Биометрическая идентификация

Принципы работы и использования биометрических систем, оценка их современных возможностей. Решение проблем верификации и идентификации. Работа биометрических технологий на примере распознавания по отпечатку пальца. Применение биометрии в криминалистике.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 05.12.2013
Размер файла 22,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

5

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

  • СОДЕРЖАНИЕ
  • ВВЕДЕНИЕ
  • 1. ГЛАВА. ПРЕДЫСТОРИЯ БИОМЕТРИИ
  • 2. ГЛАВА. ВИДЫ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ
  • 3. ГЛАВА. КАК РАБОТАЮТ БИОМЕТРИЧЕСКИЕ ТЕХНОЛОГИИ
    • 3.1 ПРОБЛЕМЫ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ
    • 3.2 ОБЛАСТИ ПРИМЕНЕНИЯ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ
    • 3.3 ПЕРСПЕКТИВЫ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

За прошедшие года в мире биометрических технологий произошли существенные изменения, связанные с тем, что началось широкомасштабное внедрение биометрических систем. Теперь мы сталкиваемся с биометрией самым непосредственным образом - например, при получении заграничного паспорта.

Изменилась и ситуация со стандартизацией, которая была одной из основных проблем несколько лет назад: усилиями отечественных специалистов подготовлены основные стандарты в области биометрии, часть из них уже действует, хотя работа пока и не до конца завершена. Российские специалисты участвуют и в процессе международной стандартизации.

С другой стороны, существенно развились сами биометрические технологии, причем мы можем констатировать, что отставание России в технологическом плане также остается в прошлом. Отечественные компании в настоящий момент предлагают конкурентоспособные на мировом уровне решения.

В настоящее время самое широкое распространение получили всевозможные считыватели карт (проксимити, Виганда, с магнитной полосой и т. п). Они имеют свои неоспоримые преимущества и удобства в использовании, однако при этом в автоматизированном пункте доступа контролируется «проход карточки, а не человека». В то же время карточка может быть потеряна или украдена злоумышленниками. Все это снижает возможность использования СКУД, основанных исключительно на считывателях карт, в приложениях с высокими требованиями к уровню безопасности. Несравненно более высокий уровень безопасности обеспечивают всевозможные биометрические устройства контроля доступа, использующие в качестве идентифицирующего признака биометрические параметры человека (отпечаток пальца, геометрия руки, рисунок сетчатки глаза и т. п.), которые однозначно предоставляют доступ только определенному человеку - носителю кода (биометрических параметров). Но на сегодняшний день подобные устройства все еще остаются достаточно дорогими и сложными, и поэтому находят свое применение только в особо важных пунктах доступа. Считыватели штрих-кодов в настоящее время практически не устанавливаются, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.

Цель работы рассмотреть принципы работы и использования биометрических систем.

1 ГЛАВА. ПРЕДЫСТОРИЯ БИОМЕТРИИ

Биометрические методы распознавания применяются человечеством на протяжении всей его истории. Действительно, чаще всего мы узнаем знакомых людей именно с их помощью - по лицу, голосу или походке.

Начиная с XIX века, биометрические технологии, в первую очередь дактилоскопические, применяются в криминалистике, а с конца прошлого века, в связи с развитием техники, возникла возможность формализовать алгоритмы распознавания человека по его внешнему виду или особенностям поведения и применять для этого автоматизированные системы.

Биометрические технологии в настоящее время переживают период бурного развития. Во многом этот рост связан с решениями правительств ведущих государств об их применении в паспортно-визовых документах, что направило в эту область крупные финансовые и материальные ресурсы. Наличествует и огромный интерес общества к данным технологиям.

Слово «биометрия» часто встречается нам в различных новостях на телевидении, в газетах и на радио. К сожалению, использующие это понятие люди не всегда точно представляют, о чем говорят. В данной статье сделана попытка разъяснить азы биометрических технологий, рассказать о том, как они работают, где могут и где не могут применяться.

2 ГЛАВА. ВИДЫ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ

биометрия верификация идентификация отпечаток

Для биометрической идентификации можно применять различные характеристики и черты человека. Укрупнено биометрические характеристики человека подразделяют на статические, связанные с его физическими характеристиками, например, отпечатком пальца или формой уха, и динамические (или поведенческие), связанные с особенностями выполнения человеком каких-либо действий, например, походка.

Наиболее развитыми на данный момент технологиями являются распознавание по отпечатку пальца, радужной оболочке глаза и двумерному (плоскому, как на фотографии) изображению лица. Причем дактилоскопическая идентификация в настоящий момент по применимости и доступности с финансовой точки зрения превосходит все другие технологии в несколько раз.

3 ГЛАВА. КАК РАБОТАЮТ БИОМЕТРИЧЕСКИЕ ТЕХНОЛОГИИ

Биометрия решает вопросы верификации и идентификации. В первом случае задача состоит в том, чтобы убедиться, что полученная биометрическая характеристика соответствует ранее взятой. Верификация (или сравнение 1 к 1) используется для проверки того, что субъект является именно тем, за кого себя выдает. Решение принимается на основании степени похожести характеристик.

Идентификация (или сравнение 1 к N) решает вопрос поиска для получаемой биометрической характеристики наиболее подходящей из ранее взятых. В простейшем случае это последовательное осуществление сравнений полученной характеристики со всеми имеющимися. При этом в качестве результата будет выбрана наиболее похожая ранее взятая характеристика (идентификация выполнена) или не будет вообще никакого результата, если степень похожести оказалась меньше заданной для всех сравнений.

Рассмотрим, как работают биометрические технологии на примере распознавания по отпечатку пальца. Для распознавания необходимо получить (с помощью специальных ридеров) изображение папиллярного узора одного или нескольких пальцев. Далее это изображение обрабатывается, и в процессе обработки находятся его характерные особенности, такие как разветвление линий, окончание линии или пересечение линий. Для каждой особенности, помимо ее типа, запоминаются относительное расположение и другие параметры, например, для точки окончания - направление линии. Совокупность данных особенностей и их характеристик образует шаблон биометрической характеристики.

При идентификации или верификации используется сравнение получаемого шаблона с ранее полученными. При определенном уровне соответствия делается вывод об идентичности шаблонов и, соответственно, происходит верификация или идентификация представленного пальца.

Аналогичным образом происходит распознавание и для других биометрических характеристик человека. Естественно, при этом используются другие особенности характеристик, например, для лица - это расположение и относительные размеры носа, скул и т.д. Причем в связи с тем, что фотографии могут быть разного размера, для их сравнения необходимо масштабирование, для которого в качестве «масштабного коэффициента» применяется расстояние между зрачками глаз.
Оценка эффективности биометрических технологий, помимо стоимостных показателей и удобства использования, основывается на использовании двух вероятностных параметров - ошибка ложного отказа (FRR - False Reject Rate) и ошибка ложного пропуска (FAR - False Accept Rate). Ошибка ложного отказа возникает в случае, если система не опознала биометрический признак, который соответствует имеющемуся в ней шаблону, а ошибка ложного пропуска - в случае, если система неверно сопоставила предъявленный ей признак с не соответствующим ему на самом деле шаблоном. Как понятно, ошибка ложного пропуска более опасна с точки безопасности, а ошибка ложного отказа приводит к уменьшению удобства пользования системой, которая иногда не распознает человека с первого раза.

Эти две вероятности взаимосвязаны, попытка уменьшения одной приводит к увеличению второй, поэтому на практике в зависимости от требований к системе выбирается определенный компромисс.

3.1 ПРОБЛЕМЫ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ

Не все радужно в области биометрических технологий. Укажем несколько из существующих на данных момент проблем, отметив, что они, все же, постепенно разрешаются:

Дороговизна. Эта проблема актуальна для новых биометрических технологий, как, впрочем, и для всех новых технологий вообще. Для дактилоскопических систем можно считать ее почти решенной.

Неуниверсальность. Данная проблема связана с тем, что некоторые характеристики плохо выражены у отдельных людей. Известно, что примерно у 2% людей папиллярные узоры находятся в таком состоянии, что с трудом поддаются автоматическому распознаванию. Данная проблема возникает и при попытке применения биометрических технологий для людей, имеющих физические недостатки (ампутации рук или пальцев, шрамы на лице, проблемы с глазами и т.д.). В этом случае (в отличие от ошибок первого и второго рода - FAR и FRR) говорят о так называемой «ошибке третьего рода» - отказе системы принимать биометрическую характеристику. Путем решения этой проблемы является комплексность подхода, использующего сразу несколько биометрических характеристик, что позволяет на порядок снизить количество людей, биометрическая идентификация которых невозможна. Другим путем решения данной проблемы является использование биометрической идентификации совместно с другими методами (например, с аутентификацией по смарт-карте).

Относительно комплексного применения нескольких биометрических технологий следует сказать еще несколько слов. Помимо решения проблемы ошибки третьего рода, такое применение позволяет существенно улучшить и характеристики, связанные с ложным отказом и ложным допуском. Именно поэтому данное направление, называемое мультибиометрической идентификацией, является одним из наиболее перспективных в области биометрии.

Чувствительность к обману. Проблема, наиболее выраженная для традиционных технологий (палец, лицо), что связано с их давним появлением. Существуют и успешно применяются различные методы борьбы с этой проблемой, основанные на различных физических характеристиках муляжей и живых тканей. Например, для отпечатков пальцев может применяться методика измерения пульса или электропроводности.
Отсутствие стандартов. По сравнению с 2005 годом, когда появился первый вариант данной статьи, положение существенно улучшилось. Приняты или находятся на выходе стандарты, касающиеся данных отпечатка пальца, двумерного изображения лица, биометрического программного интерфейса, тестирования биометрических технологий и обмена биометрическими данными.

Отсутствие нормативной базы. Последнее по месту, но не по значению. Наоборот, проблема отсутствия нормативной базы является в настоящий момент наиболее важной: получение и использование биометрических характеристик может регулироваться только на основе федерального законодательства. Существующие в настоящий момент законы («О персональных данных», «О государственной дактилоскопической регистрации в Российской Федерации» и пр.) требуют серьезных дополнений и корректировок, без которых, с одной стороны, не будут защищены права человека, а с другой - не могут нормально развиваться биометрические технологии.

3.2 ОБЛАСТИ ПРИМЕНЕНИЯ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ

Биометрические технологии решают вопросы идентификации человека, область их применения - это различные системы, где требуется такая идентификация.

В первую очередь следует упомянуть системы доступа к информации, где у биометрических технологий есть существенное преимущество перед остальными методами. В отличие от пароля (того, что знает человек и может сообщить кому-то еще) или от различных карт и ключей (того, что принадлежит человеку и может быть им утеряно или скопировано), биометрические характеристики однозначно идентифицируют именно самого человека. Такие же преимущества есть и при применении биометрических технологий в области физического доступа в различных системах контроля доступа.

Именно исходя из вышеуказанных преимуществ биометрических технологий и было принято решение об их использование в паспортно-визовых документах.

Традиционно биометрия применяется в криминалистике, причем объемы информации, с которыми приходится иметь дело, измеряются миллионами записей, и есть даже специальный термин для обозначения таких систем - АДИС (автоматизированная дактилоскопическая идентификационная система).

Биометрические технологии также применяются и в других сферах, например, для поиска разыскиваемых субъектов в потоке людей по внешнему виду. Особый интерес вызывает применение биометрии в области медицины.

3.3 ПЕРСПЕКТИВЫ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ

Как уже отмечалось, в настоящий момент совершенствование биометрических технологий происходит ускоренными темпами. В первую очередь это приводит к тому, что повышается надежность и снижается стоимость для традиционных технологий: распознавания по отпечатку пальца, лицу и радужной оболочке глаза.

Наряду со старыми технологиями появляются и новые. Ряд из них - особенно распознавание по трехмерному образу лица - имеют значительный потенциал и способны в будущем серьезно изменить положение дел на биометрическом рынке.

И, конечно, основным событием в области биометрии является уже начавшееся массовое внедрение данных технологий для паспортно-визовых документов. Данное событие приводит не только к технологическим изменениям и совершенствованию имеющихся на рынке систем и устройств, в будущем оно значительно изменит сам образ жизни людей. Я считаю, что это будут изменения к лучшему, так как они позволят повысить безопасность как отдельных людей, так и общества в целом.

ЗАКЛЮЧЕНИЕ

Одно из главных преимуществ биометрических технологий - отсутствие необходимости в паролях. При использовании биометрической аутентификации пользователям не нужно помнить сложные пароли, а сотрудникам служб технической поддержки - решать связанные с этим проблемы.

Биометрические устройства отличаются огромным разнообразием и используют для идентификации человека различные биологические параметры. Это может быть отпечаток пальца, подпись, радужная оболочка или сетчатка глаза, а также другие индивидуальные физические особенности людей. Но при создании биометрического решения VAR'ам нужно учитывать возможности не только биометрического оборудования, но и соответствующего ПО. Дело в том, что основная "сила" многих продаваемых на рынке биометрических устройств заключается именно в поставляемом с ними ПО.

Необходимо отметить, что последние разработки биометрических систем защиты информации прекрасно взаимодействуют с новыми информационными технологиями, в частности, с сетевыми технологиями связи, такими как Интернет и сотовые системы связи. Анализ показывает, что современные возможности биометрических технологий уже сегодня обеспечивают необходимые требования по надежности идентификации, простоте использования и низкой стоимости средств идентификации пользователя. Реализация биометрических приставок к компьютерам по ценам порядка $100 и ниже обеспечивает хорошие предпосылки для значительной активизации новых электронных и информационных технологий.

Современные возможности биометрических технологий уже сегодня обеспечивают необходимые требования по надежности идентификации, простоте использования и низкой стоимости оборудования защиты информации, передаваемой по телекоммуникационным сетям.

Биометрические технологии позволяют уже сегодня реализовать наиболее надежные методы защиты информации и являются весьма перспективными на ближайшие десятилетия.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Татарченко Н. В., Тимошенко С. В. Биометрическая идентификация в интегрированных системах безопасности // Специальная техника. 2002.

2. Тихонов В А., Райх В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.

3. Абалмазов Э. И. Энциклопедия безопасности. Справочник каталог, 1997.

4. Татарченко И. В., Соловьев Д. С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 86-89.

5. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 1995. № 5. С. 87-93.

Размещено на Allbest.ru

...

Подобные документы

  • Миссия сбора биометрических характеристик населения страны как автоматическая идентификация человека и подтверждение личности, основанные на физиологических характеристиках. Способы определения биометрических характеристик человека для регистрации.

    курсовая работа [905,7 K], добавлен 29.03.2014

  • Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа [1,7 M], добавлен 19.01.2011

  • Анализ биометрических систем идентификации личности по отпечаткам пальцев, форме кисти руки, оболочке глаза. Лицо как биометрический идентификатор. Анализ рынка систем распознавания личности. Оценка эффективности систем идентификации по геометрии лица.

    курсовая работа [1,8 M], добавлен 30.05.2013

  • Оптико-электронная система идентификации объектов подвижного состава железнодорожного транспорта. Автоматический комплекс распознавания автомобильных номеров. Принципы и этапы работы систем оптического распознавания. Особенности реализации алгоритмов.

    дипломная работа [887,3 K], добавлен 26.11.2013

  • Обзор основных алгоритмов и методов распознавания лиц. Архитектура средств динамического отслеживания лиц в видеопоследовательности. Результаты тестирования на больших объемах видеоданных. Разработка алгоритмов и методов динамического отслеживания лиц.

    дипломная работа [5,9 M], добавлен 20.07.2014

  • Подсистема анализа изображения отпечатка пальца в составе системы идентификации личности по отпечаткам пальцев на основе папиллярного узора для дальнейшего распознавания личности. Характеристика функциональных возможностей системы и код програмы.

    дипломная работа [3,1 M], добавлен 01.07.2008

  • Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.

    дипломная работа [1,1 M], добавлен 25.11.2014

  • Основные цели и задачи построения систем распознавания. Построение математической модели системы распознавания образов на примере алгоритма идентификации объектов военной техники в автоматизированных телекоммуникационных комплексах систем управления.

    дипломная работа [332,2 K], добавлен 30.11.2012

  • Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.

    курсовая работа [58,4 K], добавлен 05.06.2014

  • Изучение современных принципов, подходов и методов моделирования сложно формализуемых объектов. Решение задач структурной и параметрической идентификации. Характеристики вычислительных систем как сложных систем массового обслуживания. Теория потоков.

    курс лекций [2,3 M], добавлен 18.02.2012

  • Распознавание образов - задача идентификации объекта или определения его свойств по его изображению или аудиозаписи. История теоретических и технических изменений в данной области. Методы и принципы, применяемые в вычислительной технике для распознавания.

    реферат [413,6 K], добавлен 10.04.2010

  • Формулировка поставленной задачи при конструировании систем управления для идентификации нестационарных объектов. Изучение основ алгоритмического конструирования системы с неполной информацией. Рассмотрение использования метода адаптивной идентификации.

    курсовая работа [110,8 K], добавлен 10.08.2014

  • Разработка эскизного и технического проекта программы идентификации личности по отпечатку. Назначение и область применения, описание алгоритма, входных и выходных данных. Выбор состава технических и программных средств. Тестирование и внедрение продукта.

    курсовая работа [61,9 K], добавлен 12.05.2015

  • Анализ существующих алгоритмов распознавания режимов работы газотурбинного двигателя. Метод группового учета аргументов, метод Байеса. Применение технологий системного моделирования на этапе проектирования интеллектуальной системы распознавания режимов.

    курсовая работа [1,4 M], добавлен 11.04.2012

  • Проведение идентификации модели по схеме МНК. Запись исходной модели в дискретной форме. Сравнение параметров модели и результатов идентификации. Анализ графиков модельного выходного сигнала и оценки выходного сигнала, восстановленных по схеме МНК.

    лабораторная работа [461,0 K], добавлен 19.02.2015

  • Понятие интегрированной логистики и ее главные направления развития на современном этапе. Виды автоматической идентификации, суть кодирования, достоинства и недостатки использование радиоволн (RFID), применение радиосканера, компьютера и радиометки.

    контрольная работа [337,7 K], добавлен 27.09.2010

  • Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.

    дипломная работа [2,8 M], добавлен 10.11.2013

  • Основные понятия теории распознавания образов и ее значение. Сущность математической теории распознавания образов. Основные задачи, возникающие при разработке систем распознавания образов. Классификация систем распознавания образов реального времени.

    курсовая работа [462,2 K], добавлен 15.01.2014

  • Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа [2,5 M], добавлен 22.01.2015

  • Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.

    дипломная работа [1,7 M], добавлен 26.07.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.