je nemoguće promatrati bilo kakve gospodarske zadatke i probleme izvan društva. U svakom društvu u isto vrijeme nastaje i

Životni ciklus informacija. Informacijska sfera
Informacije mogu postojati kratko vrijeme (na primjer, u memoriji kalkulatora u procesu izračuna koji se na njemu provode), neko vrijeme (na primjer, kada se priprema neka vrsta potvrde) ili

Negativne posljedice uvođenja informacijskih tehnologija
Uz “digitalni jaz” i “virtualnu barijeru”, promjene u informacijskoj tehnologiji obavljanja poslova često mogu imati negativan utjecaj na ljude (informacijski šum i sl.)

Vrste informacijske tehnologije
Svaka informacijska tehnologija obično je potrebna kako bi korisnici mogli dobiti potrebne informacije na određenom nosaču podataka. Kada razmišljate o informacijskoj tehnologiji, vi

Tehnologija pronalaženja informacija
Pretraživanje je važan informacijski proces. Mogućnosti organiziranja i provođenja potrage ovise o dostupnosti informacija, njihovoj dostupnosti, kao io sredstvima i vještinama organiziranja potrage. Svrha svake pretrage

Vrste informacijskih tehnologija koje se koriste u različitim predmetnim područjima
Tehnologija je kao proces sveprisutna u našim životima. Suvremene informacijske tehnologije koriste se u gotovo svim sferama, okruženjima i područjima ljudskog života. Obo

Upravljanje informacijskom tehnologijom
U većini slučajeva informacijske tehnologije su na ovaj ili onaj način povezane s pružanjem upravljanja i donošenjem menadžerskih odluka u različitim tematskim područjima.

Ekspertni sustavi informacijske tehnologije
Rješavanje posebnih problema zahtijeva posebna znanja. Tehnologije, uključujući ekspertne informacijske sustave, omogućuju stručnjacima da brzo dobiju stručne savjete o problemima koji

Primjena informacijskih tehnologija u različitim predmetnim područjima
Prva povijesno uspostavljena informacijska tehnologija koja je koristila računala bila je centralizirana obrada informacija koja se provodila u računalnim centrima. Za njegovu provedbu stvorene su žitarice

Elektronički dokumenti
Elektronički dokument je dokument prikazan u elektroničkom obliku (digitaliziran ili pripremljen na računalu) koji ima elektronički potpis koji identificira (potvrđuje

Elektroničke knjige
Elektronička knjiga je vrsta knjige koja je u elektroničkom obliku pohranjena na bilo kojem strojno čitljivom elektroničkom mediju i uključuje posebna sredstva za navigaciju u njemu.

Digitalne knjižnice
Elektronička knjižnica (od engleske "digitalne knjižnice" - "digitalna knjižnica") - vrsta, u pravilu, javno dostupnog automatiziranog informacijskog sustava

Elektronički ured
Praktično u svim organizacijama, poduzećima, institucijama, odjelima, tvrtkama, obrazovnim ustanovama itd. postoje razni tokovi informacija. Ako su aktivnosti takvih organizacija značajne

Informacijski model i modeliranje informacijskih procesa
Model je jedna od glavnih kategorija teorije znanja. U širem smislu, model je svaka slika (slika, karta, opis, dijagram, crtež, grafikon, plan itd.) bilo kojeg predmeta, procesa ili pojave.

Sustavan pristup rješavanju funkcionalnih problema
Najučinkovitije modeliranje provodi se korištenjem općih načela sistemskog pristupa koji je temelj teorije sustava. Nastala je u procesu proučavanja različitih objekata

Životni ciklus informacijskih proizvoda i usluga
Koncept životnog ciklusa proizvoda ili usluge podrazumijeva da su oni ograničeni, barem vremenski. Životni ciklus proizvoda definiran je kao obrazac kretanja

Životni ciklus informacijske tehnologije
Životni ciklus informacijske tehnologije je model njihovog stvaranja i korištenja, odražavajući različita stanja informacijske tehnologije, počevši od trenutka

Rezultati razvoja teme
Proučavajući ovu temu, znat ćete: osnovne pojmove iz ove oblasti; što su sigurnost i zaštita i kako se provode; što su neovlašteni

Opće odredbe o zaštiti podataka
Gotovo sve suvremene informacije su pripremljene ili se mogu vrlo lako pretvoriti u strojno čitljiv oblik. Karakteristična značajka takvih informacija je mogućnost neovlaštenih osoba

Glavne vrste i uzroci neovlaštenih utjecaja na informacije, zgrade, prostorije i ljude
Neovlaštene radnje na informacijama, zgradama, prostorima i ljudima mogu biti uzrokovane različitim razlozima i izvedene različitim metodama utjecaja. Takve radnje mogu biti

Utjecaj na informacije, zgrade, prostorije, osobnu sigurnost korisnika i servisnog osoblja
Tipični uzroci narušavanja sigurnosti na objektu su: 1) greške pojedinaca ili njihovo netočno postupanje; 2) neispravnost i (ili) kvar korištene opreme;

Osnovna sredstva i metode zaštite informacija
Sredstva i metode zaštite informacija obično se dijele u dvije velike skupine: organizacijske i tehničke. Podorganizacijski znači zakonodavni, upravni

Kriptografske metode zaštite informacija
Kriptografija je kriptografija, sustav za promjenu informacija u svrhu zaštite od neovlaštenih utjecaja, kao i radi osiguranja pouzdanosti prenesenih podataka.

Metode zaštite mreže
Za zaštitu informacija u informacijskim računalnim mrežama koriste se posebni programski, hardverski i programsko-hardverski alati. Kako bi zaštitili mreže i kontrolirali pristup, koriste se

Mjere za osiguranje sigurnosti i zaštite
Sveobuhvatne mjere osiguranja sigurnosti i zaštite podataka, objekata i ljudi uključuju organizacijske, fizičke, socio-psihološke mjere i inženjersko-tehnička sredstva.

Primjena informacijske tehnologije
Izdvojimo najvažnija područja primjene informacijskih tehnologija: 1. Usmjerenost na aktivno i učinkovito korištenje informacijskih resursa društva koji su važni za

Obrada tekstualnih informacija
Tekstualne informacije mogu proizaći iz različitih izvora i imati različit stupanj složenosti u obliku prezentacije. Ovisno o obliku prezentacije za obradu tekstualnih poruka, koristite

Obrada tabličnih podataka
Korisnici se u procesu rada često susreću s tabelarnim podacima pri izradi i vođenju računovodstvenih knjiga, bankovnih računa, predračuna, izvoda, pri izradi planova i distribucija

Obrada ekonomskih i statističkih informacija
Ekonomske informacije koriste se uglavnom u sferi materijalne proizvodnje. Služi kao alat za upravljanje proizvodnjom, a prema funkcijama upravljanja dijeli se na: prediktivne,

Sredstva uredske opreme i ispisa za kopiranje i umnožavanje informacija
Razne informacijske tehnologije su kopiranje i replikacija informacija, uključujući proizvodnju i obradu, kopiranje i masovnu reprodukciju informacija. Od davnina

Metode kopiranja i umnožavanja informacija
Široko korišteni KMT alati koriste metode reprografije i operativnog tiska, čiji je sastav prikazan na Sl. 7.1. Metoda reprografije namijenjena je izravnim

Sitotisak, ofsetni i hektografski tisak
Tiskanje (uključujući operativno) koristi opremu i metode koje osiguravaju visoku kvalitetu ispisa i značajnu cirkulaciju izdanih dokumenata korištenjem tiskovnih formi - šablona.

Fotokopirni strojevi
Prema principu rada KMT se dijeli na: fotokopirne, elektrografske, termografske; metodama sito i offset tiska s mokrim, polusuhim i suhim načinom oblikovanja

Uredska oprema
Uredska oprema koja se koristi na određenom radnom mjestu naziva se "mala uredska oprema". Osim tzv. “uredskog materijala” (olovke, kemijske, gumice, bušilice, spajalice, ljepilo, spajalice,

Alati za obradu dokumenata
Postrojenja za obradu dokumenata sastoje se od: strojeva za savijanje, urezivanje i rezanje papira (savijača); strojevi i uređaji za slaganje i sortiranje;

Oprema za rezanje papira
Rezači papira (rezači) koriste se u bilo kojoj fazi rada, na primjer, rezanje role ili drugog papira. Uz njihovu pomoć, ispisani listovi se režu prije uvezivanja ili cirkulacije, ako je svaki

Rezultati razvoja teme
Obučavanjem ove teme znat ćete: što je računalni program i čemu služe računalni programi; što je računalni informacijski softver

Softver informacijske tehnologije
Skup programa koji se koriste pri radu na računalu je njegov softver. Softver (SW) -

otvoreni sustavi
Računalna tehnologija se brzo razvila. Kao rezultat toga, stvoreni su mnogi uređaji i programi za njih. Takvo obilje različitih softvera i hardvera i sustava dovelo je do nekompatibilnosti

Distribuirane baze podataka
Distribuirane baze podataka (engl. "Distributed DataBase", DDB) su na određeni način međusobno povezane baze podataka, raspršene na određenom teritoriju.

Rezultati razvoja teme
Proučavajući ovu temu, znat ćete: tko su korisnici (potrošači) informacijskih tehnologija i resursa; Čemu služi korisničko sučelje? kako ocjenjujete

Korisničko sučelje
U interakciji s uređajima računalne tehnologije, korisnici izgledaju kao da razgovaraju s njima (vode dijalog). Reakcija računala na zahtjeve i naredbe korisnika je formalna. Stoga, prog

Rezultati razvoja teme
Proučavajući ovu temu, znat ćete: kako se grafičke informacije prikazuju na ekranu računala i što je grafičko korisničko sučelje; što je

Rezultati razvoja teme
Proučavajući ovu temu, znat ćete: što je hipertekst i hipertekstualne informacijske tehnologije; kako i koji se jezici koriste za hipertekstualno označavanje dokumenata;

multimedijske tehnologije
Multimedija (engleski "multimedia" od latinskog "multum" - puno i "media", "medium" - fokus; znači) je elektronička

oprema za projekciju. multimedijski projektori
Općenito

Mediji
Glavna sredstva informiranja su razne telefonske sekretarice, štandovi i semafori. Najjednostavnije telefonske sekretarice su uređaji za reprodukciju zvuka (kazetofoni-set-top box-ovi) spojeni na

Rezultati razvoja teme
Proučavajući ovu temu, znat ćete: o automatiziranim sustavima i automatiziranim informacijskim sustavima, njihovim vrstama; o osnovnim principima automatizacije informacija

Rezultati razvoja teme
Proučavajući ovu temu, znat ćete: što uključuju mrežne informacijske tehnologije; koje su vrste mrežnih informacijskih tehnologija; kao kolektivni radnik

Obično se dijele na teritorijalnoj osnovi na regionalne i globalne mreže.
Regionalne mreže obično pokrivaju administrativni teritorij grada, regije itd., kao i proizvodne i druge udruge smještene u nekoliko okruga

Pravila za rad s paketima podataka nazivaju se TCP protokol.
TCP protokol (Transmission Control Protocol) koristi se za organiziranje pouzdane full-duplex komunikacije između krajnjih točaka (čvorova) razmjene informacija na Internetu. Transformira poruke

Web tehnologije
“Web” (u daljnjem tekstu – web) izgrađen je na temelju hiperteksta. Stvara web stranice koje se nalaze na web stranicama. Stoga su web tehnologije u velikoj mjeri m


Sustav oglasnih ploča (BBS). To se obično naziva malim dial-up sustavima namijenjenim lokalnim korisnicima.

Rezultati razvoja teme
Proučavajući ovu temu, znat ćete: čemu služi integracija informacijske tehnologije; kako se provodi i na čemu se temelji; o korporativnim informacijama

Rezultati razvoja teme
Proučavajući ovu temu, znat ćete: što je geografski informacijski sustav i kako se gradi; koje tehnologije širenja informacija postoje; o metodama adresa

Napomena 1

Biometrijski princip je jedan od najsigurnijih načina za autentifikaciju korisnika. Ovaj princip koristi neke stabilne biometrijske pokazatelje osobe, na primjer, ritam pritiskanja tipki na tipkovnici, uzorak očne leće, otiske prstiju itd. Za uzimanje biometrijskih pokazatelja potrebno je koristiti posebne uređaje koji moraju biti instalirani na računalima najviše razine zaštite. Provjera ritma rada na tipkovnici prilikom unosa informacija provodi se na običnoj tipkovnici računala i, prema rezultatima eksperimenata provedenih u ovom području, prilično je stabilna i pouzdana. Čak i kada se špijunira rad korisnika koji upisuje ključnu frazu, identifikacija napadača neće biti zajamčena kada on pokuša kopirati sve radnje prilikom upisivanja fraze.

Danas se sve više koriste za zaštitu od neovlaštenog pristupa informacijama biometrijski identifikacijski sustavi.

Karakteristike koje se koriste u biometrijskim sustavima svojstvene su kvalitete svakog korisnika i stoga se ne mogu izgubiti ili krivotvoriti.

Biometrijski informacijski sigurnosni sustavi izgrađeni su na identifikaciji sljedećih karakteristika:

  • otisci prstiju;
  • karakteristike govora;
  • šarenica oka;
  • slike lica;
  • crtanje ruke dlanom.

Identifikacija otiskom prsta

Identifikacija šarenice

Jedinstvena biometrijska karakteristika svakog korisnika je šarenica oka. Posebna maska ​​crtičnih kodova postavljena je na sliku oka, koja se izdvaja od slike lica. Kao rezultat toga, dobiva se matrica, individualna za svaku osobu.

Posebni skeneri za prepoznavanje po šarenici oka spojeni su na računalo.

ID lica

Identifikacija osobe po licu događa se na daljinu.

Pri identifikaciji po licu u obzir se uzima njegov oblik, boja i boja kose. Važne značajke također uključuju koordinate točaka lica na mjestima koja odgovaraju promjeni kontrasta (nos, oči, obrve, usta, uši i oval).

Napomena 2

U ovoj fazi razvoja informacijske tehnologije eksperimentira se s izdavanjem novih putovnica, čiji mikro krug pohranjuje digitalnu fotografiju vlasnika.

Identifikacija dlanom

Pri identifikaciji prema dlanu koriste se biometrijske karakteristike jednostavne geometrije ruke - veličine i oblici, kao i neki informacijski znakovi na poleđini šake (obrasci položaja krvnih žila, nabori u naborima između falangi prstiju) kontroliraju se.

Skeneri za identifikaciju otiska prsta instalirani su u nekim bankama, zračnim lukama i nuklearnim elektranama.

Prezentaciju za ovo predavanje možete preuzeti.

Jednostavna osobna identifikacija. Kombinacija parametara lica, glasa i pokreta za točniju identifikaciju. Integracija mogućnosti modula Intel Perceptual Computing SDK za implementaciju sustava informacijske sigurnosti na više razina temeljenog na biometrijskim podacima.

Ovo predavanje daje uvod u materiju biometrijskih informacijskih sigurnosnih sustava, govori o principu rada, metodama i primjeni u praksi. Pregled gotovih rješenja i njihova usporedba. Razmatraju se glavni algoritmi identifikacije osobnosti. Mogućnosti SDK-a za izradu biometrijskih metoda za zaštitu informacija.

4.1. Opis predmetnog područja

Postoji širok izbor metoda identifikacije, a mnoge od njih su široko korištene u komercijalne svrhe. Do danas se najčešće tehnologije verifikacije i identifikacije temelje na korištenju lozinki i osobnih identifikatora (osobni identifikacijski broj - PIN) ili dokumenata poput putovnice, vozačke dozvole. Međutim, takvi sustavi su previše ranjivi i lako mogu biti pogođeni krivotvorinama, krađama i drugim čimbenicima. Stoga su sve veći interes biometrijske metode identifikacije koje omogućuju određivanje osobnosti osobe prema njezinim fiziološkim karakteristikama prepoznavanjem prema unaprijed pohranjenim uzorcima.

Spektar problema koji se mogu riješiti pomoću novih tehnologija iznimno je širok:

  • spriječiti ulazak uljeza u zaštićene prostore i prostore krivotvorenjem, krađom dokumenata, kartica, lozinki;
  • ograničiti pristup informacijama i osigurati osobnu odgovornost za njihovu sigurnost;
  • osigurati pristup odgovornim objektima samo ovlaštenim stručnjacima;
  • proces prepoznavanja, zbog intuitivnosti softverskog i hardverskog sučelja, razumljiv je i dostupan osobama bilo koje dobi i ne poznaje jezične barijere;
  • izbjegavajte režijske troškove povezane s radom sustava kontrole pristupa (kartice, ključevi);
  • eliminirati neugodnosti povezane s gubitkom, oštećenjem ili elementarnim zaboravljanjem ključeva, kartica, lozinki;
  • organizirati evidenciju pristupa i prisutnosti zaposlenika.

Osim toga, važan čimbenik pouzdanosti je da je potpuno neovisan o korisniku. Kada koristite zaštitu lozinkom, osoba može koristiti kratku ključnu riječ ili držati komad papira sa savjetom ispod tipkovnice računala. Prilikom korištenja hardverskih ključeva, beskrupulozni korisnik neće strogo nadzirati svoj token, zbog čega bi uređaj mogao pasti u ruke napadača. U biometrijskim sustavima ništa ne ovisi o osobi. Drugi faktor koji pozitivno utječe na pouzdanost biometrijskih sustava je jednostavnost identifikacije za korisnika. Činjenica je da, primjerice, skeniranje otiska prsta zahtjeva manje posla od osobe nego unos lozinke. Stoga se ovaj postupak može provesti ne samo prije početka rada, već i tijekom njegovog izvođenja, što, naravno, povećava pouzdanost zaštite. Posebno relevantno u ovom slučaju je korištenje skenera u kombinaciji s računalnim uređajima. Tako, primjerice, postoje miševi kod kojih se palac korisnika uvijek oslanja na skener. Dakle, sustav može stalno provoditi identifikaciju, a osoba ne samo da neće prestati raditi, već neće uopće ništa primijetiti. U suvremenom svijetu, nažalost, prodaje se gotovo sve, uključujući i pristup povjerljivim informacijama. Štoviše, osoba koja je prenijela identifikacijske podatke napadaču ne riskira praktički ništa. Za lozinku možete reći da je pokupljena, ali za pametnu karticu da vam je izvučena iz džepa. U slučaju korištenja biometrijske zaštite, ova situacija se više neće događati.

Odabir industrija koje najviše obećavaju za uvođenje biometrije, sa stajališta analitičara, ovisi prvenstveno o kombinaciji dva parametra: sigurnosti (ili sigurnosti) i prikladnosti korištenja ovog određenog sredstva kontrole ili zaštite. Glavno mjesto u pogledu usklađenosti s ovim parametrima, bez sumnje, zauzimaju financijski i industrijski sektori, državne i vojne institucije, medicinska i zrakoplovna industrija te zatvoreni strateški objekti. Za ovu skupinu korisnika biometrijskih sigurnosnih sustava prije svega je važno spriječiti neovlaštenog korisnika iz redova svojih zaposlenika da izvede radnju koja za njega nije ovlaštena, a također je važno konstantno potvrđivati ​​autorstvo svake operacije. Suvremeni sigurnosni sustav više ne može bez ne samo uobičajenih sredstava koja jamče sigurnost objekta, već ni bez biometrije. Biometrijske tehnologije također se koriste za kontrolu pristupa u računalnim, mrežnim sustavima, raznim pohranama informacija, bankama podataka itd.

Biometrijske metode informacijske sigurnosti svake godine postaju sve relevantnije. Razvojem tehnologije: skenera, foto i video kamera širi se spektar zadataka koji se rješavaju pomoću biometrije, a korištenje biometrijskih metoda postaje sve popularnije. Na primjer, banke, kreditne i druge financijske institucije svojim klijentima služe kao simbol pouzdanosti i povjerenja. Kako bi ispunile ta očekivanja, financijske institucije sve više obraćaju pozornost na identifikaciju korisnika i osoblja, aktivno koristeći biometrijske tehnologije. Neke mogućnosti korištenja biometrijskih metoda:

  • pouzdanu identifikaciju korisnika raznih financijskih usluga, uklj. online i mobilno (prevladava identifikacija otiskom prsta, aktivno se razvijaju tehnologije prepoznavanja na temelju uzorka vena na dlanu i prstu te glasovna identifikacija korisnika koji pristupaju pozivnim centrima);
  • sprječavanje prijevara i prijevara s kreditnim i debitnim karticama i drugim instrumentima plaćanja (zamjena PIN koda prepoznavanjem biometrijskih parametara koji se ne mogu ukrasti, „proviriti“, klonirati);
  • poboljšanje kvalitete usluge i njezine udobnosti (biometrijski bankomati);
  • kontrola fizičkog pristupa zgradama i prostorijama banaka, kao i depozitnim ćelijama, sefovima, trezorima (s mogućnošću biometrijske identifikacije kako djelatnika banke tako i klijenta-korisnika ćelije);
  • zaštita informacijskih sustava i resursa bankovnih i drugih kreditnih organizacija.

4.2. Biometrijski informacijski sigurnosni sustavi

Biometrijski informacijski sigurnosni sustavi su sustavi kontrole pristupa temeljeni na identifikaciji i autentifikaciji osobe prema biološkim karakteristikama, kao što su struktura DNK, uzorak šarenice, mrežnica, geometrija lica i mapa temperature, otisak prsta, geometrija dlana. Također, ove metode ljudske autentifikacije nazivaju se statističkim metodama, jer se temelje na fiziološkim karakteristikama osobe, prisutne od rođenja do smrti, koje su s njom cijeli život, a koje se ne mogu izgubiti ili ukrasti. Često se koriste jedinstvene dinamičke metode biometrijske autentifikacije - potpis, rukopis tipkovnice, glas i hod, koje se temelje na karakteristikama ponašanja ljudi.

Koncept "biometrije" pojavio se krajem devetnaestog stoljeća. Razvojem tehnologija za prepoznavanje uzoraka po različitim biometrijskim karakteristikama počelo se baviti dosta davno, početak je položen 60-ih godina prošlog stoljeća. Naši su sunarodnjaci postigli značajan napredak u razvoju teorijskih temelja ovih tehnologija. Međutim, praktični rezultati postignuti su uglavnom na Zapadu i to relativno nedavno. Krajem dvadesetog stoljeća interes za biometriju je značajno porastao zbog činjenice da je snaga modernih računala i poboljšanih algoritama omogućila stvaranje proizvoda koji su po svojim karakteristikama i omjeru postali dostupni i zanimljivi širokom krugu korisnika. Grana znanosti našla je svoju primjenu u razvoju novih sigurnosnih tehnologija. Na primjer, biometrijski sustav može kontrolirati pristup informacijama i pohranu u bankama, može se koristiti u poduzećima koja obrađuju vrijedne informacije za zaštitu računala, komunikacija itd.

Bit biometrijskih sustava svodi se na korištenje računalnih sustava za identifikaciju osobe pomoću jedinstvenog genetskog koda osobe. Biometrijski sigurnosni sustavi omogućuju automatsko prepoznavanje osobe prema njenim fiziološkim ili bihevioralnim karakteristikama.


Riža. 4.1.

Opis rada biometrijskih sustava:

Svi biometrijski sustavi rade na isti način. Prvo se odvija proces snimanja, nakon čega sustav pamti uzorak biometrijske karakteristike. Neki biometrijski sustavi uzimaju više uzoraka kako bi uhvatili detaljnije biometrijske karakteristike. Primljene informacije se obrađuju i pretvaraju u matematički kod. Biometrijski informacijski sigurnosni sustavi koriste biometrijske metode za identifikaciju i autentifikaciju korisnika. Identifikacija biometrijskim sustavom odvija se u četiri faze:

  • Registracija identifikatora - informacija o fiziološkoj ili bihevioralnoj karakteristici pretvara se u oblik dostupan računalnoj tehnologiji i unosi u memoriju biometrijskog sustava;
  • Ekstrakcija - jedinstvene značajke koje je sustav analizirao izdvajaju se iz novopredstavljenog identifikatora;
  • Usporedba - uspoređuju se informacije o novo predstavljenom i prethodno registriranom identifikatoru;
  • Odluka - donosi se zaključak o tome odgovara li novopredstavljeni identifikator ili ne.

Zaključak o podudarnosti/nepodudarnosti identifikatora može se zatim emitirati drugim sustavima (kontrola pristupa, informacijska sigurnost itd.), koji zatim djeluju na temelju primljenih informacija.

Jedna od najvažnijih karakteristika sustava informacijske sigurnosti temeljenih na biometrijskim tehnologijama je visoka pouzdanost, odnosno sposobnost sustava da pouzdano razlikuje biometrijske karakteristike koje pripadaju različitim osobama i pouzdano pronalazi podudarnosti. U biometriji se ti parametri nazivaju pogreška tipa I (False Reject Rate, FRR) i pogreška tipa II (False Accept Rate, FAR). Prvi broj karakterizira vjerojatnost uskraćivanja pristupa osobi koja ima pristup, drugi - vjerojatnost lažnog podudaranja biometrijskih karakteristika dviju osoba. Vrlo je teško lažirati papilarni uzorak ljudskog prsta ili šarenice oka. Tako je pojava "pogreški druge vrste" (dakle, davanje pristupa osobi koja na to nema pravo) praktički isključena. Međutim, pod utjecajem određenih čimbenika, biološke karakteristike po kojima se vrši identifikacija osobe mogu se promijeniti. Na primjer, osoba se može prehladiti, zbog čega će se njegov glas promijeniti do neprepoznatljivosti. Stoga je učestalost pojavljivanja „pogreški prve vrste“ (uskraćivanje pristupa osobi koja na to ima pravo) u biometrijskim sustavima prilično velika. Sustav je bolji što je manja vrijednost FRR pri istim vrijednostima FAR. Ponekad se koristi i usporedna karakteristika EER (Equal Error Rate) koja određuje točku u kojoj se sijeku FRR i FAR grafovi. Ali nije uvijek reprezentativan. Pri korištenju biometrijskih sustava, posebice sustava za prepoznavanje lica, čak i uz uvođenje točnih biometrijskih karakteristika, odluka o autentifikaciji nije uvijek ispravna. To je zbog niza značajki i, prije svega, činjenice da se mnoge biometrijske karakteristike mogu promijeniti. Postoji određeni stupanj vjerojatnosti greške sustava. Štoviše, pri korištenju različitih tehnologija, pogreška može značajno varirati. Za sustave kontrole pristupa koji koriste biometrijske tehnologije, potrebno je odrediti što je važnije ne propustiti "vanzemaljaca" ili propustiti sve "prijatelje".


Riža. 4.2.

Ne određuju samo FAR i FRR kvalitetu biometrijskog sustava. Kad bi to bio jedini način, onda bi vodeća tehnologija bila DNK prepoznavanje ljudi, za koje FAR i FRR teže nuli. No očito je da ova tehnologija nije primjenjiva u sadašnjoj fazi ljudskog razvoja. Stoga je važna karakteristika otpornost na kalupljenje, brzina rada i cijena sustava. Ne zaboravite da se biometrijska karakteristika osobe može mijenjati tijekom vremena, pa ako je nestabilna, to je značajan minus. Također važan faktor za korisnike biometrijskih tehnologija u sigurnosnim sustavima je jednostavnost korištenja. Osoba čija se svojstva skeniraju ne bi trebala doživjeti nikakve neugodnosti. U tom smislu, najzanimljivija metoda je, naravno, tehnologija prepoznavanja lica. Istina, u ovom slučaju nastaju drugi problemi, prvenstveno vezani uz točnost sustava.

Obično se biometrijski sustav sastoji od dva modula: modula za registraciju i modula za identifikaciju.

Registracijski modul"trenira" sustav da identificira određenu osobu. Tijekom faze registracije, videokamera ili drugi senzori skeniraju osobu kako bi stvorili digitalni prikaz njenog izgleda. Kao rezultat skeniranja formira se nekoliko slika. U idealnom slučaju, te će slike imati malo drugačije kutove i izraze lica, što će omogućiti preciznije podatke. Poseban softverski modul obrađuje ovaj prikaz i utvrđuje osobine ličnosti, a zatim stvara predložak. Postoje neki dijelovi lica koji se gotovo ne mijenjaju tijekom vremena, kao što su gornji obrisi očnih duplji, područja oko jagodica i rubovi usta. Većina algoritama razvijenih za biometrijske tehnologije uzimaju u obzir moguće promjene u frizuri osobe, budući da za analizu ne koriste područje lica iznad linije kose. Predložak slike svakog korisnika pohranjuje se u bazu podataka biometrijskog sustava.

Identifikacijski modul prima sliku osobe s video kamere i pretvara je u isti digitalni format u kojem je pohranjen predložak. Rezultirajući podaci uspoređuju se s predloškom pohranjenim u bazi podataka kako bi se utvrdilo odgovaraju li slike jedna drugoj. Stupanj sličnosti potreban za verifikaciju je određeni prag koji se može prilagoditi za različite vrste osoblja, snagu računala, doba dana i niz drugih čimbenika.

Identifikacija može biti u obliku verifikacije, autentifikacije ili prepoznavanja. Provjerom se potvrđuje istovjetnost primljenih podataka i predloška pohranjenog u bazi podataka. Autentikacija - potvrđuje korespondenciju slike primljene s video kamere s jednim od predložaka pohranjenih u bazi podataka. Prilikom prepoznavanja, ako su dobivene karakteristike i jedan od pohranjenih predložaka isti, tada sustav identificira osobu s odgovarajućim predloškom.

4.3. Pregled gotovih rješenja

4.3.1. IKAR Lab: složena forenzička istraživanja govornih fonograma

Kompleks hardvera i softvera IKAR Lab dizajniran je za rješavanje širokog spektra zadataka analize audio informacija koji su potrebni u specijaliziranim jedinicama agencija za provođenje zakona, laboratorijima i centrima za forenzička ispitivanja, službama za istraživanje zrakoplovnih nesreća, centrima za istraživanje i obuku. Prva verzija proizvoda objavljena je 1993. i bila je rezultat suradnje između vodećih audio stručnjaka i programera softvera. Specijalizirani softverski alati uključeni u kompleks omogućuju visokokvalitetnu vizualnu prezentaciju govornih fonograma. Suvremeni algoritmi glasovne biometrije i snažni alati za automatizaciju svih vrsta ispitivanja fonograma govora omogućuju stručnjacima značajno povećanje pouzdanosti i učinkovitosti ispitivanja. Program SIS II koji je uključen u kompleks ima jedinstvene alate za identifikacijska istraživanja: komparativnu studiju govornika, čiji se glasovni i govorni snimci daju na ispitivanje, te uzorke glasa i govora osumnjičenika. Identifikacijski fonoskopski pregled temelji se na teoriji o jedinstvenosti glasa i govora svake osobe. Anatomski čimbenici: struktura artikulacijskih organa, oblik vokalnog trakta i usne šupljine, kao i vanjski čimbenici: govorne sposobnosti, regionalne značajke, nedostaci itd.

Biometrijski algoritmi i ekspertni moduli omogućuju automatizaciju i formalizaciju mnogih procesa istraživanja fonoskopske identifikacije, kao što su traženje identičnih riječi, traženje identičnih glasova, odabir uspoređenih zvučnih i melodijskih fragmenata, usporedba govornika po formantima i visini tona, auditivnih i jezičnih tipova analiza. Rezultati za svaku metodu istraživanja prikazani su kao numerički pokazatelji cjelokupnog rješenja identifikacije.

Program se sastoji od niza modula koji izvode usporedbe jedan na jedan. Modul Formant Comparisons temelji se na pojmu fonetike - formantu, koji označava akustičku karakteristiku govornih glasova (prvenstveno vokala) povezanu s frekvencijskom razinom tona glasa i tvoreći boju zvuka. Proces identifikacije pomoću modula Formant Comparison može se podijeliti u dvije faze: prvo stručnjak traži i odabire referentne zvučne fragmente, a nakon što se prikupe referentni fragmenti za poznate i nepoznate govornike, stručnjak može započeti usporedbu. Modul automatski izračunava unutargovorničku i međugovorničku varijabilnost formanti trajektorija za odabrane zvukove i donosi odluku o pozitivnoj/negativnoj identifikaciji ili neodređenom rezultatu. Modul također omogućuje vizualnu usporedbu distribucije odabranih zvukova na scatterogramu.

Modul "Pitch Comparison" omogućuje vam automatizaciju procesa identifikacije govornika pomoću metode analize melodijskih kontura. Metoda je osmišljena za usporedbu govornih uzoraka na temelju implementacijskih parametara istih tipskih elemenata strukture melodijske konture. Za analizu je osigurano 18 vrsta fragmenata konture i 15 parametara za njihov opis, uključujući vrijednosti minimalne, prosječne, maksimalne, stope promjene visine, kurtoze, kosine itd. Identifikacija ili neodređen rezultat. Svi podaci mogu se izvesti u tekstualno izvješće.

Modul za automatsku identifikaciju omogućuje usporedbu jedan na jedan pomoću algoritama:

  • Spektralni format;
  • Pitch statistika;
  • Mješavina Gaussovih distribucija;

Vjerojatnosti podudarnosti i razlike govornika izračunavaju se ne samo za svaku od metoda, već i za njihovu kombinaciju. Svi rezultati usporedbe govornih signala u dvije datoteke, dobiveni u modulu za automatsku identifikaciju, temelje se na odabiru identifikacijskih značajnih obilježja u njima i izračunu mjere blizine između primljenih skupova obilježja i izračunu mjere međusobna blizina dobivenih skupova obilježja. Za svaku vrijednost ove mjere blizine, tijekom perioda obuke modula za automatsku usporedbu, dobivene su vjerojatnosti podudarnosti i različitosti govornika, čiji je govor sadržan u uspoređivanim datotekama. Ove su vjerojatnosti programeri dobili na velikom uzorku fonograma za obuku: deseci tisuća zvučnika, različiti kanali za snimanje, mnoge sesije snimanja, razne vrste govornog materijala. Primjena statističkih podataka na pojedinačni slučaj usporedbe datoteka-datoteka zahtijeva uzimanje u obzir mogućeg raspršenja dobivenih vrijednosti mjere blizine dviju datoteka i odgovarajuće vjerojatnosti podudarnosti/razlike govornika, ovisno o različitim detaljima govorne situacije. Za takve veličine u matematičkoj statistici predlaže se korištenje koncepta intervala pouzdanosti. Modul za automatsku usporedbu prikazuje numeričke rezultate uzimajući u obzir intervale pouzdanosti različitih razina, što korisniku omogućuje da vidi ne samo prosječnu pouzdanost metode, već i najlošiji rezultat dobiven na bazi obuke. Visoku pouzdanost biometrijskog motora koji je razvio STC potvrdili su testovi NIST-a (Nacionalni institut za standarde i tehnologiju).

  • Neke metode usporedbe su poluautomatske (lingvističke i slušne analize)
  • Najpopularniji povezani članci