Биометрические технологии

Информационные системы, несанкционированный доступ к которым может иметь сокрушительные последствия. Идентификация как процесс, позволяющий субъекту (пользователю, процессу) назвать себя. Аутентификация как процесс проверки подлинности пользователя.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 02.05.2019
Размер файла 123,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Повсеместная автоматизация, внедрение компьютеров практически во все аспекты нашей жизни - это факт, говорить об этом не имеет смысла; тем самым обостряется вопрос цены информации и, соответственно, её защиты. Если говорить о домашних компьютерах, то здесь особой значимости нет, если, конечно, вы не храните на нем особо секретные данные. Но есть много информационных систем, несанкционированный доступ к которым может иметь сокрушительные последствия, например, доступ к сложному оборудованию, оружию, пересечению границ, распределению денежных средств. В общем, поговорим об идентификации и аутентификации пользователей.

Идентификация - процесс, позволяющий субъекту (пользователю, процессу) назвать себя. Аутентификация - проверка подлинности пользователя. Системы идентификации могут различаться по входным данным. Пользователь может предъявлять системе:

То, что он знает,

То, чем он владеет,

То, что является частью его самого;

В первом пункте речь идет о паролях и идентификационных номерах, во втором - о картах доступа и т.д. Ни то, ни другое нельзя назвать стопроцентной защитой от несанкционированного доступа. Конечно, пароль - это просто и привычно. Но его можно угадать, подсмотреть ввод, подобрать простым перебором. Пользователь может сам сообщить его, например, коллеге, что бы тот подменил его. Та же беда и с аутентификаторами второй группы: их можно украсть или подделать.

Аутентификаторы третьей группы на сегодняшний день являются самыми надежными. К ним относятся: отпечатки пальцев, рук; снимок радужной оболочки глаза, голос, форма ушных раковин, изображение лица и т.д., в общем, биометрические характеристики человека (БХЧ). Преимущества биометрических характеристик заключается в том, что они всегда с собой и проблема их сохранности решается автоматически. Их трудно потерять или забыть.

Еще одно преимущество данного метода - в его естественности и привычности. Биометрические методы распознавания применяются человеком на протяжении всей его истории. Действительно, чаще всего мы узнаем людей именно этим способом - по лицу, голосу, походке.

Биометрические технологии развиваются ускоренными темпами, потому как очень востребованы.

идентификация аутентификация информационный

Что такое биометрика

Основные определения.

Для начала давайте введем основные определения, которые понадобятся нам в дальнейшем.

Биометрика - область науки, занимающаяся методами измерения физических и поведенческих характеристик человека для последующей идентификации и аутентификации личности.

Биометрическая характеристика человека (БХЧ) - измеренная физиологическая или поведенческая характеристика, в процессе сравнения которой с аналогичной ранее зарегистрированной реализуется процедура идентификации. Основными источниками БХЧ являются - отпечатки пальцев, радужная оболочка и сетчатка глаз, голос, лицо, манера работы на клавиатуре компьютера, подпись, походка и т.д. (см. рис 1).

Биометрические технологии - методы и технические средства идентификации и аутентификации личности на основе БХЧ.

Немного истории.

Впервые биометрия нашла массовое распространение в 90-х годах XIX века, когда криминалист Альфонс Бертильон пришел к выводу, что любого взрослого человека можно однозначно охарактеризовать совокупностью 14 метрик, таких как: рост, окружность и длина головы, длина верхней части туловища и т.д., и при этом вероятность ошибки чрезвычайно низка. И если измерять каждого преступника, а результаты заносить в личную карточку, то станет возможной безошибочная идентификация. Этот метод успешно применялся во французской полиции многие годы.

На смену идентификации по 14 признакам пришла идентификация по отпечаткам пальцев. Этот способ, названный дактилоскопией, был предложен в начале XX века англичанином Эдвардом Генри. Дактилоскопия занимала всего несколько минут и позволяла безошибочно идентифицировать личность. Но если тогда идентификация по отпечатку пальца выполнялась вручную и вероятность ошибки была ощутимой, то сейчас эту функцию выполняют множество разнообразных устройств, которые сейчас можно встретить на каждом шагу: в сотовых телефонах, карманных компьютерах, ноутбуках и прочей технике. Так что можно сказать, что дактилоскопия - самый распространенный и наиболее проработанный метод биометрики.

Автоматизированные биометрические системы нельзя назвать новинкой. ЦРУ, Министерство обороны, Иммиграционная служба, Тюремное бюро успешно применяют их уже с конца 70-х годов. но широкое распространение биометрические системы получили не так давно.

Подробнее о биометрических характеристиках.

Краткое определение БХЧ давалось выше. Теперь подробнее.

Рис 1. Основные биометрические характеристики человека.

Все биометрические характеристики можно разделить на две большие группы - физиологическую и поведенческую. К физиологической относятся:

Форма руки и расположение в ней кровеносных сосудов

Папиллярные узоры отпечатков пальцев

Рисунок радужной оболочки глаз

Узор расположения кровеносных сосудов в глазу

Изображение уха

Форма лица или термограмма лица

ДНК

К поведенческой группе можно отнести:

Характер написания слов (почерк)

Характер работы с клавиатурой

Походка

Это не окончательный список, у человека еще очень много биометрических характеристик, но эти наиболее приемлемы.

Голос. О надежности этого метода можно судить, если вспомнить, что даже самые совершенные биологические инструменты идентификации - ухо и мозг - не всегда могут с точностью распознать человека по голосу. Что же говорить о технических средствах? Основная проблема заключается в том, что человеческий голос может меняться в зависимости от настроения, состояния здоровья, возраста; так же имеет место шумовая компонента.

Ухо. Самый малоисследованный из всех методов, в основном по причине биологической неестественности. Вы представляете себя, прикладывающем ухо к какому-либо сканеру? Я - нет.

Лицо. Возможны два способа аутентификации по лицу - по форме и по термограмме. Распознавание по форме лица основано на анализе многих параметров, таких как цвет, форма, контраст, черты и т.д. Данный метод имеет небольшую распространенность из чувствительности к освещению и ракурсу лица во время ввода параметров. Распознавание по термограмме лица основано на анализе расположения кровеносных сосудов на лице, ввод данного параметра осуществляется при помощи специальной инфракрасной камеры. Весомый аргумент в пользу данного метода - распознавание не зависит от ракурса и возможно даже на несколько отдаленном расстоянии. Идентификации может помешать охлаждение кожи лица, старение кожи, специальные маски, пластические операции. Метод не распространен.

Рука. Способ основан на анализе изображения кисти. Достаточно распространен, но не очень надежен. Это связано, в первую очередь с большой вариабельностью кисти человека. Плюсом можно назвать малый размер математической модели кисти, но в тоже время это лишний раз подтверждает ненадежность данного метода. Длина описания занимает 10 байт, а этого очень мало для описания всех возможных форм кистей.

Пальцы. Один из самых надежных методов биометрической идентификации. Широко распространен. Устройства сканирования имеют низкую стоимость.

Глаз (радужная оболочка). Имеет очень высокую степень надежности. Недостатки заключаются в том, что устройства ввода имеют высокую стоимость, к тому же достаточно некомфортен процесс сканирования. Один из самых перспективных методов идентификации.

ДНК. По надежности с данным методом не может сравниться ни какой другой. Но он практически не применяется по причине трудоемкости и дороговизны устройства ввода. Нужно заметить, что согласно гипотезе, папиллярные узоры человека и радужная оболочка глаза содержат значительную часть информации о ДНК человека, что определяет их уникальность.

Биометрические характеристики поведенческой группы не получили широкого распространения. Причиной этому - низкая надежность, трудность реализации. Исключением, пожалуй, можно назвать идентификацию по подписи, широко применяемую в банковской сфере.

Что такое биометрическая система?

Биометрическая система - автоматизированная система, способная:

Получить биометрический образец от человека;

Извлечь из него биометрические данные;

Сравнить эти данные с образцами, хранящимися в базе данных;

Определить, насколько хорошо совпадают полученные данные с каким-либо образцами из БД;

Идентифицировать человека.

Общие принципы работы БС

Любой биометрической системе для полноценной работы необходимо уметь выполнять три функции:

Enroll (регистрация). Измерения с биометрического сканера считываются и трансформируются в пригодный для обработки вид, из которого формируется шаблон, передаваемый в базу биометрических характеристик.

Verify (верификация - сравнение «один к одному»). Одно или больше измерений снимается со сканера и приводятся к форме, пригодной к использованию, после чего сравниваются с соответствующим шаблоном. Можно сказать, что верификация - это проверка, на самом ли деле пользователь тот, за кого он себя выдает.

Identify (идентификация - сравнение «один ко многим»). Одно или больше измерений снимается со сканера и приводятся к форме, пригодной к использованию, после чего сравниваются с набором шаблонов.

Рассмотрим, как работают БТ на примере распознавания по отпечатку пальца. Сначала необходимо получить при помощи специальных сканеров изображение папиллярного узора пальца (пальцев). Изображение обрабатывается, и в процессе обработки выявляются особенности данного образца, такие как разветвление линий, пересечение, начало их и окончание. Для каждой особенности помимо её типа запоминаются так же и примерное расположение. Совокупность этих особенностей и их характеристик образуют шаблон биометрической характеристики.

Аналогичным образом происходит распознавание и для других БЧХ. Естественно, при этом используются другие особенности характеристик, например, для лица - это расположение и относительные размеры носа, скул, глаз. Размеры определяются с учетом масштабирования, для которого масштабным коэффициентом является расстояние между зрачками глаз.

Стандартизация

Рынок биометрических технологий проходит этап становления. Устройства идентификации личности по БХЧ уже не для кого не в диковинку. Соответственно, с развитием БТ возникает вопрос стандартизации. В данное время в рамках проекта стандарта ISO/IEC стандартизацией в области биометрики занимается специально созданный биометрический комитет SC37, входящий в самый большой международный комитет по стандартизации JTC1. Комитет SC37 включает в себя 6 рабочих групп. В России в рамках технического комитета 355 Госстандарта был создан комитет №7 по биометрике.

Обратим внимание на стандарты, обеспечивающие такие интерфейсы, которые позволяли бы любым устройствам, считывающим биометрические параметры, работать с любыми программными продуктами в области биометрики так, чтобы при желании пользователи могли оставить устраивающие их считывающие устройства и дать им новое программное обеспечение и наоборот, не меняя всю систему контроля доступа. Данная группа представлена всего двумя стандартами - BioAPI и BAPI. Спецификации BioAPI разработаны Международным биометрическим консорциумом BioAPI, в составе которого более 80 организаций и компаний-производителей. С 2002 г. спецификации BioAPI версии 1.1. утверждены Американским национальным институтом стандартов (ANSI) и INCITS как стандарт ANSI/INCITS 358-2002, определяющий прикладной программный интерфейс (API) и интерфейс провайдера услуг (Service Provider Interface, SPA) для биометрических технологий.

Появление единого индустриального биометрического стандарта стало результатом объединения уже существующих. Группа разработчиков BAPI (из компании I/O software) начала создание BioAPI в декабре 1998 г.

В марте 1999-го к работе подключилась группа HA-API (Human Authentication API). Версия стандарта 1.1, содержащая спецификации и инструкции по реализации, появилась в марте 2001 г.

Основной целью консорциума BioAPI было создание API:

независимого от реализуемого метода биометрического распознавания;

независимого от операционной системы;

применимого в любых областях, где для решения поставленных задач требуется биометрия.

В интерфейсе BioAPI выделено два уровня:

верхний, определяющий интерфейс клиентского и серверного приложений, вызывающих функции биометрического распознавания и регистрации;

нижний, определяющий интерфейс взаимодействия с провайдером биометрических услуг (Biometric Service Provider, BSP), исполняющим вызовы верхнего уровня.

Такая архитектура BioAPI определила разделение компаний - участников биометрического рынка на две категории:

разработчики решений верхнего уровня, т. е. встраиваемых в различные приложения (например, для замены парольной защиты в какой-либо программной системе). Для обозначения таких продуктов-посредников между конечным оборудованием и системами, в которые встраивается биометрия, используется термин Middleware (промежуточное программное обеспечение);

разработчики биометрического оборудования и интерфейса BSP для работы с ним. В BSP реализуется непосредственно алгоритм биометрического распознавания и работы со сканирующим устройством. Таким образом, конечный потребитель технологии получает в некотором смысле программно-аппаратную независимость при работе с различными биометрическими системами.

То есть в том случае, когда его устраивает используемое им Middleware, но не устраивает биометрическое оборудование, он просто меняет его на другое BioAPI-совместимое оборудование (с соответствующим BSP). Если дело обстоит наоборот, то оставляет устраивающее его оборудование и приобретает другое Middleware.

Основная единица представления данных в BioAPI - биометрическая идентификационная запись BIR (Biometric Identification Record); это набор биометрической информации, с которой работают приложения верхнего уровня и провайдеры услуг. Формат BIR определяется стандартом CBEFF.

Кроме того, в BioAPI предусмотрены механизмы определения фактических значений основных вероятностных показателей качества биометрического распознавания:

FAR (false accept rate) - вероятность принятия ложного решения об идентичности сравниваемых шаблонов, т. е. вероятность "пропустить чужого");

FRR (false reject rate) - вероятность принятия ложного решения о неидентичности одинаковых шаблонов, т. е. вероятность "не пропустить своего").

Определение фактических значений FAR и FRR - очень полезная возможность, поскольку позволяет проверить соответствие заявляемых вероятностных характеристик биометрической системы реальным характеристикам для конкретного пользователя.

Практически все наработки различных компаний и организаций по созданию API для биометрических технологий объединены и учтены при создании BioAPI. Отдельное развитие получил лишь стандарт BAPI (Biometric Application Programming Interface) компании I/O Software. В некотором смысле его можно считать адаптацией BioAPI для использования в операционных системах семейства MS Windows. Несмотря на это BAPI является самостоятельным стандартом из комплекта стандартов по защите информации I/O Software, ориентированным на использование биометрического оборудования различных производителей в защищенных системах этой компании.

Стоит выделить еще три адаптации BioAPI под различные операционные системы - под Solaris, Linux и UNIX.

Мифы биометрики.

Как и любое новшество, биометрика тут же обросла множеством мифов и слухов.

1. Биометрическая революция?

Распространение биометрики нельзя отнести к радикальным техническим прорывам. Поэтому под понятием «биометрическая революция» можно понимать распространение биометрики, но никак не технологические новшества.

2. Причины малого распространения биометрики, что это сложная и не до конца доработанная технология.

Сложная - да, но не сложнее, чем любая другая. Потом, никакую технологию нельзя назвать до конца проработанной, всегда есть место для усовершенствования. А малое распространение биометрики объясняется её новизной.

Биометрические системы слишком дороги.

Полнофункциональная система идентификации может строить дешевле сканера штрихкодов, они не очень дешевы, но ими оборудована каждая касса в любом супермаркете. Оптовые цены на компактные емкостные сенсоры, непосредственно считывающие изображение отпечатка пальца, составляют порядка $10.

Биометрические системы не слишком надежны и пропускают специально изготовленные биомуляжи.

Это отчасти правда. Уже несколько групп исследователей доказали, что можно за несколько часов сделать искусственный «палец», способный обмануть все коммерческие устройства дактилоскопии. Так же и ранние устройства сканирования лица не могут отличить лицо от фотографии. Но существуют и более совершенные устройства, обмануть которые не просто. Например, устройство формирующее трехмерное изображение лица и учитывающее возможные изменения в облике человека (морщины, борода, усы, поворот головы).

Одну из систем, работающих с трехмерными изображениями, предложила фирма Neurodynamics. Созданная ее специалистами программа N.VISAGE позволяет получать многочисленные “снимки” лица с помощью ИК-излучения. При этом используются два ИК- источника, установленные друг против друга так, что человек проходит сквозь “полотно” считывающего излучения. На основе полученных двухмерных кадров формируется трехмерное изображения лица. Фирма Micros (США) выпустила систему распознавания по чертам лица TrueFace на базе нейронной сети, благодаря чему обрабатывается несколько изображений лица, отличающихся друг от друга поворотом головы или освещением. Кроме того, система выделяет характерные черты по всему лицу (большая часть систем такого типа ограничиваются измерением расстояния и углов в области глаз--носа--рта). Системы идентификации личности по чертам лица достаточно эффективны: они способны установить личность человека, даже если он прикрывает рукой пол- лица. Вот почему такие системы уже широко используются. В частности, они очень популярны среди управляющих казино Лас-Вегаса.

Как видно, человек может даже и не заметить, что подвергается идентификации. Хорошо это или нет? Мнения на этот счет расходятся…

Эра полной безопасности или эра тотального контроля?

То, что с распространением биометрики повышается надежность любой системы - это факт. Биоидентификация пользователей поражает простотой, быстротой и точностью. Биометрические технологии продвигаются с поразительной быстротой и их успехи поражают. Бытует мнение: «Биометрика - наука будущего», «Биометрика - будущее систем безопасности». Но у многих другое мнение на этот счет. Приведу несколько отрывков из различных статей.

«….Эра тотального контроля фактически наступила. Замаскированные папилляторы, камеры распознавания образов, микрофоны будут выдавать информацию о вашем местоположении в реальном времени…. Двоякость применения технологий, во благо и во зло -- визитная карточка нашей цивилизации. Не прячется ли под стремлением с помощью биометрики упростить человеческую жизнь в современной цивилизации намерение контролировать нас? Слишком дешевыми стали средства слежения, а идея тотального контроля сегодня настолько проста в реализации, что от нее трудно отказаться…. На всех переходах и автостоянках, в коридорах различных офисов наши лица, фигуры и глаза будут запоминать и опознавать тысячи устройств слежения. И каждый наш шаг будет учтен, взвешен и сохранен в памяти…».

«…социальный номер, который присваивается американским гражданам. Он гарантирует получение пенсий. Причем, когда в своё время были введены эти номера, государство давало обещание, что они никогда не будут использованы для идентификации личности. Сегодня же в США без социального номера вы не сможете ни открыть счет в банке, ни посетить врача. Теперь представьте себе, что государство захочет иметь доступ к точной информации о каждом из нас. Такая информация в руках коррупционеров может использоваться для шантажа. А у людей, которые осознают, что следят за каждым их шагом, может начаться паранойя. Таким образом, биометрика, конечно, имеет большие преимущества, но не несет ли она риск внедрения в частную жизнь каждого? Я не могу однозначно ответить на этот вопрос…»

На конференции Computers Freedom and Privacy Conference 2001 уже одиннадцатой по счету, проходившей в Кембридже с 6 по 9 марта, специалисты по охране частной собственности, свободе слова и правам человека был затронут вопрос, касающийся легальности действий руководства стадиона Raymond James Stadium. Оно установило при входе на стадион систему, которая фотографировала всех посетителей и сравнивала их с базой данных изображений преступников. Эксперты по гражданским свободам утверждают, что хотя система была задумана для обнаружения террористов и других криминальных личностей, пока лишь она только способна отлавливать мелких билетных спекулянтов и карманников.
Борцы за свободу личности считают эту систему первым массовым примером неверного применения биометрики, одновременно предупреждая, что такие действия приведут к наступлению эры, в которой каждый шаг человека от визита в магазин до автопутешествия будет отслеживаться подобными системами.

Но исполнительный директор компании Viisage, стоящей за этой технологией, смело оппонирует враждебно настроенным специалистам, позиционируя свою систему как устройство защиты секретности, а не ее нарушителя. Томас Колатости полагает, что распознавание лица улучшает персональную секретность. Оно может использоваться для идентификации личности или для защиты банковских счетов. Колатости заявил, что система не сохраняла собранные изображения посетителей, несовпадающие с преступными, и обвинил критиков в напрасных опасениях. Он считает, что они сильно накалили атмосферу вокруг проекта. На самом же деле компания ничего не знает о тех тысячах людей, которые мелькали перед камерами. Тем более что лица, по его мнению, не являются частной собственностью и могут быть в любой момент сняты на пленку, как только человек появляется в публичном месте. Колатости сравнил нынешние недовольства с дебатами о введении в аэропортах рентгеновских мониторов. Тогда эта система тоже попала под давление со стороны групп гражданских свобод. Он также заметил, что люди уже находятся под наблюдением камер в больших магазинах и охраняются в аэропортах и других общественных заведениях при помощи охранных видеосистем. Большим преимуществом автоматического распознавания человеческого лица является то, что оно беспристрастно.

Заключение

В заключение хочу высказать свое мнение. Я не считаю, что биометрика - это технология, кардинально меняющая и облегчающая нашу жизнь и приносящая в информационные технологии глобальные изменения, усовершенствования. Но так же я и не думаю, что вместе с биометрикой придет и эра глобального контроля.

Биометрика - это просто возможность чуть более сильно защитить информацию. Почему чуть? Потому что когда появляется новый класс компьютерных систем, сразу же появляются и хакеры, на этих системах "специализирующиеся". Это закон нашей технической цивилизации. Ведь на самом деле совершенно неважно, какие данные биометрический прибор считает с человека. Важно, какие данные он передаст компьютеру. То есть задача хакера - вклиниться в промежуток между считыванием биометрических параметров и их сравнительным анализом в каком-нибудь "центральном компьютере". А этот этап биометрической идентификации не особо сильно отличается от соответствующих этапов других методов идентификации.

Список использованной литературы

Информатика. Информационные технологии. Лаборатория базовых

знаний, 1999.

Современные информационные технологии совместной работы. М., 2000.

Энциклопедия по информатике / Под ред. Д.А. Поспелова. М.: Просвещение, 1994. Куперштейн В.И., СПб., 1999.

Попов И.И. Информационные ресурсы и системы: реализация, моделирование, управление. М.: Альянс, 1996.

Принципы построения интеллектуальных информационных систем

http://lc.kubagro.ru/aidos/aidos04/Lk-07/lk-07.htm

Лекции Интернет-Университета «Интуит». Идентификация и аутентификация. Управление доступом.

http://www.intuit.ru/department/security/secbasics/

Размещено на Allbest.ru

...

Подобные документы

  • Особенности применения средств криптографической защиты информации в сетях и системах защищенной связи. Уровни реализации, структура, классификация VPN. Процесс подключении удалённого пользователя, идентификация и аутентификация на сервере доступа.

    курсовая работа [434,0 K], добавлен 30.05.2016

  • Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.

    контрольная работа [4,7 M], добавлен 02.01.2018

  • Особенности статических методов биометрического контроля. Аутентификация по рисунку папиллярных линий, радужной оболочке глаз, геометрии лица и кисти руки, почерку и динамике подписи, голосу и особенностям речи. Биометрические технологии будущего.

    реферат [35,9 K], добавлен 16.12.2012

  • Использование паролей как способ защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере. Биометрические системы идентификации по отпечаткам пальцев, геометрии ладони руки, характеристикам речи, радужной оболочке глаза.

    презентация [679,6 K], добавлен 06.05.2015

  • Требования к защите информации. Классификация автоматизированной системы. Факторы, влияющие на требуемый уровень защиты информации. Физическая защита данных. Установка источников бесперебойного питания. Идентификация и аутентификация, управление доступом.

    курсовая работа [435,1 K], добавлен 29.11.2014

  • Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа [2,5 M], добавлен 22.01.2015

  • Доступ пользователей сети к электронным сообщениям, хранящимся на сервере. Описание программы, аутентификация простая, APOP и AUTH-аутентификация. Реализация функций, руководство пользователя, алгоритмы функционирования программы, графический интерфейс.

    курсовая работа [1,1 M], добавлен 13.11.2009

  • Основные понятия Базы Данных: сущность и функциональные особенности, классификация и типы, средства защиты и процесс управления. Идентификация и проверка подлинности пользователей, управление доступом. Построение концептуальной и реляционной модели.

    курсовая работа [2,5 M], добавлен 10.11.2012

  • Проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей. Контроль и периодический пересмотр прав доступа пользователей к информационным ресурсам. Построение трехмерной модели человеческого лица.

    презентация [1,1 M], добавлен 25.05.2016

  • Проведение анализа в области идентификации личности по биометрическим параметрам. Формирование массива данных из исходной информации для подсистемы контроля управления доступом с аутентификацией по речевому сигналу. Способ проверки подлинности голоса.

    курсовая работа [3,1 M], добавлен 29.08.2015

  • Безопасность государства в сфере информации. Несанкционированный доступ к информации. Электромагнитные излучения и наводки. Несанкционированная модификация структур. Вредительские программы, классификация злоумышленников. Традиционный шпионаж и диверсии.

    курсовая работа [22,7 K], добавлен 26.05.2010

  • Технические и программные средства ПК. Понятие компьютерных сетей и работа в локальной компьютерной сети. Компьютерная преступность, несанкционированный доступ к файлам. Вирусы, виды и защита от них информации. Интернет и его службы, использование сетей.

    курс лекций [311,7 K], добавлен 12.05.2009

  • Назначение, классификация и состав системы контроля управления доступом. Основные характеристики биометрических средств идентификации личности. Идентификация пользователя по радужной оболочке глаз. Разработка алгоритма функционирования устройства.

    дипломная работа [1,1 M], добавлен 25.11.2014

  • Средства подбора паролей и несанкционированный доступ. Методы защиты от хаотичных интенсивных запросов. Реализация системы защиты в виде php-скрипта. Расчет затрат на создание скрипта для защиты сайта от сканирования и хаотичных интенсивных запросов.

    дипломная работа [3,7 M], добавлен 21.03.2014

  • Архитектура и назначение современного маршрутизатора, характеристика его компонентов. Протоколы, используемые при создании таблицы маршрутизации. Способы задания IP-адреса сетевого оборудования, методы аутентификации (проверки подлинности пользователей).

    статья [119,1 K], добавлен 06.04.2010

  • Файловая модель. Виды современных информационных технологий. Информационная технология обработки данных. Информационная технология управления. Информационные технологии экспертных систем. Интерфейс пользователя. Интерпретатор. Модуль создания системы.

    контрольная работа [255,1 K], добавлен 30.08.2007

  • Краткие сведения о истории криптографии. Симметричные криптосистемы (системы с секретным ключом) и системы с открытым ключом. Аутентификация и идентификация, электронная цифровая подпись. Управление ключами, их архивирование, хранение и восстановление.

    доклад [458,9 K], добавлен 08.11.2013

  • Разработка прототипа экспертной системы на языке программирования Prolog, позволяющий идентифицировать тип лекарства по заданным параметрам. Перечень идентифицируемых лекарств. Основные концепции и взаимосвязи между понятиями предметной области.

    курсовая работа [336,9 K], добавлен 21.02.2012

  • Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.

    курсовая работа [118,9 K], добавлен 22.06.2011

  • Информационные связи в корпоративных системах. Банк данных, его состав, модели баз данных. Системы классификации и кодирования. Интегрированные информационные технологии. Задачи управления и их реализация на базе информационной технологии фирмы.

    практическая работа [31,0 K], добавлен 25.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.