Обзор и анализ биометрической системы защиты
Рассмотрение и внедрение новых технологий, автоматизирующих и облегчающих труд человека. Преимущества принципа работы биометрии. Рассмотрение технологий биометрической системы защиты. Недостатки и достоинства систем защиты биометрическим способом.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 22.03.2019 |
Размер файла | 22,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Башкирский Государственный университет
ОБЗОР И АНАЛИЗ БИОМЕТРИЧЕСКОЙ СИСТЕМЫ ЗАЩИТЫ
Киреева А.И.
Развитие информационного общества в России большими скачками началось уже в конце прошлого века, поэтому смело можем утверждать что, XXI век -- это век информации и информатизации. Именно в последние 15-20 лет разрабатывались и внедрялись новые технологии, которые автоматизировали и облегчили труд человека, и благодаря которым открываются новые возможности в нашем обществе.
Особую и большую роль на сегодняшний день играет фактор безопасности. И благодаря этому последнее время на защиту данных встала биометрия.
Биометрические технологии -- широкий шаг вперёд по сравнению с паролями и идентификационными кодами. Эти технологии основаны на биометрии, то есть на измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения, например: ДНК, радужная оболочка глаза, отпечатки пальцев; так и характеристики, приобретённые со временем или же способные меняться с возрастом или внешним воздействием, например: почерк, голос или походка.
Принцип работы биометрии по своим функциональным возможностям во много раз превосходит старые методы защиты. Во-первых, их нельзя подделать или украсть, при этом обеспечивается достаточно высокая степень защиты. Во-вторых, такая система защиты является удобной, так как их невозможно забыть. Но существует один большой минус. Это касается изменения биометрических данных человека, то есть можно потерять. Например, если в организации установлена система защиты с помощью распознавания отпечатков пальцев, то возникает невозможность считывания папиллярного рисунка после сильных ожогов или множественных порезов.
Как говорилось выше, существует несколько технологий биометрической системы защиты. Рассмотрим наиболее распространенные из них.
Отпечатки пальцев
Дактилоскопия (распознавание отпечатков пальцев) -- наиболее разработанный на сегодняшний день биометрический метод идентификации личности.
Каждый человек имеет уникальный папиллярный узор отпечатков пальцев, благодаря чему и возможна идентификация. Обычно алгоритмы используют характерные точки на отпечатках пальцев: окончание линии узора, разветвлении линии, одиночные точки. Дополнительно привлекается информация о морфологической структуре отпечатка пальца: относительное положение замкнутых линий папиллярного узора, «арочных» и спиральных линий. Особенности папиллярного узора преобразовываются в уникальный код, который сохраняет информативность изображения отпечатка. И именно «коды отпечатков пальцев» хранятся в базе данных, используемой для поиска и сравнения.
Радужная оболочка
Радужная оболочка глаза является уникальной характеристикой человека. Рисунок радужки формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около двух лет и практически не изменяется в течение жизни, кроме как в результате сильных травм или резких патологий. Метод является одним из наиболее точных среди биометрических методов.
Система идентификации личности по радужной оболочке логически делится на две части: устройство захвата изображения, его первичной обработки и передачи вычислителю и вычислитель, производящий сравнение изображения с изображениями в базе данных, передающий команду о допуске исполнительному устройству.
Распознавание по лицу
Существует множество методов распознавания по геометрии лица. Все они основаны на том, что черты лица и форма черепа каждого человека индивидуальны. Данная область делится на два направления: 2-D распознавание и 3-D распознавание.
2-D распознавание лица -- один из самых статистически неэффективных методов биометрии. Появился он довольно давно и применялся, в основном, в криминалистике, что и способствовало его развитию.
3-D распознавание лица представляет собой довольно сложную задачу. Несмотря на это в настоящее время существует множество методов по 3-D распознаванию лиц. Наиболее классическим методом является метод проецирования шаблона. Он состоит в том, что на объект (лицо) проецируется сетка. Далее камера делает снимки со скоростью десятки кадров в секунду, и полученные изображения обрабатываются специальной программой. Луч, падающий на искривленную поверхность, изгибается -- чем больше кривизна поверхности, тем сильнее изгиб луча.
Распознавание по венам руки
Инфракрасная камера делает снимки внешней или внутренней стороны руки. Рисунок вен формируется благодаря тому, что гемоглобин крови поглощает ИК излучение. В результате, степень отражения уменьшается, и вены видны на камере в виде черных линий. Специальная программа на основе полученных данных создает цифровую свертку. Не требуется контакта человека со сканирующим устройством.
Сетчатка глаза
Он содержит в себе лучшие черты идентификации по радужной оболочке и по венам руки. Сканер считывает рисунок капилляров на поверхности сетчатки глаза. Сетчатка имеет неподвижную структуру, неизменную по времени, кроме как в результате болезни, например, катаракты. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза.
Рассмотрев наиболее популярные методы биометрической защиты, можем составить сравнительную таблицу (см.Таблицу 1).
Таблица 1
Сравнительная таблица биометрических систем защиты
Метод биометрической защиты |
Достоинства |
Недостатки |
|
Отпечатки пальцев |
- высокая достоверность - низкая стоимость оборудования;- простота; |
- легко повреждается рисунок пальцев в результате порезов, ожогов;- высокой степени отказа сканирования; |
|
Радужная оболочка |
- надежность;- возможность сканирования от нескольких сантиметров до нескольких метров; - защищенность от повреждений; |
- высокая стоимость оборудования;- низкая доступность готовых решений; |
|
Распознавание по лицу:2D- распознавание лица |
- низкая стоимость оборудования;- распознавание лица на расстоянии; |
- низкая статистическая достоверность; - особые требования к освещению;- не учитываются внешние помехи (борода, очки);- не учитывается мимика лица; |
|
3D - распознавание лица |
- нет необходимости контактировать со сканирующим устройством; - низкая чувствительность к внешним факторам;- высокий уровень надежности; |
- высокая стоимость оборудования;- не учитывается мимика лица; - не достаточно изученный метод; |
|
Распознавание по венам руки |
- нет необходимости контактировать со сканирующим устройством; - высокая достоверность;- скрытость характеристики; |
- недопустима засветка сканера солнечными лучами и лучами галогеновых ламп; - некоторые возрастные заболевания; |
|
Сетчатка глаза |
- высокий уровень статистической надёжности;- из-за низкой распространенности систем мала вероятность разработки способа их «обмана». |
- сложность системы; - отсутствие широкого рынка предложение и как следствие недостаточная интенсивность развития метода. |
биометрический система защита технология
Системы защиты биометрическим способом предоставляет нам большой выбор. Все из них имеют свои достоинства и недостатки. Самой защищенной и эффективной, на мой взгляд, является распознавание радужной оболочки, а наиболее применяемой -- отпечатка пальцев.
Какой бы не была система защиты контроля доступа, всегда найдутся методы их взлома. В сентябре 2016 года "Лаборатория Касперского" обнаружила, что не только финансовые организации, но и мошенники готовятся к внедрению в банкоматы решений, основанных на распознавании биометрических данных. Зная о том, что банки считают биометрические технологии весьма перспективными и способными дополнить или даже заменить существующие методы подтверждения личности, киберпреступники уже разрабатывают инструменты для перехвата информации, позволяющей распознать человека по его индивидуальным физическим параметрам, предупредили в "Лаборатории Касперского".
Также стало известно, что в сообществах киберпреступников активно обсуждаются вопросы разработки мобильных приложений, позволяющих маскировать человеческие лица. Такие программы помогают использовать фотографии реальных людей, размещенные в социальных сетях, для обмана системы распознавания лиц
Список литературы
1. http://cyberleninka.ru/article/n/biometricheskaya-zaschita-informatsii (28.11.2016).
2. https://habrahabr.ru/post/126144/ (28.11.2016).
3. http://www.itsec.ru/newstext.php?news_id=112577 (28.11.2016).
Размещено на Allbest.ru
...Подобные документы
Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
дипломная работа [2,8 M], добавлен 10.11.2013Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.
контрольная работа [23,8 K], добавлен 26.05.2010Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017Направления развития информационных технологий в сфере социальной защиты населения. Особенности деятельности УСЗН Администрации Усть-Катавского городского округа. Анализ существующих информационных технологий в УСЗН и рекомендации по их совершенствованию.
дипломная работа [101,7 K], добавлен 24.01.2013Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.
дипломная работа [474,0 K], добавлен 19.10.2011Сущность и предназначение технологии VPN (Virtual Private Network), принципы ее работы. Современные средства криптографической защиты информации. Достоинства и недостатки использования VPN-технологий. VPN-appliances класса Small Office Home Office.
презентация [1,2 M], добавлен 10.04.2014Информационная технология как система. Применение мультимедиа-технологий. Понятие информационных и коммуникационных технологий, преимущества и недостатки их применения в образовании. Программы защиты от известных и неизвестных вирусов и их проявлений.
контрольная работа [43,6 K], добавлен 14.03.2014Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.
реферат [43,6 K], добавлен 22.05.2013Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Обзор новых информационных технологий в обучении в высших учебных заведениях. Методы и способы применения мультимедиа технологий при чтении лекций. Внедрение информационных систем в классические библиотеки. Характеристика обучающих систем в ДонТУ.
реферат [216,9 K], добавлен 10.02.2012Модель угроз и классификация несанкционированных воздействий. Недостатки существующих и требования к современным средствам защиты. Методика идентификации типа информационного потока. Макет программного комплекса защиты автоматизированных систем.
дипломная работа [1,9 M], добавлен 21.12.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Знакомство с основными проблемами и перспективами автоматизации системы учета многодетных семей отдела социальной защиты. Рассмотрение ключевых этапов проектирования объектов базы данных, отвечающих обозначенным функциям системы на основе СУБД Access.
дипломная работа [3,2 M], добавлен 16.05.2017