Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Interesante
  • Testi i mbrojtjes së të dhënave biometrike. Gjendja e tregut rus për sigurinë e informacionit biometrik

Testi i mbrojtjes së të dhënave biometrike. Gjendja e tregut rus për sigurinë e informacionit biometrik

Transkripti

1 Ministria e Arsimit e Republikës së Bjellorusisë Institucioni arsimor "Universiteti Shtetëror Bjellorusi i Informatikës dhe Radioelektronikës" Departamenti i Sigurisë së Informacionit A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin METODAT BIOMETRIK TË MBROJTJES SË INFORMACIONIT udhëzues studimi për specialitetin "Siguria e informacionit në telekomunikacion Minsk BSUIR 2014

2 UDC: (076) BBK 5ya y73 P85 Referencat: Departamenti i sistemeve të automatizuara të kontrollit të trupave të institucionit arsimor "Akademia Ushtarake e Republikës së Bjellorusisë" (procesverbali 11 i); Dekan i Fakultetit të Telekomunikacionit të Kolegjit të Lartë Shtetëror të Komunikimeve, Kandidat i Shkencave Teknike, Profesor i Asociuar S. M. Dzherzhinsky Prudnik, A. M. P85 Metodat biometrike të sigurisë së informacionit: studim-metodë. shtesa / A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin. Minsk: BSUIR, f. : i sëmurë. ISBN Janë marrë në konsideratë çështjet e kontrollit të aksesit dhe mbrojtjes së informacionit duke përdorur metoda dhe mjete biometrike, koncepte dhe përkufizime të përgjithshme të biometrikës. Klasifikimi, si dhe një analizë krahasuese e parametrave kryesore (gjurmë gishtash, gjeometria e duarve, irisi i syrit, imazhi i fytyrës, nënshkrimi, zëri) dhe parametrave biometrikë shtesë (ADN, retina, etj.), Shenjat e tyre të informacionit, fazat e krahasimit. . Janë marrë parasysh llojet e gabimeve të sistemeve të vërtetimit. Janë analizuar parimet e zgjedhjes së parametrave biometrikë për sistemet e kontrollit të aksesit, si dhe llojet e sulmeve ndaj sistemeve biometrike. Mjeti mësimor i paraqitur do të jetë shumë i dobishëm për studentët e specialiteteve të telekomunikacionit dhe specialistët në fushën e kontrollit të aksesit dhe mbrojtjes së informacionit. UDC: (076) BBK 5ya y73 ISBN A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin, 2014 Universiteti Shtetëror Bjellorus i Informatikës dhe Radioelektronikës, 2014

3 PËRMBAJTJA 1. legalizuara dhe biometrike PARAMETRAT përgjithshme konceptet e autentikimit dhe parametrave biometrike Authentication protokollet veçantitë e metodave vërtetimit Hibrid mënyrat e autentikimit Kërkesat për biometrike vertetimi njohjen BASIC biometrike PARAMETRAT Fingerprint njohje të njeriut nga irisit të syve të gjeometrisë SHTESË biometrike PARAMETRAT Identifikimit nga ADN Njohjen e retina e syrit Njohja me termogram Njohja me ecje Njohja me shkrim dore me tastierë Njohja e formës së veshëve Njohja nga reflektimi i lëkurës Njohja me lëvizjen e buzëve Identifikimi me aromën e trupit GABIMET THEMELORE të karakteristikave të pajisjes AONOMETRIKE SPECIFIKETIKE AONOMETRIKE AONOMETRIKE dmth. SULMI NË B SISTEME IOMETRIKE Modeli i njohjes së modelit sulmon identifikuesit biometrikë

4 5.3. Sulmet frontale Mashtrim Sulmet e brendshme Sulmet e tjera Kombinimi i kartave inteligjente dhe parametrave biometrikë "Sfida-përgjigje" Parametrat biometrikë të shkurtuar ZGJEDHJA E PARAMETRIVE BIOMETRIK Vetitë e parametrave biometrikë Vetitë e aplikimit Metodat e vlerësimit Përballueshmëria dhe çmimi Përparësitë dhe disavantazhet e biometrikeParametrat e gabuar.

5 1. AUTENTIKIMI DHE PARAMETRAT BIOMETRIK Autentifikimi i besueshëm, pra përcaktimi i identitetit të aplikantit, po bëhet një atribut i domosdoshëm i jetës së përditshme. Sot, njerëzit e përdorin atë kur kryejnë veprimet më të zakonshme: kur hipin në një aeroplan, kryejnë transaksione financiare, etj. Ekzistojnë tre metoda tradicionale të vërtetimit (dhe/ose autorizimit, pra lejimi i aksesit në një burim): 1) me pronësi të objekteve fizike si çelësat, pasaportat dhe kartat inteligjente; 2) njohja e informacionit që duhet të mbahet sekret dhe që mund të dihet vetëm nga një person i caktuar, për shembull, një fjalëkalim ose një frazë kalimi. Njohuritë mund të jenë informacione relativisht konfidenciale që mund të jenë ose jo sekrete, siç është emri i vajzërisë ose ngjyra e preferuar e nënës; 3) nga parametrat biometrikë, karakteristikat fiziologjike ose të sjelljes, me të cilat mund të dalloni njerëzit nga njëri-tjetri. Të tre metodat e vërtetimit mund të përdoren në kombinim, veçanërisht me vërtetimin automatik. Për shembull, një kartë bankare si pronë kërkon njohuri (fjalëkalim) për të kryer transaksione, një pasaportë është pronë me imazh të fytyrës dhe një nënshkrim që i referohet parametrave biometrikë. Meqenëse objektet mund të humbasin ose të ngatërrohen, dhe njohuritë mund të harrohen ose transferohen te një person tjetër, metodat e identifikimit dhe aksesit të burimeve të bazuara në njohuri dhe pronë janë të pabesueshme. Parametrat biometrikë duhet të përdoren për vërtetimin e besueshëm të identitetit dhe shkëmbimin e sigurt të informacionit ndërmjet palëve. Një person nuk mund të falsifikojë, humbasë, vjedhë ose transferojë parametrat biometrikë te një person tjetër pa shkaktuar lëndime. Aktualisht, teknologjitë biometrike ofrojnë garancinë më të madhe të identifikimit dhe përbëjnë bazën e sigurisë ku vërtetimi i saktë dhe mbrojtja kundër aksesit të paautorizuar në objekte ose të dhëna janë jashtëzakonisht të rëndësishme Konceptet e përgjithshme të vërtetimit dhe parametrat biometrikë Vërtetimi biometrik, ose biometrika, është shkenca e personalitetit. vërtetimi i bazuar në karakteristikat dalluese fiziologjike ose të sjelljes. Parametrat biometrikë fiziologjikë si shenjat e gishtërinjve ose gjeometria e duarve janë karakteristika fizike që maten zakonisht në një moment të caktuar kohor. Biometrika e sjelljes, si nënshkrimi ose zëri, janë sekuenca veprimesh dhe zgjasin për një periudhë kohore. 6

6 Parametrat biometrikë fiziologjikë janë mjaft të ndryshëm dhe një mostër zakonisht mjafton për krahasim. Sa i përket parametrave biometrikë të sjelljes, një mostër e veçantë mund të mos japë informacion të mjaftueshëm për të identifikuar një person, por ndryshimi i përkohshëm në sinjal (nën ndikimin e sjelljes) përmban vetë informacionin e nevojshëm. Parametrat biometrikë fiziologjikë (statikë) dhe të sjelljes (dinamike) plotësojnë njëri-tjetrin. Avantazhi kryesor i biometrikës statike është pavarësia relative nga gjendja psikologjike e përdoruesve, kostoja e ulët e përpjekjeve të tyre dhe, rrjedhimisht, mundësia e organizimit të identifikimit biometrik të flukseve të mëdha të njerëzve. Sot, gjashtë parametra biometrikë përdoren më së shpeshti në sistemet automatike të vërtetimit (Tabela 1.1). Parametrat bazë biometrikë Gjurmët fiziologjike të gishtërinjve Iris Gjeometria e dorës Fytyra Nënshkrimi i zërit Tabela e sjelljes 1.1 Po punohet gjithashtu për përdorimin e parametrave biometrikë shtesë (Tabela 1.2). Parametrat biometrikë shtesë ADN-ja fiziologjike Forma e veshit Erë Retina Reflektimi i lëkurës Termogram Ecja Sjellja Shkrimi i tastierës Tabela 1.2 Parametrat biometrikë kanë veti që i lejojnë ato të zbatohen në praktikë: 1) universaliteti: çdo person ka karakteristika biometrike; 2) unike: për biometrikën, nuk ka dy njerëz që kanë të njëjtat karakteristika biometrike; 3) qëndrueshmëria: karakteristikat biometrike duhet të jenë të qëndrueshme me kalimin e kohës; 4) matshmëria: karakteristikat biometrike duhet të jenë të matshme me ndonjë pajisje fizike leximi; 7

7 5) pranueshmëria: popullata e përdoruesve dhe shoqëria në tërësi nuk duhet të kundërshtojnë matjen/mbledhjen e parametrave biometrikë. Kombinimi i këtyre vetive përcakton efektivitetin e përdorimit të biometrikës për të mbrojtur informacionin. Megjithatë, nuk ka parametra biometrikë që plotësojnë absolutisht asnjë nga këto veti, si dhe parametra që do të kombinonin të gjitha këto veti në të njëjtën kohë, veçanërisht nëse marrim parasysh vetinë e pestë të pranueshmërisë. Kjo do të thotë se nuk ka asnjë parametër biometrik universal, dhe përdorimi i çdo metode biometrike të mbrojtjes përcaktohet nga qëllimi dhe karakteristikat e kërkuara të sistemit të informacionit. Një sistem sigurie informacioni i bazuar në vërtetimin biometrik duhet të plotësojë kërkesat që shpesh janë të papajtueshme me njëra-tjetrën. Nga njëra anë, ai duhet të garantojë siguri, që nënkupton saktësi të lartë të vërtetimit dhe shkallë të ulët gabimi. Nga ana tjetër, sistemi duhet të jetë i përshtatshëm për përdoruesit dhe të sigurojë shpejtësinë e kërkuar të llogaritjes. Kërkesat e konfidencialitetit duhet të përmbushen në të njëjtën kohë. Në të njëjtën kohë, kostoja e sistemit duhet të lejojë mundësinë e zbatimit të tij në praktikë. Vështirësitë e hasura në zhvillimin dhe aplikimin e sistemeve biometrike përfshijnë gjithashtu aspektet ligjore të përdorimit të biometrikës, si dhe problemet e sigurisë fizike dhe të mbrojtjes së të dhënave, menaxhimin e të drejtave të aksesit dhe rikuperimin e sistemit në rast prishjeje. Prandaj, çdo metodë e vërtetimit biometrik është rezultat i shumë kompromiseve. Në të gjitha sistemet e vërtetimit biometrik, mund të dallohen dy nënsisteme (Fig. 1.1): 1) regjistrimi i objektit (duke përdorur disa matje nga lexuesi, formohet një model dixhital i karakteristikës biometrike (shaboni biometrik)); 2) njohja e objektit (matjet e marra gjatë një përpjekjeje vërtetimi shndërrohen në formë dixhitale, e cila më pas krahasohet me formën e marrë gjatë regjistrimit). Ekzistojnë dy metoda të krahasimit biometrik: 1) krahasimi i verifikimit me një shabllon të vetëm të zgjedhur në bazë të një identifikuesi të veçantë unik që identifikon një person specifik (për shembull, një numër identifikimi ose kod), d.m.th., krahasimi një me një i dy shabllone biometrike (1: 1); 2) identifikimi - krahasimi i parametrave të matur (shaboni biometrik i një personi) me të gjitha të dhënat nga baza e të dhënave të përdoruesve të regjistruar, dhe jo me njërin prej tyre, të zgjedhur në bazë të ndonjë identifikuesi, d.m.th. Kjo do të thotë, ndryshe nga verifikimi, identifikimi është një krahasim një me shumë (1: m). tetë

8 Fig Sistemi i Autentifikimit Biometrik Regjistrimi biometrik (Fig. 1.2) është procesi i regjistrimit të objekteve në një bazë të dhënash biometrike. Gjatë regjistrimit regjistrohen parametrat biometrikë të objektit, grumbullohet informacion kuptimplotë nga ekstratori i pronës dhe ruhet në bazën e të dhënave. Duke përdorur një numër specifik identifikimi (një kombinim unik numrash), përfaqësimi i makinës i një parametri biometrik lidhet me të dhëna të tjera, si për shembull emri i një personi. Ky informacion mund të vendoset në çdo objekt, si për shembull një kartë bankare. Fig Regjistrimi biometrik Regjistrimi pozitiv i regjistrimit për verifikim dhe identifikim pozitiv. Qëllimi i një regjistrimi të tillë është të krijojë një bazë të dhënash të objekteve legjitime. Gjatë regjistrimit, objektit i jepet një identifikues. Regjistrimi i regjistrimit negativ për identifikimin negativ është një koleksion i të dhënave për objektet që nuk lejohen në asnjë aplikacion. Bazat e të dhënave janë të centralizuara. Biometrike - 9

Mostrat e 9-të dhe kredencialet e tjera ruhen në bazën e të dhënave të identitetit negativ. Kjo mund të bëhet me forcë ose fshehurazi, pa ndihmën e vetë objektit dhe pëlqimin e tij. Regjistrimi bazohet në informacionin rreth përdoruesit në formën e "të dhënave të besueshme", domethënë nga dokumente zyrtare ose burime të tjera të besueshme si certifikatat e lindjes, pasaportat, bazat e të dhënave të krijuara më parë dhe bazat e të dhënave qeveritare të kriminelëve. Vendosja e ngjashmërisë bëhet nga një person, i cili është një burim i mundshëm gabimi. Detyra e modulit të vërtetimit është të njohë një objekt në një fazë të mëvonshme dhe të identifikojë një person midis shumë të tjerëve, ose të verifikojë një person duke përcaktuar koincidencën e parametrave të tij biometrikë me ato të dhëna. Për identifikim, sistemi merr një mostër biometrike nga një objekt, nxjerr informacion domethënës prej tij dhe kërkon në bazën e të dhënave për regjistrime që përputhen me të. Për identifikimin biometrik, përdoren vetëm karakteristikat biometrike. Në fig. 1.3 tregon blloqet bazë që përbëjnë një sistem identifikimi biometrik. Modelet nga baza e të dhënave krahasohen me mostrën e ofruar një nga një. Në fund të procedurës, sistemi lëshon një listë identifikuesish që janë të ngjashëm me parametrin biometrik të futur. Fig Identifikimi biometrik Sistemi i identifikimit mund të funksionojë në dy mënyra të ndryshme: 1) identifikim pozitiv (sistemi përcakton nëse një person i caktuar është i regjistruar në bazën e të dhënave. Në këtë rast mund të bëhen gabime të rreme të aksesit ose mohime të rreme të aksesit. Ngjashëm me verifikimin) ; 2) identifikim negativ (sistemi kontrollon mungesën e një objekti në ndonjë bazë të dhënash negative. Kjo mund të jetë, për shembull, një bazë të dhënash e kriminelëve të kërkuar. Gabimet e lëshimit të ngjashmërisë, mohimi i rremë dhe gabimet e identifikimit të rremë të ngjashmërisë, njohja e rreme mund të ndodhë ). Verifikimi biometrik ndryshon nga identifikimi në atë që mostrat biometrike të dorëzuara krahasohen me një të regjistruar 10

10 rekord në bazën e të dhënave. Përdoruesi ofron disa veti që tregojnë për një shabllon të vetëm biometrik nga baza e të dhënave. Fig Verifikimi biometrik Për verifikim, një objekt paraqet një identifikues (numër identifikimi, kartë bankare) dhe parametra biometrikë. Sistemi lexon treguesit biometrikë, nxjerr në pah disa parametra, i krahason me parametrat e regjistruar në bazën e të dhënave nën numrin e këtij përdoruesi. Pas kësaj, sistemi përcakton nëse përdoruesi është me të vërtetë ai që pretendon se është apo jo. Një prezantim i identifikuesit unik në Fig. 1.1 tregohet me një shigjetë të ndërprerë. Dalloni midis bazave të të dhënave të centralizuara dhe të shpërndara. Baza e të dhënave e centralizuar ruan informacionin biometrik të të gjitha objekteve të regjistruara. Një bazë të dhënash e shpërndarë ruan informacionin biometrik në një formë të shpërndarë (për shembull, në kartat inteligjente). Objekti i siguron sistemit një shabllon biometrik të regjistruar në ndonjë medium, si për shembull një kartë inteligjente. Sistemi biometrik e krahason këtë shabllon me një mostër biometrike të ofruar nga personi. Në praktikë, shumë sisteme përdorin të dy llojet e bazave të të dhënave, të shpërndara për verifikim ditor offline dhe të centralizuara për verifikim online ose për rilëshimin e kartave në rast humbjeje pa rimatje të parametrave biometrikë. Shumica dërrmuese e njerëzve besojnë se baza e të dhënave përmban mostra të gjurmëve të gishtave, zërit të një personi ose një fotografie të irisit të tyre. Por në fakt, në shumicën e sistemeve moderne, ky nuk është rasti. Një kod dixhital ruhet në një bazë të dhënash të veçantë që lidhet me një person specifik që ka të drejtën e aksesit. Një skaner ose çdo pajisje tjetër e përdorur në sistem lexon një parametër biologjik specifik të një personi. Më pas, ai përpunon imazhin ose tingullin që rezulton, duke i kthyer ato në një kod dixhital. Është ky çelës që krahasohet me përmbajtjen e një baze të dhënash të veçantë për identifikimin personal. njëmbëdhjetë

11 Kështu, çdo sistem biometrik bazohet në leximin (informacioni unik merret nga një kampion fizik dhe/ose i sjelljes dhe përpilohet një kampion biometrik), krahasimi (kampioni i paraqitur krahasohet me një kampion të ruajtur nga baza e të dhënave) dhe vendim- marrja (sistemi përcakton nëse mostrat biometrike dhe merr një vendim për përsëritjen, përfundimin ose ndryshimin e procesit të vërtetimit) Protokollet e vërtetimit Funksionimi i çdo sistemi autentikimi zbatohet sipas një protokolli specifik. Një protokoll është një sekuencë e caktuar hapash e dy ose më shumë palëve që do të zgjidhin një problem. Rendi i hapave është shumë i rëndësishëm, kështu që protokolli rregullon sjelljen e të dy palëve. Të gjitha palët pajtohen me protokollin, ose të paktën e kuptojnë atë. Merrni si shembull një bisedë telefonike. Pas formimit të numrit, telefonuesi dëgjon bip dhe më pas një klikim kur ana tjetër e merr telefonin. Sipas protokollit, personi që i përgjigjet thirrjes duhet të flasë fillimisht duke thënë "Përshëndetje!" ose duke e quajtur veten disi. Pas kësaj, iniciatori thërret veten. Vetëm pasi të keni përfunduar të gjitha veprimet në këtë sekuencë, mund të filloni një bisedë. Nëse thjesht merrni telefonin dhe nuk përgjigjeni, biseda mund të mos zhvillohet fare, pasi procedura e pranuar përgjithësisht do të shkelet. Edhe nëse telefonuesi dëgjon një klikim, pa konfirmim verbal të lidhjes, ai nuk mund ta fillojë bisedën i pari. Fillimi standard i një bisede telefonike është një shembull i një protokolli. Një protokoll vërtetimi është procesi (i automatizuar) i vendosjes nëse kredencialet e një entiteti janë të mjaftueshme për të vërtetuar identitetin e tij për të lejuar aksesin bazuar në atë kredenciale ose një shenjë tjetër. Çdo protokoll vërtetimi që përdor metoda të ndryshme (dhe identifikues të ndryshëm biometrikë) mund të përcaktohet dhe ekzekutohet bazuar në kredencialet e dhëna. Protokolli i vërtetimit duhet të jetë: i vendosur paraprakisht (protokolli është plotësisht i përcaktuar dhe zhvilluar përpara aplikimit të tij. Duhet të përcaktohet sekuenca e protokollit dhe rregullat që rregullojnë funksionimin. Kriteret me të cilat do të përcaktohet përputhja e kredencialeve të vërtetimit duhet të tregohet gjithashtu); të rënë dakord reciprokisht (të gjitha palët e përfshira duhet të pajtohen me protokollin dhe të ndjekin procedurën e vendosur); e paqartë (asnjëra palë nuk mund të shkelë sekuencën e hapave për shkak të keqkuptimit të tyre); të detajuara (për çdo situatë, duhet të përcaktohet rendi i veprimeve. Kjo do të thotë, për shembull, se protokolli parashikon trajtimin e rasteve të jashtëzakonshme).

12 Në botën e sotme, kompjuterët dhe komunikimet përdoren si mjete për të fituar akses në shërbime, privilegje dhe aplikacione të ndryshme. Operatorët e sistemeve të tilla zakonisht nuk janë të njohur me përdoruesit dhe vendimi për të dhënë ose mohuar aksesin duhet të merret kryesisht pa ndërhyrjen njerëzore. Përdoruesi nuk mund t'u besojë operatorëve dhe përdoruesve të tjerë të sistemit për shkak të anonimitetit të regjistrimit dhe largësisë, prandaj nevojiten protokolle përmes të cilave mund të ndërveprojnë dy palë që nuk i besojnë njëra-tjetrës. Këto protokolle, në thelb, do të rregullojnë sjelljen. Autentifikimi do të kryhet më pas sipas protokollit midis përdoruesit dhe sistemit, përdoruesi do të jetë në gjendje të identifikohet dhe të hyjë në aplikacion. Protokolli në vetvete nuk garanton siguri. Për shembull, një protokoll që kontrollon aksesin në një organizatë mund të diktojë orarin e hapjes, por nuk do të përmirësojë sigurinë. Kriptosistemet mund të përdoren për të siguruar vërtetim të besueshëm dhe për të siguruar mbrojtjen e shkëmbimit të informacionit në bazë të marrëveshjeve ndërmjet dy palëve.Veçoritë e metodave të vërtetimit Metodat tradicionale të vërtetimit (sipas vetive, njohurive dhe parametrave biometrikë) janë përdorur shumë kohë përpara se të ishte automatike kërkohej vërtetimi elektronik. Këto teknika kanë evoluar me përparimet në teknologjinë e printimit, fotografisë dhe automatizimit. P sipas pasurisë. Çdokush me një artikull specifik, si një çelës ose një kartë me shirit magnetik, mund të hyjë në aplikacion (d.m.th. të jetë i autorizuar). Për shembull, kushdo që ka çelësat e një makine mund ta drejtojë atë. K nga dituria. Njerëzit me njohuri të caktuara kanë të drejtë për akses. Autentifikimi këtu bazohet në njohuri sekrete si fjalëkalimi, kodi i kyçjes dhe përgjigjet e pyetjeve. Fjala e rëndësishme në këtë përkufizim është "sekret": njohuria duhet të mbahet e fshehtë për të garantuar sigurinë e vërtetimit. Ju mund të nënvizoni informacionin e paklasifikuar që është i rëndësishëm për vërtetimin. Një ID e përdoruesit të kompjuterit ose një llogari bankare kërkohet shpesh për vërtetim, dhe duke qenë se ato nuk janë sekrete, kjo nuk parandalon përpjekjet për të imituar zotërinë e tyre për të fituar akses. B sipas parametrit biometrik. Është një karakteristikë njerëzore që disi mund të matet (ose të merret kampion prej saj) në formën e një identifikuesi biometrik dhe që e dallon një person nga të gjithë njerëzit e tjerë. Është e vështirë për të shkëmbyer, është e vështirë për të vjedhur apo falsifikuar, ndryshe nga pasuria dhe dija, nuk mund të ndryshohet. Prona dhe njohuritë në formën (numri i llogarisë, fjalëkalimi) = (pronësia, njohuria) = (P, K), janë metoda më e zakonshme e vërtetimit (protokolli). Kjo metodë përdoret për të kontrolluar aksesin në një kompjuter, internet, një rrjet lokal, në e-mail dhe postë zanore, etj. Kur përdorni 13

13 metodat e vërtetimit P dhe K, informacioni krahasohet, ndërsa përdoruesi (personi i vërtetë) nuk shoqërohet me një "personalitet" pak a shumë të krijuar. Por identiteti, i identifikuar nga pronësia e pronës P, lidhet me fjalëkalimin anonim K, dhe jo me personin real të regjistruar. Metoda e vërtetimit biometrik B ofron siguri shtesë për shkak të pamundësisë së zëvendësimit të parametrave biometrikë, prandaj kjo metodë, përkatësisht vërtetimi i përdoruesve, është më e besueshme. Tabela 1.3 tregon katër metoda të vërtetimit të përdoruesit që përdoren gjerësisht sot. Meqenëse parametrat biometrikë janë veti të patjetërsueshme të një personi, është shumë e vështirë t'i falsifikosh ato pa dijeninë e tij dhe aq më tepër është e pamundur t'i shkëmbesh ato; përveç kësaj, karakteristikat biometrike të një personi mund të ndryshojnë vetëm në rast lëndimi serioz, sëmundje të caktuar ose shkatërrim të indeve. Prandaj, identifikuesit biometrikë mund të konfirmojnë identitetin e një përdoruesi në një protokoll vërtetimi, gjë që metodat e tjera të vërtetimit që përdorin veçori dhe njohuri nuk mund ta bëjnë. Kur kombinohet metoda e fundit (B) në tabelë. 1.3 me metodën P dhe / ose K, marrim metoda shtesë biometrike si (P, B) (për shembull, pasaportë, kartë inteligjente dhe shabllon biometrik); për kartat e kreditit, shpesh përdoret një kombinim: kartë krediti P, K, B P, K emri i vajzërisë, nënshkrimi B. Metodat ekzistuese të vërtetimit dhe vetitë e tyre Tabela 1.3 Shembuj të metodës Vetitë Mund të shkëmbehen, Kartat e kreditit, distinktivët, dublikatë, Çfarë kemi (P) çelësat mund të vidhen ose humbasin Çfarë dimë (K) Fjalëkalimi, PIN, Shumica e fjalëkalimeve nuk është e vështirë për të marrë me mend emrin e vajzërisë së nënës, për të marrë me mend, ato mund t'u kalohen të tjerëve në informacione personale dhe mund të harrohen Mund t'u kalohen të tjerëve, Çfarë kemi dhe fakti që karta e kreditit dhe PIN PIN mund të njihen (shpesh e dimë (P dhe K) janë të shkruara në kartë) gishtat, E pamundur t'u kalohet të tjerëve, Karakteristikat unike të fytyrës, mohimi nuk ka gjasa, irisi i përdoruesit (B), shumë i vështirë për t'u falsifikuar, regjistrimi i zërit nuk mund të humbet ose vidhet. Kufijtë midis pronës dhe njohurive mund të të jetë e paqartë. Për shembull, identifikimi i pjesëve të një objekti (prone) mund të dixhitalizohet dhe ruhet në një formë të ngjeshur, si një seri pikash në një çelës. Kjo, në njëfarë kuptimi, e shndërron pronën në dije. 14

14 Megjithatë, kjo metodë e identifikimit është fizike sepse vërtetimi bëhet me një objekt fizik dhe jo me vetë informacionin, edhe nëse instancohet nga informacioni. Numri i kartës së kreditit (i cili mund të përdoret si online ashtu edhe përmes telefonit) është njohuri, por karta e kreditit (që përdoret në ATM) është pronë. Për më tepër, njohuritë sekrete mund t'i atribuohen edhe biometrikës, pasi ato janë të matshme dhe janë një pronë unike e një personi. Një nënshkrim si një parametër biometrik (dhe në një masë më të vogël një zë) përfshin njohuri. Kjo do të thotë se nënshkrimi mund të ndryshohet sipas dëshirës, ​​por gjithashtu do të jetë më e lehtë për ta falsifikuar. Kjo i shtyn studiuesit që punojnë në njohjen automatike të nënshkrimit të shikojnë shembuj të sulmuesve mashtrues. Dallimi themelor midis vërtetimit biometrik dhe metodave të tjera të vërtetimit është koncepti i shkallës së ngjashmërisë, baza e teknologjisë së krahasimit. Një protokoll vërtetimi duke përdorur një fjalëkalim gjithmonë jep rezultatin e saktë: nëse fjalëkalimi është i saktë, sistemi lejon aksesin, nëse jo, ai e mohon. Kështu, këtu nuk ka asnjë koncept të gjasave të ngjashmërisë. Rrjedhimisht, nuk ka asnjë problem për të përcaktuar saktësisht ngjashmërinë. Teknologjitë biometrike janë gjithmonë probabiliste dhe përdorin metoda statistikore për të analizuar gjasat e ngjashmërive. Ekziston gjithmonë një shans i vogël, ndonjëherë jashtëzakonisht i vogël, që dy persona të kenë të njëjtat mostra biometrike të krahasuara. Kjo shprehet në termat e niveleve të gabimit (normat e aksesit të rremë dhe të mohimit të aksesit të rremë) dhe shkallës së gabimit të brendshëm (normat minimale të arritshme të gabimit për një biometrik të caktuar) që shoqërohen me sistemet e vërtetimit biometrik dhe identifikuesit biometrikë. Avantazhi i fjalëkalimeve ndaj biometrikës është aftësia për t'i ndryshuar ato. Nëse fjalëkalimi vidhet ose humbet, ai mund të anulohet dhe të zëvendësohet me një version të ri. Kjo bëhet e pamundur me disa opsione biometrike. Nëse parametrat e fytyrës së dikujt janë vjedhur nga baza e të dhënave, atëherë ato nuk mund të anulohen ose të lëshohen të reja. Janë zhvilluar disa metoda të biometrisë së revokueshme. Biometria e anulimit është shtrembërimi i imazhit ose vetive biometrike përpara përputhjes. Një nga zgjidhjet e veçanta mund të jetë, për shembull, përdorimi i jo të gjithë parametrave biometrikë. Për shembull, për identifikim, përdoret një vizatim i vijave papilare me vetëm dy gishta (për shembull, gishtat e mëdhenj të dorës së djathtë dhe të majtë). Nëse është e nevojshme (për shembull, nëse jastëkët e dy gishtave "çelës" digjen), të dhënat në sistem mund të korrigjohen në mënyrë që nga një moment i caktuar një kombinim i pranueshëm të jetë gishti tregues i dorës së majtë dhe gishti i vogël i e drejta të cenohet). 15

15 Metodat Hibride të Autentifikimit Një nga problemet e rëndësishme të vërtetimit biometrik është aftësia për të krahasuar parametra të ndryshëm, për shembull, fjalëkalimet dhe njohuritë, dhe identifikuesit biometrikë. Për vërtetimin duke përdorur metodën hibride, përdoren një ose më shumë metoda ose shenja T = (P (sipas vetive), K (sipas njohurive), B (nga parametrat biometrikë)). Për vërtetimin personal, çdo atribut i dhënë nga përdoruesi duhet të krahasohet me atë të ruajtur gjatë regjistrimit. Për të marrë një vendim për ngjashmërinë e këtyre veçorive, është e nevojshme të integrohen rezultatet e krahasimit të krahasuesve të ndryshëm që verifikojnë veçoritë. Krahasimi i pronësisë ose njohuritë e thjeshta si fjalëkalimi bëhet me krahasim të saktë. Duhet të merren parasysh dy çështje: 1) kombinimi i kredencialeve (opsioni më i mirë do të ishte kombinimi i dy ose më shumë metodave të vërtetimit. Korrelacioni i vetive P ose njohurive K me parametrat biometrikë B e redukton problemin e identifikimit biometrik në verifikim biometrik, pra e redukton atë në krahasim. 1: 1 në vend që të përputhen 1: t); 2) kombinimi i parametrave biometrikë (kredencialet e kërkuara mund të përfshijnë parametra të ndryshëm biometrikë, p.sh. (B1, B2), ku B1 është një gisht dhe B2 është një fytyrë. Mundësia e kombinimit të disa parametrave biometrikë është një objekt i vëmendjes së shtuar të studiuesve dhe projektuesve. ). Kështu, përdorimi i cilësdo prej metodave të listuara P, K ose B do të thotë se duhet të jetë e mundur të përputhet duke verifikuar pronësinë dhe njohuritë dhe duke krahasuar parametrin biometrik. Pronësia dhe shenjat e njohurive kërkojnë një përputhje të saktë. Përputhja biometrike mund të jetë e përafërt në një masë të caktuar Kërkesat për vërtetimin biometrik Vërtetimi biometrik i një personi bëhet një detyrë e vështirë kur kërkohet saktësi e lartë, pra një probabilitet i ulët gabimesh. Për më tepër, përdoruesi nuk duhet të jetë në gjendje të mohojë më pas operacionin që ka kryer dhe në të njëjtën kohë të përjetojë sa më pak shqetësim që të jetë e mundur kur kalon procedurën e vërtetimit (leximi pa kontakt, lehtësia e përdorimit të ndërfaqes, madhësia e skedarit të shabllonit ( sa më e madhe të jetë madhësia e imazhit, aq më i ngadalshëm është procesi i njohjes), etj. etj.). Në këtë rast, sistemi i vërtetimit duhet gjithashtu të jetë në përputhje me kërkesat e konfidencialitetit dhe të jetë rezistent ndaj falsifikimit (qasje e paautorizuar). Gjithashtu duhet t'i kushtohet vëmendje rezistencës mjedisore të sistemeve të vërtetimit biometrik (performanca mund të bëhet e paqëndrueshme në varësi të kushteve mjedisore).

16 Kështu, kërkesat kryesore për sistemet biometrike janë si më poshtë: 1) saktësia (a merr sistemi gjithmonë vendimin e duhur për një objekt); 2) shpejtësia e llogaritjes dhe aftësia për të shkallëzuar bazat e të dhënave; 3) trajtimi i rasteve të jashtëzakonshme kur parametrat biometrikë të një objekti nuk mund të regjistrohen (për shembull, si rezultat i sëmundjes ose lëndimit); 4) kosto (duke përfshirë koston e trajnimit të përdoruesve dhe personelit); 5) konfidencialiteti (sigurimi i anonimitetit; të dhënat e marra gjatë regjistrimit biometrik nuk duhet të përdoren për qëllime për të cilat individi i regjistruar nuk ka dhënë pëlqimin); 6) siguria (mbrojtja e sistemit nga kërcënimet dhe sulmet). Dihet se pika më e dobët e teknologjive biometrike është probabiliteti ekzistues për të mashtruar sistemin e vërtetimit duke përdorur imitim. Siguria e një sistemi vërtetimi biometrik varet nga forca e lidhjeve midis subjekteve të regjistruara dhe "të dhënave të verifikuara" më të sakta, siç është pasaporta. Kjo varet edhe nga cilësia e vetë të dhënave të verifikuara. Për vërtetimin, duhet të përdorni parametra biometrikë që nuk do të krijojnë dobësi dhe boshllëqe të reja në sistemin e sigurisë. Nëse një sistem vërtetimi biometrik do të garantojë një nivel të lartë sigurie, zgjedhja e parametrit biometrik duhet të merret seriozisht. Autentifikimi biometrik duhet të jetë pjesë e një sistemi sigurie gjithëpërfshirëse, i cili përfshin, ndër të tjera, mjetet e mbrojtjes së sistemit biometrik. Siguria e sistemit sigurohet duke eliminuar dobësitë në pikat e sulmit, domethënë, për të mbrojtur "asetet e vlefshme" të aplikacionit, për shembull, duke parandaluar përgjimin e informacionit. 17

17 2. PARAMETRAT BIOMETRIK THEMELOR Ekzistojnë gjashtë parametra biometrikë (bazë) më të përdorur. Këtu përfshihen: gishtat, fytyra, zëri (njohja e altoparlantit), gjeometria e dorës, irisi, nënshkrimi Njohja e gjurmëve të gishtave Gjurmët e gishtave janë identifikimi i një personi me anë të gjurmëve të gishtërinjve, ose më saktë, me të ashtuquajturin model papilar. Gjurmët e gishtave bazohen në faktin se, së pari, shenja e gishtit është unike (në të gjithë historinë e marrjes së gjurmëve të gishtërinjve nuk janë gjetur dy gjurmë gishtash që përputhen me persona të ndryshëm), dhe së dyti, modeli papilar nuk ndryshon gjatë gjithë jetës së një personi. Lëkura e gishtërinjve ka një model reliev kompleks (model papilar), i formuar nga kreshta të alternuara (0,1-0,4 mm të larta dhe 0,2-0,7 mm të gjera) dhe brazda-prerje (0,1-0,3 mm të gjerë). Modeli papilar është formuar plotësisht në muajin e shtatë të zhvillimit të fetusit. Për më tepër, si rezultat i studimeve të kryera, u zbulua se gjurmët e gishtërinjve janë të ndryshme edhe tek binjakët identikë, megjithëse treguesit e ADN-së së tyre janë identikë. Për më tepër, është e pamundur të modifikohet modeli papilar, as prerjet, as djegiet, as dëmtimet e tjera mekanike të lëkurës nuk kanë rëndësi thelbësore, sepse qëndrueshmëria e modelit papilar sigurohet nga aftësia rigjeneruese e shtresës kryesore të lëkurës. epidermë. Prandaj, mund të argumentohet se sot marrja e shenjave të gishtërinjve është mënyra më e besueshme për të identifikuar një person. Metodat për krahasimin e shenjave të gishtërinjve Pavarësisht nga shumëllojshmëria e strukturës së modeleve papilare, ato i japin vetes një klasifikim të qartë, i cili siguron procesin e individualizimit dhe identifikimit të tyre. Në secilën gjurmë gishtash, mund të përcaktoni dy lloje atributesh, globale dhe lokale. Shenjat globale janë ato që mund të shihen me sy të lirë. Një lloj tjetër shenjash janë lokale. Quhen minutia, veçori unike për çdo gjurmë që përcaktojnë pikat e ndryshimit të strukturës së vijave papilare (mbarimi, bifurkacioni, këputja, etj.), orientimi i vijave papilare dhe koordinatat në këto pika. Praktika tregon se gjurmët e gishtërinjve të njerëzve të ndryshëm mund të kenë të njëjtat karakteristika globale, por është absolutisht e pamundur të kemi të njëjtat mikro-modele të imtësive. Prandaj, veçoritë globale përdoren për të ndarë bazën e të dhënave në klasa dhe në fazën e vërtetimit. Në fazën e dytë të njohjes, përdoren veçoritë lokale. tetëmbëdhjetë

18 Parimet e krahasimit të gjurmëve të gishtërinjve sipas karakteristikave lokale Hapat për krahasimin e dy gjurmëve të gishtërinjve: Hapi 1. Përmirësimi i cilësisë së imazhit origjinal të gjurmës së gishtit. Mprehtësia e kufijve të vijave papilare rritet. Faza 2. Llogaritja e fushës së orientimit të vijave papilare të printimit. Imazhi është i ndarë në blloqe katrore me një anë prej më shumë se 4 piksele, dhe këndi t i orientimit të vijave për një fragment të printimit llogaritet nga gradientët e shkëlqimit. Faza 3. Binarizimi i imazhit të gjurmës së gishtit. Pragu në imazh bardh e zi (1 bit). Faza 4. Hollimi i linjave të imazhit të printuar. Rrallimi bëhet derisa vijat të kenë gjerësi 1 px (Fig. 2.1). Fig Hollimi i vijave të imazhit të gjurmës Faza 5. Theksimi i imtësirave (Fig. 2.2). Imazhi është i ndarë në blloqe prej 9 me 9 piksele. Pas kësaj, numërohet numri i pikselëve të zinj (jo zero) rreth qendrës. Një piksel në qendër konsiderohet një minutia nëse ai vetë është jo zero dhe ka një (fund-minus) ose dy (ndarë-minus) pikselë ngjitur jo zero. Fig Theksimi i imtësirave Koordinatat e detajeve të zbuluara dhe këndet e tyre të orientimit shkruhen në një vektor: W (p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (xp, yp , tp)], ku p është numri i imtësirave. nëntëmbëdhjetë

19 Gjatë regjistrimit të përdoruesit, ky vektor konsiderohet si referencë dhe regjistrohet në bazën e të dhënave. Gjatë njohjes, vektori përcakton gjurmën aktuale të gishtit (që është mjaft logjike). Faza 6. Krahasimi i procesverbaleve. Dy gjurmë të të njëjtit gisht do të ndryshojnë nga njëra-tjetra në rrotullim, zhvendosje, zmadhim dhe/ose zonën e kontaktit në varësi të mënyrës se si përdoruesi e vendos gishtin e tij në skaner. Prandaj, është e pamundur të thuhet nëse një gjurmë i përket një personi apo jo bazuar në një krahasim të thjeshtë (vektorët e referencës dhe gjurmës aktuale mund të ndryshojnë në gjatësi, të përmbajnë imtësira të papërshtatshme, etj.). Për shkak të kësaj, procesi i përputhjes duhet të zbatohet për çdo minuti veç e veç. Hapat e krahasimit: regjistrimi i të dhënave; kërkimi i çifteve të imtësirave përkatëse; vlerësimi i konformitetit të printimeve. Gjatë regjistrimit, përcaktohen parametrat e transformimeve afine (këndi i rrotullimit, shkalla dhe zhvendosja), në të cilat një imtësi e caktuar nga një vektor korrespondon me një minuti të caktuar nga i dyti. Kur kërkoni për çdo minuti, duhet të numëroni deri në 30 vlera rrotullimi (nga 15 në +15), 500 vlera të kompensimit (për shembull, nga 250 px në +250 px) dhe 10 vlera të shkallës (nga 0,5 deri në 1,5 me një hap prej 0, një). Gjithsej deri në hapa për secilën nga 70 minutitë e mundshme. (Në praktikë, të gjitha opsionet e mundshme nuk zgjidhen pas zgjedhjes së vlerave të nevojshme për një minuti, ata gjithashtu po përpiqen të zëvendësojnë me detaje të tjera, përndryshe do të ishte e mundur të krahasohen pothuajse çdo printim me njëra-tjetrën). Vlerësimi i konformitetit të printimeve kryhet sipas formulës K = (DD 100%) / (pq), ku D është numri i imtësirave që përputhen, p është numri i imtësirave standarde, q është numri i imtësive të të identifikuarve shtypur. Nëse rezultati tejkalon 65%, printimet konsiderohen identike (pragu mund të ulet duke vendosur një nivel të ndryshëm vigjilence). Nëse vërtetimi është kryer, atëherë këtu përfundon. Për identifikim, duhet ta përsërisni këtë proces për të gjitha gjurmët e gishtërinjve në bazën e të dhënave. Më pas përdoruesi zgjidhet me shkallën më të lartë të përputhjes (sigurisht, rezultati i tij duhet të jetë mbi pragun 65%) p.sh. AFIS (Sistemet e identifikimit të gjurmëve të gishtave automatikë). Në Republikën e Bjellorusisë, ADIS (sistemi automatik i identifikimit të gjurmëve të gishtërinjve). Parimi i funksionimit të sistemit: sipas formës, një kartë e gjurmëve të gishtërinjve, informacioni personal, gjurmët e gishtërinjve dhe pëllëmbët janë "bllokuar". Karakteristikat integrale janë vendosur (ju duhet ende të redaktoni manualisht përgjigjet e këqija).

20 shenja, sistemi i rregullon vetë të mirat), vizatohet një "skelet", domethënë sistemi sikur përshkruan linjat papilare, gjë që i lejon të përcaktojë me shumë saktësi shenjat në të ardhmen. Karta e gjurmës së gishtit shkon në server, ku do të ruhet gjatë gjithë kohës. "Udhafinder" dhe "gjurmë". “Gjurmë” e gishtave të marra nga vendi i ngjarjes. Baza e të dhënave "Pathfinder" e gjurmëve. Si dhe shenjat e gishtërinjve, kështu që gjurmët dërgohen në server dhe krahasohen automatikisht me kartat e dakteve, si ato ekzistuese ashtu edhe ato të reja. Gjurma është në kërkim derisa të gjendet një kartë e përshtatshme e gjurmëve të gishtërinjve. Metoda e bazuar në veçoritë globale. Zbulimi i veçorive globale (koka e lakut, delta) kryhet. Numri i këtyre veçorive dhe pozicioni i tyre relativ ju lejon të klasifikoni llojin e modelit. Njohja përfundimtare kryhet në bazë të veçorive lokale (numri i krahasimeve është disa renditje më i ulët për një bazë të dhënash të madhe). Besohet se lloji i modelit mund të përcaktojë karakterin, temperamentin dhe aftësitë e një personi, kështu që kjo metodë mund të përdoret për qëllime të tjera përveç identifikimit / vërtetimit. Metoda e bazuar në grafik. Imazhi origjinal (Fig. 2.3) i printimit (1) shndërrohet në një imazh të fushës së orientimit të vijave papilare (2). Në terren, ju mund të shihni zonat me të njëjtin orientim të vijave, kështu që mund të vizatoni kufijtë midis këtyre zonave (3). Më pas përcaktohen qendrat e këtyre zonave dhe fitohet grafiku (4). Shigjeta d me pika shënon hyrjen në bazën e të dhënave gjatë regjistrimit të përdoruesit. Përcaktimi i ngjashmërisë së printimeve zbatohet në katrorin (5). Veprimet e mëtejshme janë të ngjashme me metodën e mëparshme krahasimi sipas karakteristikave lokale Skanerët e gjurmëve të gishtërinjve Fig Metoda e krahasimit të gjurmëve të gishtërinjve bazuar në grafikët Llojet dhe parimi i funksionimit Lexuesit e gjurmëve të gishtave tani përdoren gjerësisht. Ato janë instaluar në laptopë, në maus, tastierë, flash drive dhe përdoren gjithashtu si pajisje të jashtme dhe terminale të veçanta që shiten së bashku me sistemet AFIS. 21

21 Pavarësisht dallimeve të jashtme, të gjithë skanerët mund të ndahen në disa lloje: 1. Optik: Skanera FTIR; fibra; zgjatje optike; rul; pa kontakt. 2. Gjysmëpërçues (gjysmëpërçuesit ndryshojnë vetitë në pikat e kontaktit): kapacitiv; i ndjeshëm ndaj presionit; skaner termik; frekuencat e radios; skanerë termikë të qëndrueshëm; kapacitiv i zgjatur; frekuenca radio e zgjatur. 3. Ultratingulli (ekografia kthehet në intervale të ndryshme, reflektuar nga groove ose vija). Parimi i funksionimit të një skaneri të gjurmëve të gishtërinjve, si çdo pajisje tjetër verifikimi biometrik, është mjaft i thjeshtë dhe përfshin katër faza themelore: regjistrimin (skanimin) e karakteristikave biometrike (në këtë rast, gishtat); duke theksuar detajet e modelit papilar në disa pika; shndërrimi i karakteristikave të regjistruara në formën e duhur; krahasimi i karakteristikave biometrike të regjistruara me shabllonin; marrjen e një vendimi për koincidencën ose jo të mostrës biometrike të regjistruar me shabllonin. Sensorët kapacitiv (Figura 2.4) përbëhen nga një grup kondensatorësh, secila prej të cilëve përbëhet nga dy pllaka të lidhura. Kapaciteti i një kondensatori varet nga tensioni i aplikuar dhe nga konstanta dielektrike e mediumit. Kur një gisht sillet në një grup të tillë kondensatorësh, si konstanta dielektrike e mediumit ashtu edhe kapaciteti i secilit kondensator varen nga konfigurimi i modelit papilar në një pikë lokale. Kështu, modeli papilar mund të identifikohet në mënyrë unike nga kapaciteti i secilit kondensator në grup. Parimi i funksionimit të sensorëve optikë (Fig. 2.5) është i ngjashëm me atë të përdorur në skanerët shtëpiake. Sensorë të tillë përbëhen nga LED dhe sensorë CCD: LED ndriçojnë sipërfaqen e skanuar dhe drita e reflektuar fokusohet në sensorët CCD. Meqenëse reflektimi i dritës varet nga struktura e modelit papilar në një pikë të caktuar, sensorët optikë ju lejojnë të regjistroni një imazh të një gjurmë gishti. 22

22 Fig Struktura e sensorit kapacitiv Fig. Struktura e sensorit optik Sensorët termik (Fig. 2.6) janë një grup piroelektrikësh, ky është një lloj dielektrik, në sipërfaqen e të cilit, kur ndryshon temperatura, ngarkohen ngarkesa elektrike. lindin për shkak të një ndryshimi në polarizimin spontan. Temperatura në zgavrat ndërpapilare është më e ulët se në sipërfaqen e kreshtës së linjës papilare, si rezultat i së cilës grupi i piroelektrikëve bën të mundur riprodhimin e saktë të modelit papilar. Në sensorët e fushës elektromagnetike (Fig. 2.7) ka gjeneratorë të një fushe elektrike alternative të radiofrekuencës dhe një grup antenash marrëse. Kur një gisht sillet në sensor, linjat e forcës së fushës elektromagnetike të gjeneruar ndjekin saktësisht konturin e linjave papilare, gjë që lejon grupin e antenave marrëse të kapë strukturën e gjurmës së gishtit. Le të shqyrtojmë më në detaje parimin e funksionimit të skanerëve termikë të ndezjes, më të njohurit në kohën tonë. Ata zbatojnë metodën termike të leximit të shenjave të gishtërinjve, bazuar në vetinë e materialeve piroelektrike për të kthyer diferencën e temperaturës në tension. Diferenca e temperaturës krijohet midis qelizave të elementit ndijues nën kreshtat dhe brazdat papilare. Vrazda nuk bien në kontakt me elementin ndijues, kështu që temperatura e elementit ndijues nën brazda mbetet e barabartë me temperaturën e ambientit. Një tipar i metodës së temperaturës është se pas një kohe (rreth 0,1 s) imazhi zhduket, pasi gishti dhe sensori vijnë në ekuilibrin e temperaturës. 23

23 Fig Struktura e sensorëve të fushës elektromagnetike Zhdukja e shpejtë e modelit të temperaturës është një nga arsyet e aplikimit të teknologjisë së skanimit. Për të marrë një printim, duhet të rrëshqitni gishtin mbi elementin e ndjeshëm drejtkëndor (0,4 14 mm ose 0,4 11,6 mm). Kur lëvizni gishtin, shpejtësia e skanimit duhet të kalojë 500 korniza / s (e vendosur nga frekuenca e orës). Rezultati është një sekuencë kornizash, secila prej të cilave përmban një pjesë të figurës së përgjithshme. Më pas, gjurma e gishtit rindërtohet në mënyrë programore: në çdo kornizë zgjidhen disa rreshta pikselësh dhe kërkohen vija identike në kornizat e tjera, imazhi i plotë i gjurmës së gishtit merret duke kombinuar kornizat e bazuara në këto rreshta (Fig. 2.8). Fig Leximi kornizë për kornizë i një modeli të gjurmës së gishtit dhe rindërtimi i tij Metoda e leximit kornizë për kornizë nuk kërkon llogaritjen e shpejtësisë së lëvizjes së gishtit nëpër lexues dhe lejon zvogëlimin e sipërfaqes së substratit të matricës së silikonit me më shumë se 5 herë, gjë që ul koston e saj me të njëjtën shumë. Imazhi që rezulton është megjithatë me rezolucion të lartë. Një avantazh shtesë i skanimit është se dritarja e leximit pastrohet vetë dhe nuk lë gjurmë gishtash mbi të pas leximit. Zakonisht imazhi i rindërtuar ka dimensione në mm, që korrespondon me pikat. Me tetë bit për pikë, ruajtja bmp kërkon 140 KB memorie për imazh. Për arsye sigurie, si dhe për të reduktuar sasinë e memories së zënë në sistemin e njohjes, nuk ruhet një imazh i një gjurmë gishti, por një referencë, e cila merret nga një gjurmë gishti duke nxjerrë detaje karakteristike. Algoritmet e identifikimit bazohen në krahasimin e mostrave të paraqitura me standardet. Gjatë regjistrimit fillestar të përdoruesit, lexohet një gjurmë gishti dhe ndahet një shabllon, i cili ruhet në kujtesën e sistemit (mund të ruhen shumë shabllone). Në të ardhmen, kur identifikohet nga 24 i lexueshëm

24 gjurmë gishtash janë nxjerrë edhe grupe pjesësh, të cilat në këtë rast quhen mostra. Mostrat krahasohen me një mori standardesh të ruajtura dhe nëse gjendet një ndeshje, atëherë personi konsiderohet i identifikuar. Kur një mostër krahasohet me një standard të vetëm, për shembull, për të konfirmuar identitetin e pronarit të një karte inteligjente, ky proces quhet vërtetim ose vërtetim. Procesi i krahasimit të një kampioni dhe një referencë (identifikimi, ose vërtetimi) kryhet në mënyrë programore dhe nuk varet nga teknologjia me të cilën është marrë imazhi i gjurmës së gishtit. Softueri për rindërtimin e gjurmëve të gishtave ofrohet në një sekuencë kornizash (Fig. 2.9). Ndarja e një standardi, verifikimi dhe identifikimi kryhen duke përdorur softuer të palëve të treta ose duke përdorur programe të zhvilluara në mënyrë të pavarur. Metoda termike e leximit siguron cilësi të lartë të imazhit të gjurmës së gishtit në kushte të ndryshme të sipërfaqes së gishtit: nuk ka rëndësi nëse është e thatë, e gërryer, me një ndryshim të vogël në nivelet midis kreshtave dhe brazdave, etj. Lexuesi FingerChip funksionon me sukses në kushte të vështira, me luhatje të mëdha të temperaturës, lagështi të lartë, me ndotje të ndryshme (përfshirë vajin). Në modalitetin e funksionimit, sensori është plotësisht pasiv. Nëse ndryshimi i temperaturës midis gishtit dhe sensorit bëhet i papërfillshëm (më pak se një shkallë), aktivizohet një qark stabilizues i temperaturës, i cili ndryshon temperaturën e lexuesit dhe rikthen kontrastin e temperaturës. Softueri Fig FingerChip Një avantazh tjetër i teknikës termike në krahasim me metodat e tjera, veçanërisht ato kapacitore, është se nuk ka nevojë për kontakt të ngushtë midis gishtit dhe lexuesit, gjë që bëri të mundur përdorimin e një shtrese të veçantë që siguron mbrojtje kundër goditjes, gërryerjes. , lagështia dhe faktorë të tjerë mjedisorë.Majat e gishtave tani përdoren kryesisht nga ANSI dhe standardet e FBI të SHBA-së. Ato përcaktojnë kërkesat e mëposhtme për imazhin e gjurmës: çdo imazh paraqitet në format TIF të pakompresuar; imazhi duhet të ketë një rezolucion prej të paktën 500 dpi; imazhi duhet të jetë në shkallë gri me 256 nivele ndriçimi; këndi maksimal i rrotullimit të printimit nga vertikali nuk është më shumë se 15; llojet kryesore të imtësirave janë fundore dhe bifurkacion. 25

25 Zakonisht, më shumë se një imazh ruhet në bazën e të dhënave, gjë që përmirëson cilësinë e njohjes. Imazhet mund të zhvendosen dhe rrotullohen ndryshe. Shkalla nuk ndryshon, pasi të gjitha printimet merren nga një pajisje. Njohja nga irisi i syrit Çfarë është irisi Irisi ka formën e një rrethi me një vrimë brenda (bebëza). Irisi përbëhet nga muskuj që kur tkurren dhe relaksohen, ndryshojnë madhësinë e bebëzës. Hyn në koroid (Fig. 2.10). Irisi është përgjegjës për ngjyrën e syve (nëse është blu, do të thotë se ka pak qeliza pigmenti në të, nëse ka shumë kafe). Kryen të njëjtin funksion si apertura në një aparat fotografik duke rregulluar fluksin e dritës. Irisi është pjesë e syrit. Ndodhet pas kornesë dhe humorit ujor të dhomës së përparme. Strukturat unike të irisit janë për shkak të rrjetës trabekulare radiale; përbërja e tij: gropa (kripta, boshllëqe), mallëza krehërash, groove, unaza, rrudha, njolla, kurora, ndonjëherë njolla, enë dhe veçori të tjera. Modeli i irisit është shumë i rastësishëm dhe sa më e madhe të jetë shkalla e rastësisë, aq më shumë ka të ngjarë që një model i veçantë të jetë unik. Matematikisht, rastësia përshkruhet nga shkalla e lirisë. Studimet kanë treguar se tekstura e irisit ka një shkallë lirie prej 250, që është shumë më e lartë se shkalla e lirisë së shenjave të gishtërinjve (35) dhe imazheve të fytyrës (20). Dimensionet mesatare të irisit: horizontale R 6.25 mm, vertikale R 5.9 mm; madhësia e nxënësve është 0.2 0.7R. Rrezja e brendshme e irisit varet nga mosha, shëndeti, ndriçimi etj. Ajo ndryshon me shpejtësi. Forma e tij mund të jetë mjaft e ndryshme nga një rreth. Qendra e bebëzës, si rregull, zhvendoset në lidhje me qendrën e irisit drejt majës së hundës Irisi si një parametër biometrik Fig. Struktura e syrit të njeriut Së pari, guaska ka një model shumë kompleks, përmban shumë elementë të ndryshëm. Prandaj, edhe një pamje jo shumë cilësore e saj ju lejon të përcaktoni me saktësi personalitetin e një personi. 26

Së dyti, irisi është një objekt mjaft i thjeshtë (pothuajse një rreth i sheshtë). Pra, gjatë identifikimit është shumë e lehtë të merren parasysh të gjitha shtrembërimet e mundshme të imazhit që vijnë nga kushte të ndryshme të shkrepjes. Së treti, irisi i syrit të një personi nuk ndryshon gjatë gjithë jetës së tij që nga lindja. Më saktësisht, forma e tij mbetet e pandryshuar (me përjashtim të lëndimeve dhe disa sëmundjeve të rënda të syrit), ndërsa ngjyra mund të ndryshojë me kalimin e kohës. Kjo i jep identifikimit nga irisi i syrit një plus shtesë në krahasim me shumë teknologji biometrike që përdorin parametra relativisht jetëshkurtër, si gjeometria e fytyrës ose e dorës. Irisi fillon të formohet në muajin e 3-të të zhvillimit intrauterin. Në muajin e 8-të është një strukturë praktikisht e formuar. Përveç kësaj, ajo formohet rastësisht, madje edhe në binjakë identikë, dhe gjenet e një personi nuk ndikojnë në strukturën e tij. Irisi është i qëndrueshëm pas 1 viti të jetës, irisi formohet përfundimisht dhe praktikisht nuk ndryshon deri në vdekje, nëse nuk ka lëndime apo patologji të syrit Irisi si identifikues Vetitë e irisit si identifikues: izolimi dhe mbrojtja nga e jashtme mjedisi; pamundësia e ndryshimit pa dëmtim të shikimit; reagimi ndaj dritës dhe pulsimi i bebëzës përdoret për të mbrojtur kundër falsifikimit; është e mundur një metodë modeste, pa kontakt dhe e fshehtë për marrjen e imazheve; densitet i lartë i strukturave unike 3.2 bit / mm 2 ose rreth 250 karakteristika të pavarura (metodat e tjera kanë rreth 50), mjaftojnë 30% e parametrave për të marrë një vendim për koincidencën me një probabilitet të mos më Përparësitë dhe disavantazhet e teknologjisë tjetër avantazh i madh. Fakti është se disa teknologji biometrike vuajnë nga disavantazhi i mëposhtëm. Kur vendoset një shkallë e lartë mbrojtjeje kundër gabimeve të llojit të parë në cilësimet e sistemit të identifikimit (probabiliteti i një pranimi të rremë FAR), gjasat e gabimeve të llojit të dytë (një refuzim i rremë në sistemin FRR) rriten në Vlerat e papranueshme të larta prej disa dhjetëra përqind, ndërkohë që identifikimi nga irisi i syrit është plotësisht i lirë nga kjo pengesë. Në të, raporti i gabimeve të llojit të parë dhe të dytë është një nga më të mirët sot. Për shembull, mund të jepni disa numra. Studimet kanë treguar se me një probabilitet 0.001% të një gabimi të tipit I (nivel i shkëlqyer besueshmërie), probabiliteti i një gabimi të tipit II është vetëm 1%. 27


DV Sokolov KONCEPTI I "BIOMETRIS". PROTOKOLLET E AUTENTIKIMIT BIOMETRIK Biometrika është një kompleks teknologjish në zhvillim të vazhdueshëm që dhanë shkas për një shkencë të re premtuese. Në të njëjtin burim

UDC 681.3.016: 681.325.5-181.48 A.O. Piavchenko, E.A. Vakulenko, E.S. Kachanova SISTEMI I SHPËRNDARËS I IDENTIFIKIMIT DHE KONTROLLIT TË QASJES Biometria në fazën aktuale mund të zgjidhë problemet që lidhen me kufizimin

Fjalëkalimet përdoren për të mbrojtur kundër aksesit të paautorizuar në programet dhe të dhënat e ruajtura në kompjuterin tuaj. Kompjuteri lejon qasje në burimet e tij vetëm për ata përdorues që janë të regjistruar

Sistemet biometrike të sigurisë së informacionit Autor: mësuese e shkencave kompjuterike dhe matematikës Milkhina OV Biometria: Si bëhet Sistemet biometrike përbëhen nga dy pjesë: harduerike dhe e specializuar

Lexuesit biometrikë Zbatimi i lexuesve biometrikë Ndryshe nga fjalëkalimet ose kartat e identitetit, karakteristikat biometrike identifikojnë në mënyrë unike një person specifik, përveç kësaj,

ZKTECO Konceptet themelore të teknologjisë së njohjes së gjurmëve të gishtave Çfarë është gjurma e gishtit? Gjurmët e gishtërinjve janë kreshta, kaçurrela dhe ngërçe të vogla në majë të çdo gishti. Ato janë formuar

N.N. Alekseeva, A.S. Irgit, A.A. Kurtova, Sh.Sh. Aplikimi Mongush i metodave të përpunimit të imazhit në problemin e njohjes së modelit vaskular të palmës Kërkesat për sistemet e sigurisë po rriten çdo vit.

Buletini i RAU. Seria Fizikë, Matematikë dhe Shkencat e Natyrës 2 2006 85-91 85 UDC 517. 8 KRAHASIMI I GJURMËVE TË GISHTAVE SIPAS SHENJAVE LOKALE А.V. Gasparyan A.A. Kirakosyan Ruso-Armenisht (sllave)

Përmbajtja: Biometria: Teknologjitë aktuale Sfidat e biometrikës klasike Biometria e sjelljes Përfitimet e biometrikës së sjelljes Aplikimet e biometrikës së sjelljes Realiteti i ri i sigurisë

Kashkin Evgeniy Vladimirovich Cand. teknologjisë. Shkenca, profesor i asociuar Merkulov Aleksey Andreevich student pasuniversitar Vasiliev Dmitry Olegovich student master i Institucionit Buxhetor Federal të Arsimit të Lartë të Shtetit "Universiteti Teknologjik i Moskës", Moskë SPECIFIKIMET E IDENTIFIKIMIT

ZKTECO KONCEPTET THEMELORE PËR NJOHJEN E VENËVE TË GISHTIT Çfarë janë venat e gishtave? Venat janë enë që janë të pranishme në të gjithë trupin dhe e çojnë gjakun përsëri në zemër. Siç sugjeron emri, venat

106 UDC 519.68: 681.513.7 S. A. Puchinin, student pasuniversitar i Departamentit të Matematikës së Aplikuar dhe Informatikës, Universiteti Teknik Shtetëror Izhevsk 1 SHQYRTIM I METODAVE MATEMATIKE PËR NJOHJEN E IMAZHIT

27 shtator 2018 Kërkesat e sistemit të menaxhimit të atributeve Nivelet e rrezikut të vlerësuara nga Pala e mbështetur Identiteti i verifikuesit të politikës së identitetit të menaxhimit të identitetit

Siguria e Rrjetit të Autentifikimit të Sigurt është një sfidë kryesore me të cilën përballen shërbimet e IT. Zgjidhja është formuar nga një grup elementesh, një prej tyre është vërtetimi i sigurt Një çështje e rëndësishme është të sigurohet

Fujitsu World Tour 15 1. Imazhi IR i pëllëmbës 2. Hemoglobina e gjakut në vena thith më shumë rrezatim 3. Venat në imazh janë më të errëta Karakteristikat krahasuese të teknologjive biometrike: Duke kryer një krahasim serioz

MJEDISI ARSIMOR I NJË INSTITUCION TË ARSIMIT TË LARTË Usatov Alexey Gennadievich Studenti Gosudarev Ilya Borisovich Cand. ped. Sci., Profesor i Asociuar FGBOU VPO "Universiteti Pedagogjik Shtetëror Rus me emrin

О b (D2 (q (z) q (z)) q \ z)) + D ^ q "(z)]. Ekuacionet e marra lejojnë sintetizimin e marrësve pothuajse optimale jo-stacionare të sinjaleve PEMI për vlerësimin e sigurisë së mundshme të objektet kompjuterike

Identifikimi dhe Autentifikimi. Rishikimi i metodave ekzistuese. Asmandiyarova Z.Z. Universiteti Shtetëror i Bashkir Ufa, Rusi Identifikimi dhe vërtetimi. Rishikimi i metodave ekzistuese të vërtetimit.

Gjurmimi biometrik i kohës Kairos LLC Sistemet e integruara të sigurisë nga Kairos LLC Kur zbatoni sistemin, ju merrni një rritje të efikasitetit të kompanisë; Forcimi i punës

Lexuesit biometrikë Identifikimi biometrik Teknologjia më e përshtatshme dhe e besueshme: identifikuesi është gjithmonë me ju - ai nuk mund të harrohet, humbet ose transferohet te një tjetër: identifikimi i paqartë i një specifiki

Përdorimi i një fjalëkalimi fotografik në Windows 8 Mbrojtja me fjalëkalim Windows ka qenë prej kohësh një burim kritikash. Si të jesh? Në Windows 8, veçanërisht duke pasur parasysh që ky OS do të instalohet në tablet

Çfarë është biometria? Kohët e fundit, ky term kishte një kuptim të gjerë dhe përdorej kryesisht ku bëhej fjalë për metodat e statistikave matematikore të zbatueshme për çdo fenomen biologjik. Tani

Moduli i mbrojtjes së informacionit kundër aksesit të paautorizuar Manuali "IRTech Security" në KSZ 2 ABSTRAKT Ky dokument është një udhëzues për një grup mjetesh të integruara të sigurisë së informacionit (KSZ)

264 Seksioni 4. MBËSHTETJA E DOKUMENTACIONIT TË MENAXHIMIT Bobyleva MP Rrjedha efektive e dokumenteve: nga tradicionale në elektronike. M.: MEI, 2009.172s. Sistemi informativ dhe analitik “BARS. Monitorim-Edukim”

12 Prill 2018 GOST R XXX.XX-2018 Identifikimi dhe vërtetimi. Kërkesat e përgjithshme të sistemit të menaxhimit për atributet e identifikimit Pala e mbështetur Nivelet e vlerësuara të menaxhimit të rrezikut

Vetitë e informacionit Konfidencialiteti Integriteti Disponueshmëria Klasifikimi i cenueshmërisë Dizajnimi i cenueshmërisë Implementimi i cenueshmërisë Klasifikimi i sulmit Klasifikimi i sulmit Lokal në distancë Me qëllim të keq

NDËRMARRJA UNITARE FEDERALE SHTETËRORE "INSTITUTI KËRKIMOR" VOSKHOD "Në prag të prezantimit të kartës së identitetit të një qytetari: ekuilibri midis mundësive dhe sigurisë Folësi:

Konferenca vjetore ndërkombëtare shkencore dhe praktike "RusCrypto 2019" Metodat për vlerësimin e besimit në rezultatet e identifikimit parësor Alexey Sabanov, Ph.D. N.E. Bauman, Zëvendës Gjeneral

Sistemet e identifikimit biometrik Folësi: Kleschev Maxim Viktorovich Teknologjitë e identifikimit biometrik Irisi i gishtit të syrit Gjeometria e fytyrës Gjeometria e duarve Struktura e venat nënlëkurore

Ministria e Arsimit dhe Shkencës e Federatës Ruse INSTITUCIONI ARSIMOR BUXHETAR SHTETËROR FEDERAL I ARSIMIT TË LARTË "UNIVERSITETI SHTETËROR KËRKIMOR KOMBËTAR SARATOV

Tatarchenko Nikolay Valentinovich Timoshenko Svetlana Vyacheslavovna IDENTIFIKIMI BIOMETRIK NË SISTEME TË INTEGRUARA TË SIGURISË Të gjithë janë të vetëdijshëm për skenat nga filmat fantashkencë: heroi përshtatet

113 UDC 004.93 D.I. Trifonov Identifikimi personal sipas dimensionit fraktal të gjurmëve të gishtërinjve dhe sistemeve të kontrollit të aksesit Artikulli i paraqitur i kushtohet një metode të re identifikimi,

UDC 57.087.1 APLIKIMI I IDENTIFIKIMIT BIOMETRIK NË QENDRAT FITNESI Erturk Ya., Medvedeva MV FSBEI HPE "Pruajini ato. G.V. Plekhanov ”E-mail: [email i mbrojtur] Ky artikull përshkruan mënyrën e përdorimit

UDC 59.6 DA Mon'kin VLERËSIMI I PARAMETRAVE TË PROCESEVE KUASI-HARMONIKE NË SISTEMET BIOMETRIK Proceset valore hasen shpesh në teknologji. Një pjesë e konsiderueshme e lëvizjeve mekanike, lëvizja është me ndërprerje

Punë laboratori 8 Analizë krahasuese e kompjuterëve me qëllime të përgjithshme dhe të specializuara Tema e programit: Klasifikimi sipas nivelit të specializimit. Qëllimi i punës: të analizojë universale dhe të specializuara

Teknologjitë biometrike në "Post Bank" Gurin P.А. Këshilltar i Presidentit-Kryetar i Bordit Drejtues 1. LLOJET KRYESORE TË BIOMETRIS Klasifikimi ndërkombëtar i metodave të identifikimit të njeriut: Gjurmët e gishtave

Mbyllja e parë Ne zakonisht i njohim njerëzit që njohim nga fytyra e tyre, ndonjëherë nga zëri ose shkrimi i tyre, ose nga mënyra se si lëvizin. Në të kaluarën, mënyra e vetme për të vendosur identitetin e udhëtarëve që udhëtonin

Politika e Mbrojtjes së të Dhënave Personale Kjo Politikë e Mbrojtjes së të Dhënave Personale (në tekstin e mëtejmë "Politika") zbatohet për informacionin e marrë përmes kësaj faqeje, faqeve të tjera dhe të tjera interaktive të përdorura.

FAL / 12-WP / 39 20/11/03 TAKIMI I DYMBËTË I SPECIALIZUAR PËR LEHTËSIM (FAL) Kajro, Egjipt, 22 mars 2 prill 2004 pika 2 e rendit të ditës. Lehtësimi i formaliteteve, mbrojtja e lejeve të udhëtimit

Rregullat për sigurimin e sigurisë së informacionit në vendin e punës 1. Hyrje Këto rregulla kanë për qëllim njohjen e detyrueshme me punonjësin e caktuar të organizatës përgjegjës për informacionin

PERSPEKTIVAT E INTEGRIMIT TË SIGURT TË BURIMEVE NË HAPËSIRËN DIGJITALE Në fjalën time do të doja të shqyrtoja problemin e përdorimit të autorizuar të burimeve dixhitale elektronike në procesin e integrimit të tyre.

Teknologjitë biometrike: një nivel i ri mbrojtjeje për aplikacionet bankare Rushkevich Arkady menaxher produkti RRETH KOMPANISË Më shumë se 20 vjet histori Bashkëpunimi me kompanitë më të mëdha dhe agjencitë e zbatimit të ligjit

Rregulloret për kontabilitetin, ruajtjen dhe përdorimin e transportuesve kryesorë të informacionit, mjeteve kriptografike dhe nënshkrimit elektronik 1. Dokumentet normative Ligji Federal i 6 Prillit 2011 N 63-FZ "Për

UDC 004.932 Algoritmi për klasifikimin e gjurmëve të gishtërinjve Lomov DS, student Rusi, 105005, Moskë, MSTU im. N.E. Bauman, Departamenti "Software kompjuterik dhe teknologjitë e informacionit" Këshilltar shkencor:

Vlerësimi i parametrave 30 5. VLERËSIMI I PARAMETRAVE TË PËRGJITHSHËM 5 .. Hyrje Materiali i përfshirë në kapitujt e mëparshëm mund të konsiderohet si grupi minimal i informacionit të nevojshëm për të përdorur bazën

57 E.E. KAUNOVA, A.YU. NAUMOVA Rishikimi i metodave të përpunimit dixhital të imazhit me qëllim të izolimit dhe eliminimit të defekteve në dokumentet arkivore UDC 004.92.4: 004.65 Instituti Murom

UDC 004.932 + 57.087.1 Shvets V.A., Ph.D., profesor i asociuar, Vasyanovich V.V., student pasuniversitar (Universiteti Kombëtar i Aviacionit, Kiev, Ukrainë) Eliminimi i mungesës së njohjes së rreme të identitetit të sistemeve të kontrollit dhe menaxhimit

Sa të sigurta janë zgjidhjet e aksesit të gjurmëve të gishtërinjve kyç? Përgjigjet e pyetjeve të bëra shpesh SIGURIA e zgjidhjeve të aksesit të gjurmëve të gishtave kyçe produktet kryesore garantojnë një nivel shumë të lartë

Nënsistemi i qëllimit të paketës softuerike Intellect, i cili zbaton funksionet e zbulimit të një fytyre në imazhin e videos së marrë, përpunimin e imazheve në mënyrë që të identifikojë karakteristikat biometrike të një fytyre, ruajtjen dhe krahasimin

Puna laboratorike 2. Protokollet e vërtetimit në distancë 1. Koncepti i vërtetimit Autentifikimi është procesi i verifikimit të autenticitetit të një identifikuesi të paraqitur nga një përdorues. Duke pasur parasysh shkallën e besimit dhe

Shtator 2 0 1 7 PËRMBLEDHJE E REFORMAVE EKONOMIKE TË Azerbajxhanit Procedura për lëshimin e certifikatave të nënshkrimit elektronik për jorezidentët përmes misioneve diplomatike dhe konsullatat e Republikës së Azerbajxhanit

Metodat e vërtetimit STUDENT I GRUPIT BIB1101 PONOMAREVA YULIA Pak për rolin e IP në jetën moderne Konceptet bazë Sistemi i informacionit Subjekti ka një identifikues Ofron një identifikues Ofron

Politika e Mbrojtjes së të Dhënave Personale Kjo Politikë e Mbrojtjes së të Dhënave Personale (në tekstin e mëtejmë "Politika") zbatohet për informacionin e marrë përmes kësaj faqeje, faqeve të tjera dhe të tjera interaktive.

Dokument udhëzues Pajisjet kompjuterike Mbrojtja nga aksesi i paautorizuar në informacion Treguesit e mbrojtjes nga aksesi i paautorizuar në informacion Miratuar me vendim të kryetarit

MIRATUAR NGA PFNA.501410.003 34-LU TRUSTED DOWNLOADER Manuali i operatorit (përdoruesi) i Dallas Lock PFNA.501410.003 34 Sheets 12 2016 Përmbajtja HYRJE ... 3 1 QËLLIMI DHE QËLLIMI ...

Sistemet biometrike të sigurisë në thelb nënkuptojnë pajisje teknike me ndihmën e të cilave mund të krijohen dhe studiohen tërësisht personaliteti ose karakteristikat unike të çdo personi, si fizike ashtu edhe ato të sjelljes, me qëllim të njohjes dhe hulumtimit të tyre të mëtejshëm. Ka shumë karakteristika të dallueshme si tiparet e fytyrës, gjurmët e gishtërinjve, irisave ose ADN-së. Veçantia e personalitetit të një personi mund të qëndrojë në ecjen e tij, në mënyrën se si ulet ose qëndron në këmbë, zëri, gjatësia e flokëve, shprehjet e fytyrës, lëvizjet e pavetëdijshme. E gjithë kjo mund të përdoret në . Përparësitë e përdorimit të sistemeve biometrike, krahasuar me ato tradicionale (çelësat mekanikë, , ), është se sistemi identifikon me saktësi subjektin ose karakteristikat e tij, subjekti nuk do të jetë në gjendje të humbasë ose transferojë te palët e treta një mjet identifikimi, analitikë të thellë të sjelljes. Për sa i përket garantimit të sigurisë, shpërndarjes së të drejtave të aksesit dhe gjurmimit të kohës në ndërmarrje, sisteme të tilla gradualisht kanë filluar të mbijetojnë tradicionalet. .

Sot sistemet biometrike të sigurisë po zhvillohen mjaft shpejt. Disa prej tyre janë - përdorimi i video kamerave IP me cilësi të lartë, të cilat janë në gjendje të japin rezultatin e dëshiruar kur lidhni softuer shtesë për analitikë video, si p.sh. , njohja e gjinisë etj. Kjo nënkupton se edhe nëse filmuar një incident që ndodhi shumë larg, madje edhe në një distancë prej 200 metrash, dhe fytyrat mund të mos jenë të përshtatshme për njohje me një aparat fotografik konvencional ose me syrin e njeriut, programi i njohjes së fytyrës do të jetë në gjendje të kapë dhe identifikojë me saktësi një fytyrë, pa humbur edhe detaje të vogla.

Jo shumë kohë më parë, është shfaqur një teknologji e re që ju lejon të lidhni ADN-në e njerëzve me gjurmët e gishtërinjve të tyre, domethënë programi i përdorur, pasi ka marrë të dhëna të ADN-së, do të jetë në gjendje të kryejë veprime në gjurmët e gishtërinjve që lidhen me këtë ADN, dhe anasjelltas. Kjo do ta bëjë shumë më të lehtë punën e shërbimeve qeveritare, pasi ato do të mund të krijojnë baza të të dhënave në të cilat do të mblidhen të gjitha informacionet për një person. Informacioni biometrik i gjetur në bazat e të dhënave do të përfshijë gjurmët e gishtërinjve dhe gjurmët e pëllëmbës, informacione rreth retinës dhe irisit, ADN-së dhe fytyrës. Sigurisht, kjo do të kërkojë krijimin e depove të mëdha të të dhënave.

Metodat biometrike të mbrojtjes - seksioni Informatikë, Informacion dhe Informatikë Sigurojnë më qartë mbrojtjen e mjeteve të identifikimit personal, unë përdor ...

Sistemet biometrike bëjnë të mundur identifikimin e një personi nga karakteristikat e tij specifike të qenësishme, domethënë nga statike (gjurmët e gishtërinjve, kornea e syrit, forma e dorës dhe fytyrës, kodi gjenetik, aroma, etj.) dhe dinamike ( zëri, shkrimi i dorës, sjellja etj.) karakteristikat. Karakteristikat unike biologjike, fiziologjike dhe të sjelljes, individuale për çdo person. Ata janë quajtur kodi biologjik i njeriut.

Sistemet e para biometrike të përdorura vizatim (shtypje) e një gishti. Rreth një mijë vjet para Krishtit në Kinë dhe Babiloni dinin për veçantinë e gjurmëve të gishtërinjve. Ata u vendosën në dokumente ligjore. Megjithatë, gjurmët e gishtërinjve filluan të përdoren në Angli që nga viti 1897, dhe në Shtetet e Bashkuara që nga viti 1903. Një shembull i një lexuesi modern të gjurmëve të gishtërinjve është paraqitur në Fig. 5.6.

Avantazhi i sistemeve të identifikimit biologjik, në krahasim me ato tradicionale (për shembull, kodet PIN, aksesi me fjalëkalim), qëndron në identifikimin jo të objekteve të jashtme që i përkasin një personi, por të vetë personit. Karakteristikat e analizuara të një personi nuk mund të humbasin, të transmetohen, të harrohen dhe jashtëzakonisht të vështira për t'u falsifikuar. Ato janë praktikisht të pathyeshme dhe nuk kërkojnë zëvendësim ose rinovim. Prandaj, në vende të ndryshme (përfshirë Rusinë), shenjat biometrike përfshihen në pasaportat e huaja dhe dokumentet e tjera identifikuese.

Me ndihmën e sistemeve biometrike:

1) kufizimi i aksesit në informacion dhe sigurimi i përgjegjësisë personale për sigurinë e tij;

2) sigurimin e pranimit të specialistëve të certifikuar;

3) parandalimi i ndërhyrësve që të hyjnë në zona dhe ambiente të mbrojtura për shkak të falsifikimit dhe (ose) vjedhjes së dokumenteve (kartelave, fjalëkalimeve);

4) organizimi i kontabilitetit të aksesit dhe frekuentimit të punonjësve, si dhe zgjidhja e një sërë problemesh të tjera.

Konsiderohet një nga metodat më të besueshme identifikimi i syrit të njeriut(Fig. 5.7): identifikimi i modelit të irisit ose skanimi i fundusit (retinës). Kjo është për shkak të ekuilibrit të shkëlqyer të saktësisë së identifikimit dhe lehtësisë së përdorimit të pajisjes. Imazhi i irisit dixhitalizohet dhe ruhet në sistem si kod. Kodi i marrë si rezultat i leximit të parametrave biometrikë të një personi krahasohet me atë të regjistruar në sistem. Nëse përputhen, sistemi lëshon bllokimin e hyrjes. Koha e skanimit nuk kalon dy sekonda.

Teknologjitë e reja biometrike përfshijnë identifikimi tredimensional i personit duke përdorur skanerë tredimensionale identifikimi personal me një metodë paralaks për regjistrimin e imazheve të objekteve dhe sistemeve televizive për regjistrimin e imazheve me një fushë këndore shumë të madhe të shikimit. Supozohet se sisteme të tilla do të përdoren për të identifikuar individë, imazhet tredimensionale të të cilëve do të përfshihen në kartat e identitetit dhe dokumentet e tjera.

Fundi i punës -

Kjo temë i përket seksionit:

Informacioni dhe informatika

Teknologjia e informacionit .. Rezultatet e përvetësimit të temës .. Duke studiuar këtë temë do të njihni termat bazë që lidhen me përkufizimin e informacionit dhe informacionit ..

Nëse keni nevojë për materiale shtesë për këtë temë, ose nuk keni gjetur atë që po kërkoni, ju rekomandojmë të përdorni kërkimin në bazën tonë të punimeve:

Çfarë do të bëjmë me materialin e marrë:

Nëse ky material doli të jetë i dobishëm për ju, mund ta ruani në faqen tuaj në rrjetet sociale:

Të gjitha temat në këtë seksion:

Informacion, të dhëna, inteligjencë, mesazhe dhe njohuri
Sapo njerëzit u shfaqën në Tokë, ata filluan të mbledhin, kuptojnë, përpunojnë, ruajnë dhe transmetojnë një sërë informacionesh. Njerëzimi (shoqëria) vazhdimisht merret me informacion.

Karakteristikat e informacionit
Informacioni ka veti të ndryshme. Për sistemimin e tyre përdoren variante të ndryshme të ndarjes (klasifikimit) të tij. Klasifikimi - ndarja e objekteve në klasa

Informatikë
Komunikimi shekullor i njerëzve me informacionin, studimi i llojeve, vetive dhe mundësive të aplikimit të tij çoi në krijimin e shkencës - informatikës. Termi "informatikë" (frëngjisht "informatique"

Teknologjia e Informacionit
Aftësitë dhe aftësitë e njerëzve për të përpunuar informacionin janë të kufizuara, veçanërisht në kontekstin e grupeve (vëllimeve) të informacionit gjithnjë në rritje. Prandaj, u bë e nevojshme të përdoren metodat e ruajtjes

Evolucioni i teknologjisë së informacionit
Megjithëse teknologjitë e informacionit kanë ekzistuar që nga formimi i aktivitetit mendor dhe fizik të njeriut, evolucioni i teknologjive të informacionit zakonisht konsiderohet që nga momenti i shpikjes në Ge.

Platforma e teknologjisë së informacionit
Ky term nuk ka një përkufizim të qartë. Një platformë është një bllok funksional, ndërfaqja dhe shërbimi i të cilit përcaktohet nga disa standarde. Tek platforma (anglisht "Platforma") ose ba

Roli i teknologjisë së informacionit në zhvillimin e ekonomisë dhe shoqërisë
Zhvillimi i ekonomisë është i lidhur ngushtë me zhvillimin e çdo shoqërie, sepse është e pamundur të merren parasysh ndonjë detyrë dhe problem ekonomik jashtë shoqërisë. Në çdo shoqëri, ajo krijohet njëkohësisht dhe

Cikli i jetës së informacionit. Sfera e informacionit
Informacioni mund të ekzistojë për një kohë të shkurtër (për shembull, në kujtesën e kalkulatorit në procesin e llogaritjeve të kryera mbi të), për ca kohë (për shembull, kur përgatitni një certifikatë), ose

Pasojat negative të futjes së teknologjisë së informacionit
Së bashku me "ndarjen dixhitale" dhe "pengesën virtuale", ndryshimet në teknologjinë e informacionit të punës së kryer shpesh mund të kenë një ndikim negativ tek njerëzit (zhurma e informacionit, etj.), Pjesëmarrja

Llojet e teknologjisë së informacionit
Çdo teknologji informacioni zakonisht nevojitet në mënyrë që përdoruesit të mund të marrin informacionin që u nevojitet në një bartës të caktuar të të dhënave. Kur merret parasysh teknologjia e informacionit, ju

Teknologjia e marrjes së informacionit
Kërkimi është një proces i rëndësishëm informacioni. Aftësia për të organizuar dhe kryer një kërkim varet nga disponueshmëria e informacionit, disponueshmëria e tij, si dhe nga mjetet dhe aftësitë e organizimit të kërkimit. Qëllimi i çdo kërkimi

Llojet e teknologjive të informacionit të përdorura në fusha të ndryshme lëndore
Teknologjia si proces është e pranishme kudo në jetën tonë. Teknologjitë moderne të informacionit përdoren pothuajse në të gjitha sferat, mjediset dhe fushat e jetës njerëzore. Rreth

Menaxhimi i teknologjisë së informacionit
Në shumicën e rasteve, teknologjia e informacionit shoqërohet në një mënyrë ose në një tjetër me sigurimin e menaxhimit dhe vendimmarrjes së menaxhimit në fusha të ndryshme lëndore.

Sistemet eksperte të teknologjisë së informacionit
Zgjidhja e problemeve të veçanta kërkon njohuri të veçanta. Teknologjitë, duke përfshirë sistemet e informacionit të ekspertëve, u lejojnë specialistëve të marrin shpejt këshilla të ekspertëve për problemet që

Zbatimi i teknologjive të informacionit në fusha të ndryshme lëndore
Teknologjia e parë e informacionit e zhvilluar historikisht për të përdorur një kompjuter ishte përpunimi i centralizuar i informacionit i kryer në qendrat kompjuterike. Për zbatimin e tij u krijuan drithëra

Dokumentet elektronike
Dokument elektronik - një dokument i paraqitur në formë elektronike (i dixhitalizuar ose i përgatitur në kompjuter), i cili ka një nënshkrim elektronik që identifikon (konfirmon

E-libra
Një libër elektronik është një lloj libri i ruajtur në formë elektronike në çdo medium elektronik të lexueshëm nga makina dhe duke përfshirë mjete të posaçme navigimi në të.

Bibliotekat Elektronike
Biblioteka elektronike (nga anglishtja "biblioteka dixhitale" - "biblioteka dixhitale") - një lloj, si rregull, i një sistemi informacioni të automatizuar të disponueshëm publikisht

Zyra elektronike
Praktikisht në çdo organizatë, ndërmarrje, institucion, departament, firmë, institucion arsimor etj. funksionojnë rrjedha të ndryshme informacioni. Nëse aktivitetet e organizatave të tilla nënkuptojnë

Modeli i informacionit dhe modelimi i proceseve të informacionit
Modeli është një nga kategoritë kryesore të teorisë së dijes. Në një kuptim të gjerë, një model është çdo imazh (imazh, hartë, përshkrim, diagram, vizatim, grafik, plan, etj.) i një objekti, procesi ose dukurie.

Një qasje sistematike për zgjidhjen e problemeve funksionale
Modelimi më efektiv kryhet duke përdorur parimet e përgjithshme të qasjes sistemore që qëndron në themel të teorisë së sistemeve. Ajo u ngrit në procesin e studimit të objekteve të ndryshme

Cikli jetësor i produkteve dhe shërbimeve të informacionit
Koncepti i ciklit jetësor të një produkti ose shërbimi nënkupton që ato janë të kufizuara, të paktën në kohë. Cikli i jetës së produktit përcaktohet si një model lëvizjeje

Cikli jetësor i teknologjisë së informacionit
Cikli jetësor i teknologjive të informacionit është një model i krijimit dhe përdorimit të tyre, duke pasqyruar gjendjet e ndryshme të teknologjive të informacionit, duke filluar nga momenti

Rezultatet e zotërimit të temës
Duke studiuar këtë temë, do të njihni: termat bazë në këtë fushë; çfarë janë siguria dhe mbrojtja dhe si zbatohen ato; cilat janë të paautorizuarat

Dispozitat e përgjithshme për mbrojtjen e informacionit
Pothuajse të gjitha informacionet moderne përgatiten ose mund të shndërrohen lehtësisht në një formë të lexueshme nga makina. Një tipar karakteristik i një informacioni të tillë është mundësia e personave të paautorizuar

Llojet dhe shkaqet kryesore të ndikimeve të paautorizuara në informacion, ndërtesa, lokale dhe njerëz
Veprimet e paautorizuara ndaj informacioneve, ndërtesave, lokaleve dhe njerëzve mund të shkaktohen nga arsye të ndryshme dhe të kryhen duke përdorur metoda të ndryshme ndikimi. Veprime të ngjashme mund të jenë rreth

Ndikimet në informacion, ndërtesa, ambiente, sigurinë personale të përdoruesit dhe personelit të shërbimit
Arsyet tipike për shkeljet e sigurisë në objekt janë: 1) gabime individuale ose veprime të pasakta; 2) mosfunksionim dhe (ose) dështim i pajisjes së përdorur;

Mjetet dhe metodat themelore të mbrojtjes së informacionit
Mjetet dhe metodat e mbrojtjes së informacionit zakonisht ndahen në dy grupe të mëdha: organizative dhe teknike. Nënorganizata do të thotë legjislative, administrative

Metodat e sigurisë së informacionit kriptografik
Kriptografia është një shkrim sekret, një sistem për ndryshimin e informacionit për ta mbrojtur atë nga ndikimet e paautorizuara, si dhe për të siguruar besueshmërinë e të dhënave të transmetuara.

Metodat e mbrojtjes së rrjetit
Për të mbrojtur informacionin në rrjetet kompjuterike të informacionit, përdoren softuer special, harduer dhe softuer dhe harduer. Për të mbrojtur rrjetet dhe për të kontrolluar aksesin, ata përdorin

Masat e sigurisë dhe sigurisë
Masat komplekse për të garantuar sigurinë dhe mbrojtjen e informacionit, objekteve dhe njerëzve përfshijnë masa organizative, fizike, sociale dhe psikologjike dhe mjete inxhinierike dhe teknike

Aplikimi i teknologjisë së informacionit
Le të veçojmë fushat më të rëndësishme të aplikimit të teknologjive të informacionit: 1. Orientimi në përdorimin aktiv dhe efektiv të burimeve të informacionit të shoqërisë, të cilat janë të rëndësishme me

Përpunimi i tekstit
Informacioni i tekstit mund të lindë nga burime të ndryshme dhe të ketë shkallë të ndryshme kompleksiteti për sa i përket prezantimit. Në varësi të formës së prezantimit për përpunimin e mesazheve me tekst, përdorni

Përpunimi i të dhënave tabelare
Në procesin e punës, përdoruesit shpesh duhet të merren me të dhëna tabelare kur krijojnë dhe mirëmbajnë libra kontabël, llogari bankare, vlerësime, deklarata, kur bëjnë plane dhe shpërndahen

Përpunimi i informacionit ekonomik dhe statistikor
Informacioni ekonomik përdoret kryesisht në fushën e prodhimit të materialit. Ai shërben si një mjet për menaxhimin e prodhimit dhe, sipas funksioneve të menaxhimit, ndahet në: parashikues,

Pajisjet e zyrës dhe mjetet e printimit për kopjimin dhe kopjimin e informacionit
Një lloj teknologjie informacioni është kopjimi dhe përsëritja e informacionit, duke përfshirë prodhimin dhe përpunimin, kopjimin dhe qarkullimin e informacionit. Që nga kohët e lashta

Metodat për kopjimin dhe kopjimin e informacionit
Mjetet KMT të përdorura gjerësisht përdorin metodat e reprografisë dhe printimit operacional, përbërja e të cilave tregohet në Fig. 7.1. Metoda e reprografisë është menduar për direkt

Printim me ekran, offset dhe hekografik
Në printim (përfshirë operacionalin), përdoren pajisje dhe metoda që sigurojnë printim me cilësi të lartë dhe qarkullim të konsiderueshëm të dokumenteve të lëshuara përmes përdorimit të formularëve të printimit - shablloneve.

Dyfishimi i pajisjeve
Sipas parimit të funksionimit KMT-ja ndahet në: fotokopjuese, elektrografike, termografike; duke përdorur metoda të printimit me ekran dhe offset me metoda të formimit të lagësht, gjysmë të thatë dhe të thatë

Pajisjet e zyrës
Pajisjet e zyrës që përdoren në një vend pune të caktuar quhen "pajisje të vogla zyre". Përveç të ashtuquajturave "gjëra zyre" (lapsa, stilolapsa, goma, vrima, shkopinj, ngjitës, kapëse letre

Mjetet e përpunimit të dokumenteve
Ambientet e përpunimit të dokumenteve përbëhen nga: makina për palosje, rrudhosje dhe prerje letre (folder); makina dhe pajisje për radhitje dhe klasifikim;

Pajisjet për prerjen e letrës
Prerëset e letrës (prerëset) përdoren në çdo fazë të punës, për shembull, në prerjen e rrotullës ose letrës tjetër. Me ndihmën e tyre, ata prenë fletë të shtypura përpara qepjes ose qarkullimit, nëse secila

Rezultatet e zotërimit të temës
Duke studiuar këtë temë, do të dini: çfarë është programi kompjuterik dhe për çfarë shërbejnë programet kompjuterike; cili është softueri i informacionit kompjuterik

Softueri i teknologjisë së informacionit
Kompleti i programeve që përdoren gjatë punës në një kompjuter është softueri i tij. Software (SW) -

Sisteme të hapura
Teknologjia informatike është zhvilluar me shpejtësi. Si rezultat, u krijuan shumë pajisje dhe programe për ta. Një bollëk i tillë i mjeteve dhe sistemeve të ndryshme softuerike dhe harduerike ka çuar në mospërputhje

Baza e të dhënave të shpërndara
Bazat e të dhënave të shpërndara (anglisht "Distributed DataBase", DDB) përfaqësojnë në një farë mënyre bazat e të dhënave të ndërlidhura, të shpërndara në disa ter

Rezultatet e zotërimit të temës
Duke studiuar këtë temë, do të dini: cilët janë përdoruesit (konsumatorët) e teknologjive dhe burimeve të informacionit; për çfarë është ndërfaqja e përdoruesit; si e vleresoni

Ndërfaqja e përdoruesit
Duke ndërvepruar me pajisjet kompjuterike, përdoruesit duket se flasin me ta (të zhvillojnë një dialog). Reagimi i kompjuterëve ndaj kërkesave dhe komandave të përdoruesve është formal. Prandaj prog

Rezultatet e zotërimit të temës
Duke studiuar këtë temë, do të dini: si shfaqet informacioni grafik në ekranin e kompjuterit dhe çfarë është ndërfaqja grafike e përdoruesit; cfare eshte

Rezultatet e zotërimit të temës
Duke studiuar këtë temë, do të dini: çfarë është hiperteksti dhe teknologjitë e informacionit të hipertekstit; si dhe cilat gjuhë përdoren për shënimin e hipertekstit të dokumenteve;

Teknologjitë multimediale
Multimedia (anglisht "multimedia" nga latinishtja "multum" - shumë dhe "media", "medium" - fokus; do të thotë) - kjo është e zgjedhur

Pajisjet e projektimit. Projektorë multimedial
Në përgjithësi

Mjetet e informacionit
Mjetet kryesore të informacionit janë aparate të ndryshme telefonike, stendat dhe tabelat e rezultateve. Makinat më të thjeshta telefonike janë pajisjet e riprodhimit të audios (regjistruesit e shiritit - kutitë e telekomanduara) të lidhura

Rezultatet e zotërimit të temës
Duke studiuar këtë temë, do të dini: për sistemet e automatizuara dhe sistemet e automatizuara të informacionit, llojet e tyre; informacion mbi parimet bazë të automatizimit

Rezultatet e zotërimit të temës
Duke studiuar këtë temë, do të dini: çfarë përfshijnë teknologjitë e informacionit të rrjetit; cilat janë llojet e teknologjive të informacionit të rrjetit; si skllav kolektiv

Zakonisht ato ndahen sipas parimit territorial në rrjete rajonale dhe globale.
Rrjetet rajonale zakonisht mbulojnë territorin administrativ të një qyteti, rajoni, etj., si dhe shoqatat e prodhimit dhe të tjera të vendosura në disa rrethe

Rregullat për të punuar me paketat e të dhënave quhen TCP
TCP (Protokolli i Kontrollit të Transmisionit) përdoret për të organizuar komunikim të besueshëm full-duplex midis pikave fundore (nyjeve) të shkëmbimit të informacionit në internet. Ai konverton mesazhet

Teknologjitë e uebit
"Ueb" (në tekstin e mëtejmë - ueb) është ndërtuar në bazë të përdorimit të hipertekstit. Ai krijon faqe në internet që janë postuar në faqet e internetit. Kështu, teknologjitë e internetit janë kryesisht


Sistemi i Bordit të Buletinit (BBS). Zakonisht quhen sisteme të vogla dial-up të destinuara për përdoruesit lokalë.

Rezultatet e zotërimit të temës
Duke studiuar këtë temë, do të dini: për çfarë shërben integrimi i teknologjive të informacionit; si kryhet dhe cila është baza e saj; në lidhje me informacionin e korporatës

Rezultatet e zotërimit të temës
Duke studiuar këtë temë, do të dini: çfarë është një sistem informacioni gjeografik dhe si është ndërtuar ai; çfarë teknologjish të shpërndarjes së informacionit ekzistojnë; rreth metodave adresa

Vërejtje 1

Parimi biometrikështë një nga mënyrat më të sigurta për të vërtetuar një përdorues. Ky parim përdor disa tregues të qëndrueshëm biometrikë të një personi, për shembull, ritmin e shtypjes së tasteve të tastierës, vizatimin e thjerrëzës së syrit, gjurmët e gishtërinjve, etj. Për të marrë tregues biometrikë, është e nevojshme të përdoren pajisje speciale që duhet të instalohen në kompjuterë të niveleve më të larta të sigurisë. Kontrollimi i ritmit të punës në tastierë gjatë futjes së informacionit kryhet në një tastierë kompjuteri konvencional dhe, sipas rezultateve të eksperimenteve të kryera në këtë fushë, është mjaft i qëndrueshëm dhe i besueshëm. Edhe kur spiunoni punën e një përdoruesi që po shkruan një frazë kalimi, identifikimi i një sulmuesi nuk do të garantohet kur ai përpiqet të kopjojë të gjitha veprimet kur shkruan një frazë kalimi.

Sot, për t'u mbrojtur nga ngatërrimi i informacionit, ata përdorin gjithnjë e më shumë sistemet biometrike të identifikimit.

Karakteristikat që përdoren në sistemet biometrike janë cilësi të qenësishme të çdo përdoruesi dhe për këtë arsye nuk mund të humbasin ose të ngatërrohen.

Sistemet e sigurisë biometrike të informacionit bazohen në identifikimin e karakteristikave të mëposhtme:

  • gjurmë gishtash;
  • karakteristikat e të folurit;
  • irisi i syrit;
  • imazhe të fytyrës;
  • vizatim me pëllëmbë të dorës.

Identifikimi i gjurmëve të gishtave

Identifikimi i irisit

Një karakteristikë unike biometrike e çdo përdoruesi është irisi i syrit. Një maskë speciale me barkod aplikohet në imazhin e syve që dallon nga imazhi i fytyrës. Si rezultat, merret një matricë që është individuale për çdo person.

Skanera të posaçëm për njohjen nga irisi i syrit janë të lidhur me kompjuterin.

Identifikimi i fytyrës

Fytyra e një personi identifikohet në distancë.

Kur identifikohet sipas fytyrës, merren parasysh forma, ngjyra dhe ngjyra e flokëve. Karakteristika të rëndësishme përfshijnë gjithashtu koordinatat e pikave të fytyrës në vendet që korrespondojnë me ndryshimin e kontrastit (hunda, sytë, vetullat, goja, veshët dhe ovale).

Vërejtje 2

Në këtë fazë të zhvillimit të teknologjive të informacionit, ata po eksperimentojnë me lëshimin e pasaportave të reja, mikroqarku i të cilave ruan një fotografi dixhitale të pronarit.

Identifikimi i palmës

Kur identifikohet me pëllëmbën e dorës, përdoren karakteristikat biometrike të gjeometrisë së thjeshtë të dorës - madhësitë dhe format, dhe kontrollohen disa shenja informacioni në anën e pasme të dorës (modelet e vendndodhjes së enëve të gjakut, palosjet në palosjet midis falangave të gishtave).

Në disa banka, aeroporte dhe termocentrale bërthamore janë instaluar skanerët e ID-së së Palmës.

Prezantimi për këtë ligjëratë mund të shkarkohet.

Identifikimi i thjeshtë i personit. Kombinimi i parametrave të fytyrës, zërit dhe gjesteve për identifikim më të saktë. Integrimi i aftësive të moduleve Intel Perceptual Computing SDK për zbatimin e një sistemi sigurie informacioni me shumë nivele të bazuar në informacionin biometrik.

Ky leksion ofron një hyrje në lëndën e sistemeve biometrike të sigurisë së informacionit, shqyrton parimin e funksionimit, metodat dhe zbatimin në praktikë. Rishikimi i zgjidhjeve të gatshme dhe krahasimi i tyre. Janë marrë parasysh algoritmet kryesore për identifikimin personal. Aftësitë SDK për krijimin e metodave biometrike të sigurisë së informacionit.

4.1. Përshkrimi i fushës së lëndës

Ka një shumëllojshmëri të gjerë metodash identifikimi, dhe shumë prej tyre përdoren gjerësisht në treg. Sot, teknologjitë më të zakonshme të verifikimit dhe identifikimit bazohen në përdorimin e fjalëkalimeve dhe numrave personal të identifikimit (PIN) ose dokumenteve të tilla si pasaporta, patentë shoferi. Megjithatë, sisteme të tilla janë shumë të cenueshme dhe mund të vuajnë lehtësisht nga falsifikimi, vjedhja dhe faktorë të tjerë. Prandaj, gjithnjë e më shumë interes ngjallet nga metodat e identifikimit biometrik, të cilat bëjnë të mundur përcaktimin e personalitetit të një personi nga karakteristikat e tij fiziologjike duke njohur nga mostrat e ruajtura më parë.

Gama e problemeve që mund të zgjidhen duke përdorur teknologji të reja është jashtëzakonisht e gjerë:

  • parandaloni hyrjen e ndërhyrësve në zonat dhe ambientet e mbrojtura duke falsifikuar, vjedhur dokumente, karta, fjalëkalime;
  • të kufizojë aksesin në informacion dhe të sigurojë përgjegjësinë personale për sigurinë e tij;
  • të sigurojë pranimin në objektet përgjegjëse vetëm nga specialistë të certifikuar;
  • procesi i njohjes, falë intuitivitetit të ndërfaqes së softuerit dhe harduerit, është i kuptueshëm dhe i arritshëm për njerëzit e çdo moshe dhe nuk njeh pengesa gjuhësore;
  • shmangni kostot e përgjithshme që lidhen me funksionimin e sistemeve të kontrollit të aksesit (kartat, çelësat);
  • eliminoni shqetësimet që lidhen me humbjen, dëmtimin ose harresën elementare të çelësave, kartave, fjalëkalimeve;
  • organizoni një procesverbal të aksesit dhe pjesëmarrjes së punonjësve.

Për më tepër, një faktor i rëndësishëm në besueshmërinë është se është plotësisht i pavarur nga përdoruesi. Kur përdorni mbrojtjen me fjalëkalim, një person mund të përdorë një fjalë kyçe të shkurtër ose të mbajë një copë letre me një aluzion nën tastierën e kompjuterit. Kur përdorni çelësat e harduerit, një përdorues i paskrupullt nuk do të monitorojë rreptësisht shenjën e tij, si rezultat i të cilit pajisja mund të bjerë në duart e një sulmuesi. Në sistemet biometrike, nga ana tjetër, asgjë nuk varet nga një person. Një faktor tjetër që ka një efekt pozitiv në besueshmërinë e sistemeve biometrike është lehtësia e identifikimit për përdoruesit. Fakti është se, për shembull, skanimi i një gjurmë gishti kërkon më pak punë nga një person sesa futja e një fjalëkalimi. Dhe për këtë arsye, kjo procedurë mund të kryhet jo vetëm para fillimit të punës, por edhe gjatë zbatimit të saj, gjë që, natyrisht, rrit besueshmërinë e mbrojtjes. Është veçanërisht e rëndësishme në këtë rast përdorimi i skanerëve të kombinuar me pajisje kompjuterike. Kështu, për shembull, ka minj, kur përdorin të cilët gishti i madh i përdoruesit qëndron gjithmonë në skaner. Prandaj, sistemi mund të kryejë vazhdimisht identifikim, dhe personi jo vetëm që nuk do të pezullojë punën, por gjithashtu nuk do të vërejë asgjë fare. Në botën moderne, për fat të keq, pothuajse gjithçka shitet, duke përfshirë aksesin në informacione konfidenciale. Për më tepër, personi që i ka transmetuar të dhënat e identifikimit sulmuesit praktikisht nuk rrezikon asgjë. Për fjalëkalimin mund të themi se është marrë, por për kartën inteligjente është nxjerrë nga xhepi. Në rastin e përdorimit të sigurisë biometrike, një situatë e ngjashme nuk do të ndodhë më.

Zgjedhja e industrive që janë më premtuese për futjen e biometrisë, nga këndvështrimi i analistëve, varet, para së gjithash, nga një kombinim i dy parametrave: siguria (ose siguria) dhe përshtatshmëria e përdorimit të këtij kontrolli ose mbrojtjeje të veçantë. do të thotë. Vendin kryesor në respektimin e këtyre parametrave, padyshim e zënë sektorët financiarë dhe industrialë, institucionet qeveritare dhe ushtarake, industria mjekësore dhe e aviacionit, objektet strategjike të mbyllura. Për këtë grup konsumatorësh të sistemeve biometrike të sigurisë, është kryesisht e rëndësishme që të parandalohet një përdorues i paautorizuar nga punonjësit e tij që të kryejë një operacion që nuk është i lejuar për të, dhe është gjithashtu e rëndësishme që vazhdimisht të konfirmohet autorësia e secilit operacion. Një sistem modern sigurie nuk mund të bëjë më jo vetëm pa mjetet e zakonshme që garantojnë sigurinë e objektit, por edhe pa biometrikë. Gjithashtu, teknologjitë biometrike përdoren për të kontrolluar aksesin në kompjuter, sistemet e rrjetit, depozitat e ndryshme të informacionit, bankat e të dhënave etj.

Metodat biometrike të mbrojtjes së informacionit po bëhen më të rëndësishme çdo vit. Me zhvillimin e teknologjisë: skanerët, kamerat fotografike dhe video, gama e detyrave të zgjidhura duke përdorur biometrikën po zgjerohet dhe përdorimi i metodave biometrike po bëhet gjithnjë e më popullor. Për shembull, bankat, kreditë dhe institucionet e tjera financiare shërbejnë si simbol i besueshmërisë dhe besimit për klientët e tyre. Për të përmbushur këto pritshmëri, institucionet financiare po i kushtojnë gjithnjë e më shumë vëmendje identifikimit të përdoruesve dhe personelit, duke përdorur në mënyrë aktive teknologjitë biometrike. Disa raste përdorin për metoda biometrike:

  • identifikimi i besueshëm i përdoruesve të shërbimeve të ndryshme financiare, përfshirë. në internet dhe celular (identifikimi i gjurmëve të gishtërinjve mbizotëron, teknologjitë e njohjes bazuar në modelin e venave në pëllëmbë dhe gisht dhe identifikimi i zërit të klientëve që kontaktojnë qendrat e thirrjeve po zhvillohen në mënyrë aktive);
  • parandalimi i mashtrimit dhe mashtrimit me karta krediti dhe debiti dhe instrumente të tjera pagese (zëvendësimi i kodit PIN duke njohur parametrat biometrikë që nuk mund të vidhen, "spiunohen", klonohen);
  • përmirësimi i cilësisë së shërbimit dhe komoditeti i tij (ATM-të biometrike);
  • kontrollin e aksesit fizik në ndërtesat dhe ambientet e bankave, si dhe në qelitë e depozitimit, kasafortat, kasafortat (me mundësi identifikimi biometrik, si të punonjësit të bankës, ashtu edhe të klientit-përdorues të qelisë);
  • mbrojtjen e sistemeve dhe burimeve të informacionit të bankave dhe organizatave të tjera kreditore.

4.2. Sistemet e sigurisë biometrike të informacionit

Sistemet biometrike të sigurisë së informacionit janë sisteme të kontrollit të aksesit të bazuara në identifikimin dhe vërtetimin e një personi bazuar në karakteristikat biologjike, të tilla si struktura e ADN-së, modeli i irisit, retina, gjeometria e fytyrës dhe harta e temperaturës, gjurmët e gishtërinjve, gjeometria e pëllëmbës. Gjithashtu, këto metoda të vërtetimit të njeriut quhen metoda statistikore, pasi bazohen në karakteristikat fiziologjike të një personi, të pranishme që nga lindja deri në vdekje, të cilat janë me të gjatë gjithë jetës së tij dhe që nuk mund të humbasin apo vidhen. Shpesh përdoren metoda unike dinamike të vërtetimit biometrik - nënshkrimi, shkrimi i tastierës, zëri dhe ecja, të cilat bazohen në karakteristikat e sjelljes së njerëzve.

Koncepti i "biometrikës" u shfaq në fund të shekullit të nëntëmbëdhjetë. Zhvillimi i teknologjive për njohjen e modeleve bazuar në karakteristika të ndryshme biometrike filloi të trajtohej për një kohë të gjatë, fillimi u hodh në vitet '60 të shekullit të kaluar. Bashkatdhetarët tanë kanë bërë përparim të dukshëm në zhvillimin e bazave teorike të këtyre teknologjive. Megjithatë, rezultate praktike janë marrë kryesisht në perëndim dhe kohët e fundit. Në fund të shekullit të njëzetë, interesi për biometrikën është rritur ndjeshëm për faktin se fuqia e kompjuterëve modernë dhe algoritmeve të përmirësuara kanë bërë të mundur krijimin e produkteve që, për sa i përket karakteristikave dhe raportit të tyre, janë bërë të disponueshme dhe interesante për një gamë të gjerë përdoruesish. Dega e shkencës ka gjetur aplikimin e saj në zhvillimin e teknologjive të reja të sigurisë. Për shembull, një sistem biometrik mund të kontrollojë aksesin në informacion dhe ruajtjen në banka, ai mund të përdoret në ndërmarrje që përpunojnë informacione të vlefshme, për të mbrojtur kompjuterët, komunikimet, etj.

Thelbi i sistemeve biometrike zbret në përdorimin e sistemeve kompjuterike për njohjen e personalitetit bazuar në kodin gjenetik unik të një personi. Sistemet biometrike të sigurisë bëjnë të mundur njohjen automatike të një personi nga karakteristikat e tij fiziologjike ose të sjelljes.


Oriz. 4.1.

Përshkrimi i punës së sistemeve biometrike:

Të gjitha sistemet biometrike funksionojnë në të njëjtën mënyrë. Së pari, zhvillohet procesi i regjistrimit, si rezultat i të cilit sistemi memorizon një mostër të karakteristikës biometrike. Disa sisteme biometrike marrin mostra të shumta për të kapur karakteristikat biometrike në më shumë detaje. Informacioni i marrë përpunohet dhe shndërrohet në kod matematikor. Sistemet e sigurisë biometrike të informacionit përdorin metoda biometrike për të identifikuar dhe vërtetuar përdoruesit. Identifikimi biometrik zhvillohet në katër faza:

  • Regjistrimi i një identifikuesi - informacioni për një karakteristikë fiziologjike ose të sjelljes shndërrohet në një formë të aksesueshme për teknologjitë kompjuterike dhe futet në kujtesën e sistemit biometrik;
  • Alokimi - nga identifikuesi i sapo paraqitur, përzgjidhen veçoritë unike të analizuara nga sistemi;
  • Krahasimi - krahasohet informacioni për identifikuesin e sapo paraqitur dhe të regjistruar më parë;
  • Vendimi - merret një përfundim nëse identifikuesi i sapo paraqitur përputhet ose nuk përputhet.

Konkluzioni rreth rastësisë/mospërputhjes së identifikuesve më pas mund të transmetohet në sisteme të tjera (kontrolli i aksesit, siguria e informacionit, etj.), të cilat më pas veprojnë në bazë të informacionit të marrë.

Një nga karakteristikat më të rëndësishme të sistemeve të sigurisë së informacionit të bazuara në teknologjitë biometrike është besueshmëria e lartë, domethënë aftësia e sistemit për të dalluar me besueshmëri karakteristikat biometrike që u përkasin njerëzve të ndryshëm dhe për të gjetur me besueshmëri ndeshje. Në biometrikë, këta parametra referohen si Gabimet e Tipit I (False Reject Rate, FRR) dhe Tip II Errors (False Accept Rate, FAR). Numri i parë karakterizon probabilitetin e mohimit të aksesit ndaj një personi me akses, i dyti - probabilitetin e një koincidence të rreme të karakteristikave biometrike të dy personave. Është shumë e vështirë të falsifikosh modelin papilar të gishtit të një personi ose irisit të syrit. Pra, ndodhja e "gabimeve të llojit të dytë" (d.m.th., dhënies së aksesit një personi që nuk ka të drejtë ta bëjë këtë) praktikisht nuk bëhet fjalë. Megjithatë, nën ndikimin e disa faktorëve, karakteristikat biologjike me të cilat identifikohet një person mund të ndryshojnë. Për shembull, një person mund të ketë një të ftohtë, si rezultat i së cilës zëri i tij do të ndryshojë përtej njohjes. Prandaj, shpeshtësia e shfaqjes së "gabimeve të llojit të parë" (mohimi i aksesit ndaj një personi që ka të drejtë ta bëjë këtë) në sistemet biometrike është mjaft i lartë. Sistemi është më i mirë, aq më e ulët është vlera FRR për të njëjtat vlera FAR. Ndonjëherë përdoret edhe karakteristika krahasuese EER (Equal Error Rate), e cila përcakton pikën në të cilën kryqëzohen grafikët FRR dhe FAR. Por nuk është gjithmonë përfaqësuese. Kur përdorni sisteme biometrike, veçanërisht sistemet e njohjes së fytyrës, edhe me futjen e karakteristikave të sakta biometrike, vendimi për vërtetimin nuk është gjithmonë i saktë. Kjo është për shkak të një numri karakteristikash dhe, para së gjithash, për faktin se shumë karakteristika biometrike mund të ndryshojnë. Ekziston një shkallë e caktuar e probabilitetit të gabimit të sistemit. Për më tepër, kur përdorni teknologji të ndryshme, gabimi mund të ndryshojë ndjeshëm. Për sistemet e kontrollit të aksesit kur përdorni teknologji biometrike, është e nevojshme të përcaktohet se çfarë është më e rëndësishme të mos humbasësh një "të huaj" ose të humbasësh të gjithë "miqtë".


Oriz. 4.2.

Jo vetëm FAR dhe FRR përcaktojnë cilësinë e një sistemi biometrik. Nëse kjo do të ishte mënyra e vetme, atëherë teknologjia kryesore do të ishte njohja e njerëzve nga ADN-ja, për të cilën FAR dhe FRR priren në zero. Por është e qartë se kjo teknologji nuk është e zbatueshme në fazën aktuale të zhvillimit njerëzor. Prandaj, një karakteristikë e rëndësishme është rezistenca ndaj bedelit, shpejtësia e punës dhe kostoja e sistemit. Mos harroni se karakteristikat biometrike të një personi mund të ndryshojnë me kalimin e kohës, kështu që nëse është e paqëndrueshme, ky është një disavantazh i rëndësishëm. Lehtësia e përdorimit është gjithashtu një faktor i rëndësishëm për përdoruesit e teknologjisë biometrike në sistemet e sigurisë. Personi, karakteristikat e të cilit janë duke u skanuar nuk duhet të përjetojë ndonjë shqetësim. Në këtë drejtim, metoda më interesante është, natyrisht, teknologjia e njohjes së fytyrës. Vërtetë, në këtë rast, lindin probleme të tjera, kryesisht të lidhura me saktësinë e sistemit.

Në mënyrë tipike, një sistem biometrik përbëhet nga dy module: një modul regjistrimi dhe një modul identifikimi.

Moduli i regjistrimit"trajnon" sistemin për të identifikuar një person specifik. Në fazën e regjistrimit, një videokamerë ose sensorë të tjerë skanojnë një person për të krijuar një paraqitje dixhitale të pamjes së tij. Si rezultat i skanimit, formohen disa imazhe. Idealisht, këto imazhe do të kenë kënde dhe shprehje të fytyrës paksa të ndryshme për të dhëna më të sakta. Një modul i veçantë softueri përpunon këtë paraqitje dhe identifikon tiparet e personalitetit, më pas krijon një shabllon. Ka disa pjesë të fytyrës që vështirë se ndryshojnë me kalimin e kohës, si p.sh. skica e sipërme e gropave të syrit, zonat rreth mollëzave dhe skajet e gojës. Shumica e algoritmeve të zhvilluara për teknologjitë biometrike lejojnë që dikush të marrë parasysh ndryshimet e mundshme në modelin e flokëve të një personi, pasi ato nuk përdoren për analizën e zonës së fytyrës mbi vijën e flokëve. Modeli i imazhit të çdo përdoruesi ruhet në bazën e të dhënave biometrike.

Moduli i identitetit merr një imazh të një personi nga një videokamerë dhe e konverton atë në të njëjtin format dixhital në të cilin është ruajtur shablloni. Të dhënat që rezultojnë krahasohen me një shabllon të ruajtur në bazën e të dhënave për të përcaktuar nëse imazhet përputhen me njëra-tjetrën. Shkalla e ngjashmërisë e kërkuar për verifikim është një prag i caktuar që mund të rregullohet për lloje të ndryshme të personelit, fuqinë e PC-së, kohën e ditës dhe një sërë faktorësh të tjerë.

Identifikimi mund të kryhet në formën e verifikimit, vërtetimit ose njohjes. Gjatë verifikimit, konfirmohet identiteti i të dhënave të marra dhe shabllonit të ruajtur në bazën e të dhënave. Autentifikimi - konfirmon që imazhi i marrë nga videokamera përputhet me një nga shabllonet e ruajtur në bazën e të dhënave. Gjatë njohjes, nëse karakteristikat e marra dhe një nga shabllonet e ruajtura janë të njëjta, atëherë sistemi e identifikon personin me shabllonin përkatës.

4.3. Pasqyrë e zgjidhjeve të gatshme

4.3.1. IKAR Lab: një kompleks i kërkimeve mjeko-ligjore të fonogrameve të të folurit

Kompleksi i harduerit dhe softuerit IKAR Lab është krijuar për të zgjidhur një gamë të gjerë detyrash për analizimin e informacionit të shëndoshë që kërkohet në njësitë e specializuara të zbatimit të ligjit, laboratorët dhe qendrat mjekoligjore, shërbimet e hetimit të aksidenteve të fluturimit, qendrat e kërkimit dhe trajnimit. Versioni i parë i produktit u lëshua në 1993 dhe ishte rezultat i bashkëpunimit midis ekspertëve kryesorë të audios dhe zhvilluesve të softuerit. Mjetet e specializuara softuerike të përfshira në kompleks ofrojnë paraqitje vizuale me cilësi të lartë të fonogrameve të të folurit. Algoritmet moderne të biometrisë së zërit dhe mjetet e fuqishme të automatizimit për të gjitha llojet e kërkimit të fonogramit të të folurit lejojnë ekspertët të rrisin ndjeshëm besueshmërinë dhe efikasitetin e ekzaminimeve. Programi SIS II i përfshirë në kompleks ka mjete unike për kërkimin e identifikimit: një studim krahasues i një folësi, zëri dhe regjistrimet e të folurit të të cilit janë dorëzuar për ekzaminim dhe mostra të zërit dhe të folurit të të dyshuarit. Ekspertiza e identifikimit fonoskopik bazohet në teorinë e veçantisë së zërit dhe të folurit të çdo personi. Faktorët anatomikë: struktura e organeve të artikulacionit, forma e traktit vokal dhe zgavrës me gojë, si dhe faktorët e jashtëm: aftësitë e të folurit, karakteristikat rajonale, defektet, etj.

Algoritmet biometrike dhe modulet e ekspertëve bëjnë të mundur automatizimin dhe zyrtarizimin e shumë proceseve të kërkimit të identifikimit fonoskopik, si kërkimi i fjalëve identike, kërkimi i tingujve identikë, përzgjedhja e fragmenteve të krahasuara tingujsh dhe melodike, krahasimi i folësve sipas formantëve dhe lartësisë, llojeve auditive dhe gjuhësore të analiza. Rezultatet për secilën metodë kërkimore paraqiten në formën e treguesve numerikë të zgjidhjes së përgjithshme të identifikimit.

Programi përbëhet nga një numër modulesh me ndihmën e të cilave kryhet krahasimi një me një. Moduli "Krahasimi i Formantit" bazohet në termin fonetikë - formant, i cili tregon karakteristikën akustike të tingujve të të folurit (kryesisht zanoret) të lidhura me nivelin e frekuencës së tonit të zërit dhe formimin e timbrit të tingullit. Procesi i identifikimit duke përdorur modulin "Krahasimi i Formanteve" mund të ndahet në dy faza: së pari, eksperti kërkon dhe zgjedh fragmentet e zërit të referencës dhe pasi të jenë shtypur fragmentet e referencës për folësit e njohur dhe të panjohur, eksperti mund të fillojë krahasimi. Moduli llogarit automatikisht ndryshueshmërinë brenda altoparlantëve dhe ndër altoparlantëve të shtigjeve të formanteve për tingujt e zgjedhur dhe merr një vendim për identifikimin pozitiv / negativ ose një rezultat të papërcaktuar. Moduli ju lejon gjithashtu të krahasoni vizualisht shpërndarjen e tingujve të përzgjedhur në scatterogram.

Moduli "Krahasimi themelor i tonit" ju lejon të automatizoni procesin e identifikimit të altoparlantit duke përdorur metodën e analizës së konturit melodik. Metoda ka për qëllim krahasimin e mostrave të të folurit bazuar në parametrat e zbatimit të të njëjtit lloj të elementeve të strukturës së konturit melodik. Për analizë, jepen 18 lloje të fragmenteve të konturit dhe 15 parametra të përshkrimit të tyre, duke përfshirë vlerat minimale, mesatare, maksimale, shkallës së ndryshimit të tonit, kurtozës, pjerrësisë, etj. Moduli i kthen rezultatet e krahasimit si një përqindja përputhet për secilin prej parametrave dhe vendos për një identifikim pozitiv/negativ ose rezultat të papërcaktuar. Të gjitha të dhënat mund të eksportohen në një raport me tekst.

Moduli i identifikimit automatik lejon krahasimin një me një duke përdorur algoritmet e mëposhtme:

  • Formati spektral;
  • Statistikat e pitch-it;
  • Përzierje e shpërndarjeve Gaussian;

Probabilitetet e rastësisë dhe dallimet e folësve llogariten jo vetëm për secilën nga metodat, por edhe për kombinimin e tyre. Të gjitha rezultatet e krahasimit të sinjaleve të të folurit në dy skedarë, të marra në modulin e identifikimit automatik, bazohen në zgjedhjen e identifikimit të veçorive domethënëse në to dhe llogaritjen e masës së afërsisë midis grupeve të marra të veçorive dhe llogaritjeve të masës së afërsisë. të grupeve të veçorive të marra me njëri-tjetrin. Për çdo vlerë të kësaj mase afërsie, gjatë periudhës së trajnimit të modulit të krahasimit automatik, janë marrë probabilitetet e rastësisë dhe ndryshimit të folësve, fjalimi i të cilëve përmbahej në skedarët e krahasuar. Këto probabilitete u morën nga zhvilluesit në një mostër të madhe trajnimi të fonogrameve: dhjetëra mijëra altoparlantë, kanale të ndryshme regjistrimi të zërit, shumë seanca regjistrimi të zërit dhe lloje të ndryshme të materialit të të folurit. Zbatimi i të dhënave statistikore në një rast të vetëm të krahasimit skedar me skedar kërkon marrjen parasysh të përhapjes së mundshme të vlerave të marra të masës së afërsisë së dy skedarëve dhe probabilitetit përkatës të rastësisë / ndryshimit të folësve, në varësi të detaje të ndryshme të situatës së dhënies së fjalës. Për vlera të tilla në statistikat matematikore, propozohet të përdoret koncepti i një intervali besimi. Moduli automatik i krahasimit shfaq rezultate numerike duke marrë parasysh intervalet e besimit të niveleve të ndryshme, gjë që lejon përdoruesin të shohë jo vetëm besueshmërinë mesatare të metodës, por edhe rezultatin më të keq të marrë në bazën e trajnimit. Besueshmëria e lartë e motorit biometrik të zhvilluar nga kompania CRT është konfirmuar nga testet nga NIST (Instituti Kombëtar i Standardeve dhe Teknologjisë)

  • Disa metoda krahasimi janë gjysmë automatike (analiza gjuhësore dhe dëgjimore)
  • Artikujt kryesorë të lidhur