Ποια είναι τα βιομετρικά μέσα ελέγχου ταυτότητας χρήστη; Αυτές οι μέθοδοι χρησιμοποιούν βιομετρικά χαρακτηριστικά

Αυτο 27.05.2019
Επισκόπηση προγράμματος Η έκδοση υπολογιστή του Microsoft Excel Viewer θα επιτρέψει...

Chercher ΑυτοΟ έλεγχος ταυτότητας αναφέρεται σε έλεγχο ταυτότητας που βασίζεται σε βιομετρικά στοιχεία. Στο βιομετρικό έλεγχο ταυτότητας, τα μυστικά δεδομένα του χρήστη μπορούν να χρησιμεύσουν τόσο ως αμφιβληστροειδής όσο και ως δακτυλικό αποτύπωμα. Αυτές οι βιομετρικές εικόνες είναι μοναδικές για κάθε χρήστη, γεγονός που παρέχει υψηλό επίπεδο ασφάλειας για την πρόσβαση σε πληροφορίες. Σύμφωνα με προκαταρκτικά πρωτόκολλα,Τα βιομετρικά δείγματα του χρήστη καταχωρούνται σε βάση δεδομένων.

Ο σύγχρονος βιομετρικός έλεγχος ταυτότητας βασίζεται σε δύο μεθόδους:

  • στατική μέθοδος ελέγχου ταυτότητας - αναγνωρίζει φυσικές παραμέτρουςένα άτομο που κατέχει σε όλη του τη ζωή: από τη γέννησή του έως το θάνατό του (δακτυλικά αποτυπώματα, διακριτικά χαρακτηριστικάίριδα, μοτίβο αμφιβληστροειδούς, θερμόγραμμα, γεωμετρία προσώπου, γεωμετρία χεριών και ακόμη και ένα τμήμα γενετικού κώδικα).
  • δυναμική μέθοδος - αναλύει τα χαρακτηριστικά γνωρίσματα, τα χαρακτηριστικά της συμπεριφοράς του χρήστη που επιδεικνύονται τη στιγμή της εκτέλεσης οποιασδήποτε συνηθισμένης καθημερινής ενέργειας (υπογραφή, γραφή πληκτρολογίου, φωνή κ.λπ.).

Το κυριότερο στην παγκόσμια αγορά βιομετρικής ασφάλειας ήταν πάντα η στατική μέθοδος. Ο δυναμικός έλεγχος ταυτότητας και τα συνδυασμένα συστήματα ασφάλειας πληροφοριών κατέλαβαν μόνο το 20% της αγοράς. Ωστόσο, σε τα τελευταία χρόνια, υπάρχει ενεργή ανάπτυξη μεθόδων δυναμικής προστασίας. Ιδιαίτερο ενδιαφέρον για τις τεχνολογίες δικτύου είναι οι μέθοδοι χειρογράφου πληκτρολογίου και ελέγχου ταυτότητας υπογραφής.

Λόγω της αρκετά ταχείας ανάπτυξης των σύγχρονων βιομετρικών τεχνολογιών, ανακύπτει ένα εξαιρετικά σημαντικό πρόβλημα - ο ορισμός των γενικών προτύπων αξιοπιστίας βιομετρικά συστήματαπροστασία. Τα προϊόντα που διαθέτουν πιστοποιητικά ποιότητας που έχουν εκδοθεί από τη Διεθνή Ένωση Ασφάλειας Υπολογιστών (ICSA) απολαμβάνουν μεγάλη εξουσία μεταξύ των ειδικών.

Στατική μέθοδος βιομετρικού ελέγχου ταυτότητας και οι ποικιλίες της

Δακτυλικά αποτυπώματα- η πιο δημοφιλής βιομετρική τεχνολογία ελέγχου ταυτότητας που βασίζεται στη σάρωση και την αναγνώριση δακτυλικών αποτυπωμάτων.


Αυτή η μέθοδος υποστηρίζεται ενεργά από τις υπηρεσίες επιβολής του νόμου προκειμένου να προσελκύσουν ηλεκτρονικά δείγματα στα αρχεία τους. Επίσης, η μέθοδος σάρωσης δακτυλικών αποτυπωμάτων είναι εύκολη στη χρήση και αξιόπιστη ως προς την ευελιξία δεδομένων της. Η κύρια συσκευή αυτής της μεθόδου βιομετρικού ελέγχου ταυτότητας είναι ένας σαρωτής, ο οποίος είναι μικρός σε μέγεθος και σχετικά φθηνός. Αυτός ο έλεγχος ταυτότητας πραγματοποιείται αρκετά γρήγορα λόγω του γεγονότος ότι το σύστημα δεν απαιτεί αναγνώριση κάθε γραμμής του μοτίβου και σύγκρισή του με τα αρχικά δείγματα στη βάση δεδομένων. Αρκεί το σύστημα να προσδιορίζει αντιστοιχίσεις σε μπλοκ μεγάλης κλίμακας και να αναλύει διακλαδώσεις, σπασίματα και άλλες παραμορφώσεις γραμμών (λεπτομερή).

Η μοναδικότητα κάθε δακτυλικού αποτυπώματος επιτρέπει τη χρήση αυτής της μεθόδου βιομετρικού ελέγχου ταυτότητας τόσο στην εγκληματολογία, στις διαδικασίες σοβαρών επιχειρηματικών συναλλαγών όσο και στην καθημερινή ζωή. Πρόσφατα, πολλοί φορητοί υπολογιστές εμφανίστηκαν με ενσωματωμένο σαρωτή δακτυλικών αποτυπωμάτων, πληκτρολόγια, ποντίκια υπολογιστών, καθώς και smartphone για έλεγχο ταυτότητας χρήστη.


Υπάρχουν επίσης μειονεκτήματα σε αυτόν τον φαινομενικά αναμφισβήτητο και μη πλαστό έλεγχο ταυτότητας. Λόγω της χρήσης πολύπλοκων αλγορίθμων για την αναγνώριση των μικρότερων θηλωδών γραμμών, το σύστημα ελέγχου ταυτότητας μπορεί να αποτύχει εάν δεν υπάρχει επαρκής επαφή με το δάχτυλο με τον σαρωτή. Μπορείτε να εξαπατήσετε το εργαλείο ελέγχου ταυτότητας και το ίδιο το σύστημα ασφαλείας χρησιμοποιώντας ένα ομοίωμα (πολύ καλοφτιαγμένο) ή ένα νεκρό δάχτυλο.

Με βάση την αρχή της λειτουργίας, οι σαρωτές που χρησιμοποιούνται για έλεγχο ταυτότητας χωρίζονται σε τρεις τύπους:

  • οπτικούς σαρωτές, που λειτουργούν με τεχνολογία ανάκλασης ή με βάση την αρχή της μετάδοσης. Από όλους τους τύπους, η οπτική σάρωση δεν μπορεί να αναγνωρίσει ένα ομοίωμα, ωστόσο, λόγω του κόστους και της απλότητάς του, οι οπτικοί σαρωτές είναι οι πιο δημοφιλείς.
  • σαρωτές ημιαγωγών - χωρίζονται σε σαρωτές ραδιοσυχνοτήτων, χωρητικούς, ευαίσθητους στη θερμοκρασία και ευαίσθητους στην πίεση. Οι θερμικοί (θερμικοί σαρωτές) και οι σαρωτές ραδιοσυχνοτήτων μπορούν να αναγνωρίσουν καλύτερα ένα πραγματικό δακτυλικό αποτύπωμα και να αποτρέψουν τον έλεγχο ταυτότητας χρησιμοποιώντας ένα εικονικό δάχτυλο. Οι σαρωτές ημιαγωγών θεωρούνται πιο αξιόπιστοι από τους οπτικούς σαρωτές.
  • σαρωτές υπερήχων. Αυτός ο τύποςσυσκευές είναι οι πιο περίπλοκες και ακριβές. Με τη χρήση σαρωτές υπερήχωνΜπορείτε να ελέγξετε την ταυτότητα όχι μόνο με δακτυλικά αποτυπώματα, αλλά και με κάποιες άλλες βιομετρικές παραμέτρους, όπως καρδιακούς παλμούς κ.λπ.

Έλεγχος ταυτότητας αμφιβληστροειδούς.Αυτή η μέθοδος άρχισε να χρησιμοποιείται στη δεκαετία του '50 του περασμένου αιώνα. Εκείνη την εποχή μελετήθηκε και προσδιορίστηκε η μοναδικότητα του σχεδίου των αιμοφόρων αγγείων του βυθού.

Οι σαρωτές αμφιβληστροειδούς είναι αρκετά μεγάλοι σε μέγεθος και πιο ακριβοί από τους σαρωτές δακτυλικών αποτυπωμάτων. Ωστόσο, η αξιοπιστία αυτού του τύπου ελέγχου ταυτότητας είναι πολύ υψηλότερη από τη λήψη δακτυλικών αποτυπωμάτων, γεγονός που δικαιολογεί την επένδυση. Οι ιδιαιτερότητες του σχεδίου των αιμοφόρων αγγείων του βυθού είναι τέτοιες που δεν επαναλαμβάνεται ούτε σε δίδυμα. Επομένως, τέτοιος έλεγχος ταυτότητας έχει μέγιστη προστασία. Είναι σχεδόν αδύνατο να ξεγελάσεις έναν σαρωτή αμφιβληστροειδούς. Οι αποτυχίες στην αναγνώριση προτύπων των ματιών είναι αμελητέα μικρές - περίπου μία στις εκατομμύριο περιπτώσεις. Εάν ο χρήστης δεν έχει σοβαρές οφθαλμικές ασθένειες (για παράδειγμα, καταρράκτη), μπορεί να χρησιμοποιήσει με σιγουριά το σύστημα ελέγχου ταυτότητας αμφιβληστροειδούς για να προστατεύσει την πρόσβαση σε κάθε είδους εγκαταστάσεις αποθήκευσης, ιδιωτικά γραφεία και άκρως απόρρητα αντικείμενα.

Η σάρωση αμφιβληστροειδούς περιλαμβάνει τη χρήση χαμηλής έντασης υπέρυθρης ακτινοβολίας, η οποία κατευθύνεται στα αιμοφόρα αγγεία του βυθού του ματιού μέσω της κόρης. Το σήμα εμφανίζει αρκετές εκατοντάδες χαρακτηριστικά σημεία, τα οποία καταγράφονται σε ένα πρότυπο. Οι πιο σύγχρονοι σαρωτές χρησιμοποιούν μαλακό λέιζερ αντί για υπέρυθρο φως.

Για να περάσει αυτόν τον έλεγχο ταυτότητας, ένα άτομο πρέπει να φέρει το πρόσωπό του όσο το δυνατόν πιο κοντά στον σαρωτή (το μάτι δεν πρέπει να απέχει περισσότερο από 1,5 cm από τη συσκευή), να το στερεώσει σε μία θέση και να κατευθύνει το βλέμμα του στην οθόνη του σαρωτή, σε ένα ειδικό σημάδι. Πρέπει να μείνετε κοντά στο σαρωτή σε αυτή τη θέση για περίπου ένα λεπτό. Αυτός είναι ακριβώς ο χρόνος που χρειάζεται ο σαρωτής για να ολοκληρώσει τη λειτουργία σάρωσης, μετά την οποία το σύστημα θα χρειαστεί μερικά ακόμη δευτερόλεπτα για να συγκρίνει το δείγμα που προκύπτει με καθιερωμένο πρότυπο. Η παραμονή σε μια θέση για μεγάλο χρονικό διάστημα και η προσήλωση του βλέμματός σας σε μια λάμψη φωτός είναι τα μεγαλύτερα μειονεκτήματα της χρήσης αυτού του τύπου ελέγχου ταυτότητας. Επιπλέον, λόγω του σχετικά μεγάλου χρόνου που χρειάζεται για τη σάρωση του αμφιβληστροειδούς και την επεξεργασία των αποτελεσμάτων, αυτή τη συσκευήδεν μπορεί να οριστεί για έλεγχο ταυτότητας μεγάλη ποσότηταάτομα (για παράδειγμα, ένα σημείο ελέγχου).

Έλεγχος ταυτότητας ίριδας.Αυτή η μέθοδος ελέγχου ταυτότητας βασίζεται στην αναγνώριση μοναδικά χαρακτηριστικάίριδα του ματιού.


Το δικτυωτό, πολύπλοκο σχέδιο των κινούμενων διαφραγμάτων μεταξύ του οπίσθιου και του πρόσθιου θαλάμου του ματιού είναι η μοναδική ίριδα. Αυτό το σχέδιο δίνεται σε ένα άτομο ακόμη και πριν από τη γέννησή του και δεν αλλάζει πολύ στη διάρκεια της ζωής του. Η αξιοπιστία του ελέγχου ταυτότητας με τη χρήση της μεθόδου σάρωσης ίριδας διευκολύνεται από τη διαφορά μεταξύ του αριστερού και του δεξιού ματιού ενός ατόμου. Αυτή η τεχνολογία εξαλείφει πρακτικά σφάλματα και αστοχίες κατά τον έλεγχο ταυτότητας.

Ωστόσο, είναι δύσκολο να καλέσετε συσκευές που διαβάζουν το μοτίβο των σαρωτών ίριδας. Αυτή είναι πιθανότατα μια εξειδικευμένη κάμερα που τραβάει 30 φωτογραφίες ανά δευτερόλεπτο. Στη συνέχεια, μία από τις εγγραφές ψηφιοποιείται και μετατρέπεται σε απλοποιημένη μορφή, από την οποία επιλέγονται περίπου 200 χαρακτηριστικά σημεία και καταγράφονται σε ένα πρότυπο πληροφορίες για αυτά. Αυτό είναι πολύ πιο αξιόπιστο από τη σάρωση δακτυλικών αποτυπωμάτων - μόνο 60-70 χαρακτηριστικά σημεία χρησιμοποιούνται για τη δημιουργία τέτοιων προτύπων.

Αυτός ο τύπος ελέγχου ταυτότητας παρέχει πρόσθετη προστασία από τα ψεύτικα μάτια - σε ορισμένα μοντέλα συσκευών, για τον προσδιορισμό της «ζωής» του ματιού, η ροή του φωτός που κατευθύνεται σε αυτό αλλάζει και το σύστημα παρακολουθεί την αντίδραση και καθορίζει εάν αλλάζει το μέγεθος της κόρης.

Αυτοί οι σαρωτές χρησιμοποιούνται ήδη ευρέως, για παράδειγμα, σε αεροδρόμια πολλών χωρών για τον έλεγχο ταυτότητας εργαζομένων κατά τη διέλευση απαγορευμένων περιοχών, και έχουν επίσης αποδειχθεί καλά στην Αγγλία, τη Γερμανία, τις ΗΠΑ και την Ιαπωνία κατά την πειραματική χρήση με ΑΤΜ. Θα πρέπει να σημειωθεί ότι με τον έλεγχο ταυτότητας ίριδας, σε αντίθεση με τη σάρωση αμφιβληστροειδούς, η κάμερα ανάγνωσης μπορεί να βρίσκεται από 10 cm έως 1 μέτρο από το μάτι και η διαδικασία σάρωσης και αναγνώρισης είναι πολύ πιο γρήγορη. Αυτοί οι σαρωτές είναι πιο ακριβοί από τα παραπάνω εργαλεία βιομετρικής ταυτοποίησης, αλλά πρόσφατα γίνονται όλο και πιο προσιτοί.

Έλεγχος ταυτότητας γεωμετρίας χεριού- αυτή η μέθοδος βιομετρικού ελέγχου ταυτότητας περιλαμβάνει τη μέτρηση ορισμένων παραμέτρων του ανθρώπινου χεριού, για παράδειγμα: το μήκος, το πάχος και τις κάμψεις των δακτύλων, τη γενική δομή του χεριού, την απόσταση μεταξύ των αρθρώσεων, το πλάτος και το πάχος της παλάμης.


Τα ανθρώπινα χέρια δεν είναι μοναδικά, επομένως, για την αξιοπιστία αυτού του τύπου ελέγχου ταυτότητας, είναι απαραίτητο να συνδυαστεί η αναγνώριση σύμφωνα με πολλές παραμέτρους ταυτόχρονα.

Η πιθανότητα σφαλμάτων κατά την αναγνώριση της γεωμετρίας του χεριού είναι περίπου 0,1%, που σημαίνει ότι εάν έχετε μώλωπες, αρθρίτιδα ή άλλες ασθένειες ή τραυματισμούς στο χέρι, πιθανότατα δεν θα μπορείτε να περάσετε τον έλεγχο ταυτότητας. Επομένως, αυτή η μέθοδος βιομετρικής επαλήθευσης ταυτότητας δεν είναι κατάλληλη για τη διασφάλιση της ασφάλειας των εξαιρετικά ευαίσθητων αντικειμένων.

Ωστόσο, αυτή η μέθοδος χρησιμοποιείται ευρέως λόγω του γεγονότος ότι είναι βολική για τους χρήστες για διάφορους λόγους. Ένας από τους σημαντικούς λόγους είναι ότι η συσκευή για την αναγνώριση των παραμέτρων του χεριού δεν αναγκάζει τον χρήστη σε δυσφορία και δεν απαιτεί πολύ χρόνο (όλη η διαδικασία ελέγχου ταυτότητας πραγματοποιείται σε λίγα δευτερόλεπτα). Ο επόμενος λόγος για τη δημοτικότητα του ελέγχου ταυτότητας με γεωμετρία χεριού είναι το γεγονός ότι ούτε η θερμοκρασία, ούτε η μόλυνση, ούτε η υγρασία του χεριού επηρεάζουν τη διαδικασία ελέγχου ταυτότητας. Αυτή η μέθοδος είναι επίσης βολική επειδή για να αναγνωρίσετε ένα πινέλο, μπορείτε να χρησιμοποιήσετε μια εικόνα χαμηλής ποιότητας - το μέγεθος του προτύπου που είναι αποθηκευμένο στη βάση δεδομένων είναι μόνο 9 byte. Η διαδικασία σύγκρισης του πινέλου ενός χρήστη με ένα καθιερωμένο πρότυπο είναι πολύ απλή και μπορεί εύκολα να αυτοματοποιηθεί.

Οι συσκευές αυτού του τύπου βιομετρικού ελέγχου ταυτότητας μπορεί να έχουν διαφορετικό τρόπο εμφάνισηκαι λειτουργικότητα - ορισμένα σαρώνουν μόνο δύο δάχτυλα, άλλα φωτογραφίζουν ολόκληρο το χέρι και ορισμένες σύγχρονες συσκευές χρησιμοποιούν κάμερα υπερύθρωνΟι φλέβες σαρώνονται και πραγματοποιείται έλεγχος ταυτότητας με βάση την εικόνα τους.

Αυτή η μέθοδος χρησιμοποιήθηκε για πρώτη φορά στις αρχές της δεκαετίας του '70 του περασμένου αιώνα. Σήμερα παρόμοιες συσκευέςμπορεί να βρεθεί σε αεροδρόμια και διάφορες επιχειρήσεις όπου είναι απαραίτητο να δημιουργηθούν αξιόπιστες πληροφορίες σχετικά με την παρουσία ενός συγκεκριμένου ατόμου, καταγραφή ωρών εργασίας και άλλες διαδικασίες ελέγχου.

Έλεγχος ταυτότητας με βάση τη γεωμετρία του προσώπου.Αυτή η μέθοδος βιομετρικής επαλήθευσης ταυτότητας είναι ένα από τα "τρία μεγάλα βιομετρικά στοιχεία" μαζί με την αναγνώριση ίριδας και τη σάρωση δακτυλικών αποτυπωμάτων.


Αυτή η μέθοδος ελέγχου ταυτότητας χωρίζεται σε δισδιάστατη και τρισδιάστατη αναγνώριση. Η δισδιάστατη (2D) αναγνώριση προσώπου χρησιμοποιείται εδώ και πολύ καιρό, κυρίως στην εγκληματολογία. Όμως, κάθε χρόνο αυτή η μέθοδος βελτιώνεται, αυξάνοντας έτσι το επίπεδο αξιοπιστίας της. Ωστόσο, η δισδιάστατη μέθοδος αναγνώρισης προσώπου απέχει πολύ από την τέλεια - πιθανότητα ψευδώς θετικάμε αυτόν τον έλεγχο ταυτότητας κυμαίνεται από 0,1 έως 1%. Η συχνότητα των σφαλμάτων μη αναγνώρισης είναι ακόμη μεγαλύτερη.

Δίνεται πολύ περισσότερη ελπίδα νεότερη μέθοδος- τρισδιάστατη (3D) αναγνώριση προσώπου. Εκτιμήσεις αξιοπιστίας αυτή τη μέθοδοδεν έχει ακόμη εκτραφεί, καθώς είναι σχετικά νέος. Περίπου δέκα από τις κορυφαίες εταιρείες πληροφορικής στον κόσμο, συμπεριλαμβανομένων εκείνων από τη Ρωσία, αναπτύσσουν συστήματα 3D αναγνώρισης προσώπου. Οι περισσότεροι από αυτούς τους προγραμματιστές παρέχουν σαρωτές στην αγορά μαζί με λογισμικό. Και μόνο λίγοι εργάζονται για τη δημιουργία και την κυκλοφορία σαρωτών.

Η τρισδιάστατη αναγνώριση προσώπου χρησιμοποιεί πολλούς σύνθετους αλγόριθμους, η αποτελεσματικότητα των οποίων εξαρτάται από τις συνθήκες υπό τις οποίες χρησιμοποιούνται. Η διαδικασία σάρωσης διαρκεί περίπου 20-30 δευτερόλεπτα. Αυτή τη στιγμή, το πρόσωπο μπορεί να περιστραφεί σε σχέση με την κάμερα, κάτι που αναγκάζει το σύστημα να αντισταθμίζει τις κινήσεις και να σχηματίζει προβολές του προσώπου με σαφή τονισμό των χαρακτηριστικών του προσώπου, όπως το περίγραμμα των φρυδιών, των ματιών, της μύτης, των χειλιών, κλπ. Στη συνέχεια, το σύστημα καθορίζει την απόσταση μεταξύ τους. Βασικά, το πρότυπο αποτελείται από τέτοια σταθερά χαρακτηριστικά όπως το βάθος των οφθαλμικών κόγχων, το σχήμα του κρανίου, οι προεξοχές των φρυδιών, το ύψος και το πλάτος των ζυγωματικών και άλλα έντονα χαρακτηριστικά, χάρη στα οποία το σύστημα θα μπορεί στη συνέχεια να αναγνωρίζουν ένα πρόσωπο ακόμη και με την παρουσία γενειάδας, γυαλιών, ουλών, κόμμωσης και άλλων πραγμάτων. Συνολικά, από 12 έως 40 χαρακτηριστικά του προσώπου και του κεφαλιού του χρήστη χρησιμοποιούνται για την κατασκευή του προτύπου.

Η Διεθνής Υποεπιτροπή για την Τυποποίηση στον Τομέα της Βιομετρίας (IS0/IEC JTC1/SC37 Biometrics) ανέπτυξε πρόσφατα μια ενοποιημένη μορφή πληροφοριών για την αναγνώριση ανθρώπινων προσώπων που βασίζεται σε δύο και τρισδιάστατες εικόνες. Πιθανότατα, αυτές οι δύο μέθοδοι θα συνδυαστούν σε μία μέθοδο βιομετρικής επαλήθευσης ταυτότητας.

Θερμογραφία προσώπου.Αυτή η μέθοδος βιομετρικής πιστοποίησης εκφράζεται στην αναγνώριση ενός ατόμου από τα αιμοφόρα αγγεία του.


Το πρόσωπο του χρήστη σαρώνεται με χρήση υπέρυθρου φωτός και σχηματίζεται ένα θερμόγραμμα - ένας χάρτης θερμοκρασίας του προσώπου, ο οποίος είναι αρκετά μοναδικός. Αυτή η μέθοδος είναι συγκρίσιμη σε αξιοπιστία με τη μέθοδο ελέγχου ταυτότητας με δακτυλικά αποτυπώματα. Η σάρωση προσώπου για αυτόν τον έλεγχο ταυτότητας μπορεί να γίνει από απόσταση δέκα μέτρων. Αυτή η μέθοδος μπορεί να αναγνωρίσει δίδυμα (σε αντίθεση με την αναγνώριση από τη γεωμετρία του προσώπου), άτομα που έχουν υποβληθεί σε πλαστική χειρουργική, χρησιμοποιούν μάσκες και είναι επίσης αποτελεσματική παρά τη θερμοκρασία του σώματος και τη γήρανση του σώματος.

Ωστόσο, αυτή η μέθοδος δεν χρησιμοποιείται ευρέως, ίσως λόγω της χαμηλής ποιότητας των λαμβανόμενων θερμογραμμάτων προσώπων.

Δυναμικές βιομετρικές μέθοδοι ελέγχου ταυτότητας

Αυτή η μέθοδος επιτρέπει την αναγνώριση και τον έλεγχο ταυτότητας ενός ατόμου χρησιμοποιώντας μόνο ένα μικρόφωνο συνδεδεμένο σε μια συσκευή εγγραφής. Η χρήση αυτής της μεθόδου είναι χρήσιμη σε νομικές υποθέσεις όπου η μόνη απόδειξη εναντίον ενός υπόπτου είναι η καταγραφή μιας τηλεφωνικής συνομιλίας. Η μέθοδος αναγνώρισης φωνής είναι πολύ βολική - ο χρήστης χρειάζεται μόνο να προφέρει τη λέξη, χωρίς να κάνει καμία πρόσθετες ενέργειες. Και τέλος, ένα τεράστιο πλεονέκτημα αυτής της μεθόδου είναι το δικαίωμα διεξαγωγής κρυφού ελέγχου ταυτότητας. Ο χρήστης μπορεί να μην γνωρίζει πάντα τη συμπερίληψη πρόσθετος έλεγχος, πράγμα που σημαίνει ότι θα είναι ακόμη πιο δύσκολο για τους εισβολείς να αποκτήσουν πρόσβαση.

Ο σχηματισμός ενός προσωπικού προτύπου βασίζεται σε πολλά χαρακτηριστικά της φωνής. Αυτός μπορεί να είναι ο τόνος της φωνής, ο τονισμός, η διαμόρφωση, τα διακριτικά χαρακτηριστικά της προφοράς ορισμένων ήχων ομιλίας και πολλά άλλα. Εάν το σύστημα ελέγχου ταυτότητας έχει αναλύσει σωστά όλα τα χαρακτηριστικά φωνής, τότε η πιθανότητα ελέγχου ταυτότητας ξένοςάχρηστα μικρό. Ωστόσο, σε 1-3% των περιπτώσεων, το σύστημα μπορεί να αρνηθεί τον πραγματικό ιδιοκτήτη της ψήφου που καθορίστηκε προηγουμένως. Το γεγονός είναι ότι η φωνή ενός ατόμου μπορεί να αλλάξει κατά τη διάρκεια ασθένειας (για παράδειγμα, κρυολόγημα), ανάλογα με την ψυχική του κατάσταση, την ηλικία κ.λπ. Επομένως, δεν είναι επιθυμητή η χρήση της μεθόδου βιομετρικού ελέγχου ταυτότητας φωνής σε εγκαταστάσεις υψηλής ασφάλειας. Μπορεί να χρησιμοποιηθεί για πρόσβαση μαθήματα υπολογιστών, επιχειρηματικά κέντρα, εργαστήρια και παρόμοιες εγκαταστάσεις επιπέδου ασφαλείας. Επίσης, η τεχνολογία αναγνώρισης φωνής μπορεί να χρησιμοποιηθεί όχι μόνο ως έλεγχος ταυτότητας και ταυτοποίηση, αλλά και ως απαραίτητος βοηθόςστο φωνητική εισαγωγήδεδομένα.

Μέθοδος αναγνώρισης χειρογράφου πληκτρολογίου- είναι μια από τις πολλά υποσχόμενες μεθόδους βιομετρικού ελέγχου ταυτότητας σήμερα. Η γραφή του πληκτρολογίου είναι ένα βιομετρικό χαρακτηριστικό της συμπεριφοράς κάθε χρήστη, δηλαδή, ταχύτητα εισαγωγής, χρόνος κράτησης πλήκτρων, διαστήματα μεταξύ πληκτρολογήσεων, συχνότητα σφαλμάτων πληκτρολόγησης, αριθμός επικαλύψεων μεταξύ πλήκτρων, χρήση πλήκτρα λειτουργιώνκαι συνδυασμοί, επίπεδο αρρυθμίας κατά την πληκτρολόγηση κ.λπ.


Αυτή η τεχνολογία είναι καθολική, ωστόσο, η αναγνώριση χειρόγραφου πληκτρολογίου είναι η καταλληλότερη για τον έλεγχο ταυτότητας απομακρυσμένων χρηστών. Τόσο οι ξένες όσο και οι ρωσικές εταιρείες πληροφορικής αναπτύσσουν ενεργά αλγόριθμους αναγνώρισης χειρογράφου πληκτρολογίου.

Ο έλεγχος ταυτότητας χρησιμοποιώντας το χειρόγραφο του πληκτρολογίου του χρήστη έχει δύο μεθόδους:

  • εισάγοντας μια γνωστή φράση (κωδικός πρόσβασης).
  • εισάγοντας μια άγνωστη φράση (που δημιουργήθηκε τυχαία).

Και οι δύο μέθοδοι ελέγχου ταυτότητας απαιτούν δύο τρόπους: λειτουργία εκπαίδευσης και λειτουργία ελέγχου ταυτότητας. Η λειτουργία εκπαίδευσης συνίσταται στο να εισάγει επανειλημμένα ο χρήστης μια κωδική λέξη (φράση, κωδικός πρόσβασης). Κατά τη διαδικασία πληκτρολόγησης, το σύστημα καθορίζει τα χαρακτηριστικά γνωρίσματα της εισαγωγής κειμένου και δημιουργεί ένα πρότυπο ενδείξεων χρήστη. Η ισχύς αυτού του τύπου ελέγχου ταυτότητας εξαρτάται από το μήκος της φράσης που εισάγει ο χρήστης.

Μεταξύ των πλεονεκτημάτων αυτής της μεθόδου ελέγχου ταυτότητας, θα πρέπει να σημειώσουμε την ευκολία χρήσης, τη δυνατότητα εκτέλεσης της διαδικασίας ελέγχου ταυτότητας χωρίς ειδικό εξοπλισμό, καθώς και τη δυνατότητα κρυφού ελέγχου ταυτότητας. Το μειονέκτημα αυτής της μεθόδου, όπως και στην περίπτωση της φωνητικής αναγνώρισης, είναι η εξάρτηση της αποτυχίας του συστήματος από παράγοντες ηλικίας και την κατάσταση της υγείας του χρήστη. Εξάλλου, οι κινητικές δεξιότητες, πολύ περισσότερο από τη φωνή, εξαρτώνται από την κατάσταση του ατόμου. Ακόμη και η απλή ανθρώπινη κόπωση μπορεί να επηρεάσει τον έλεγχο ταυτότητας. Η αλλαγή του πληκτρολογίου μπορεί επίσης να είναι αιτία αποτυχίας του συστήματος - ο χρήστης ενδέχεται να μην προσαρμοστεί αμέσως στη νέα συσκευή εισόδου και επομένως, κατά την εισαγωγή μιας δοκιμαστικής φράσης, το χειρόγραφο του πληκτρολογίου μπορεί να μην ταιριάζει με το πρότυπο. Ειδικότερα, αυτό επηρεάζει τον ρυθμό εισόδου. Αν και, οι ερευνητές προτείνουν την αύξηση της αποτελεσματικότητας αυτής της μεθόδου μέσω της χρήσης του ρυθμού. Η τεχνητή προσθήκη ρυθμού (για παράδειγμα, ο χρήστης εισάγει μια λέξη σε κάποια γνωστή μελωδία) διασφαλίζει τη σταθερότητα του χειρογράφου του πληκτρολογίου και πολλά άλλα αξιόπιστη προστασίααπό εισβολείς.

Επαλήθευση υπογραφής. Λόγω της δημοτικότητας και της ευρείας χρήσης διάφορες συσκευέςΜε οθόνη αφής, η μέθοδος ελέγχου ταυτότητας βιομετρικής υπογραφής γίνεται πολύ δημοφιλής.

Η πιο ακριβής επαλήθευση υπογραφής εξασφαλίζεται με τη χρήση ειδικών στυλό. Σε πολλές χώρες, τα ηλεκτρονικά έγγραφα που υπογράφονται με βιομετρική υπογραφή έχουν το ίδιο νομική ισχύ, καθώς και έντυπα μέσα. Αυτό επιτρέπει τη ροή εγγράφων να εκτελείται πολύ πιο γρήγορα και ομαλά. Στη Ρωσία, δυστυχώς, η εμπιστοσύνη παρέχεται μόνο από ένα υπογεγραμμένο έντυπο έγγραφο ή ένα ηλεκτρονικό έγγραφο στο οποίο εφαρμόζεται επίσημα καταχωρημένη ηλεκτρονική ψηφιακή υπογραφή (EDS). Αλλά είναι εύκολο να μεταβιβαστεί μια ηλεκτρονική ψηφιακή υπογραφή σε άλλο άτομο, κάτι που δεν μπορεί να γίνει με βιομετρική υπογραφή. Επομένως, η επαλήθευση με χρήση βιομετρικής υπογραφής είναι πιο αξιόπιστη.

Η μέθοδος ελέγχου ταυτότητας βιομετρικής υπογραφής έχει δύο μεθόδους:

  • με βάση την ανάλυση των οπτικών χαρακτηριστικών της υπογραφής. Αυτή η μέθοδος περιλαμβάνει τη σύγκριση δύο εικόνων υπογραφής για αντιστοίχιση ταυτότητας - αυτό μπορεί να πραγματοποιηθεί είτε από το σύστημα είτε από ένα άτομο.
  • μια μέθοδος υπολογιστικής ανάλυσης των δυναμικών χαρακτηριστικών της γραφής υπογραφής. Ο έλεγχος ταυτότητας με αυτόν τον τρόπο πραγματοποιείται μετά από ενδελεχή εξέταση των πληροφοριών σχετικά με την ίδια την υπογραφή, καθώς και των στατιστικών και περιοδικών χαρακτηριστικών της γραφής της.

Το πρότυπο υπογραφής δημιουργείται ανάλογα με το απαιτούμενο επίπεδο προστασίας. Συνολικά, μια υπογραφή αναλύεται σε 100-200 χαρακτηριστικά σημεία. Εάν η υπογραφή γίνεται χρησιμοποιώντας ένα ελαφρύ στυλό, τότε εκτός από τις συντεταγμένες του στυλό, λαμβάνονται επίσης υπόψη η γωνία κλίσης και η πίεση του στυλό. Η γωνία της πένας υπολογίζεται σε σχέση με το tablet και δεξιόστροφα.

Αυτή η μέθοδος βιομετρικού ελέγχου ταυτότητας, όπως η αναγνώριση χειρόγραφου πληκτρολογίου, έχει κοινό πρόβλημα- εξάρτηση από την ψυχοσωματική κατάσταση ενός ατόμου.

Συνδυασμένες βιομετρικές λύσεις ελέγχου ταυτότητας

Ένα πολυτροπικό ή συνδυασμένο βιομετρικό σύστημα ελέγχου ταυτότητας είναι μια συσκευή που συνδυάζει πολλές βιομετρικές τεχνολογίες ταυτόχρονα. Οι συνδυασμένες λύσεις θεωρούνται δικαίως οι πιο αξιόπιστες όσον αφορά την προστασία πληροφοριών χρησιμοποιώντας βιομετρικούς δείκτες του χρήστη, επειδή είναι πολύ πιο δύσκολο να παραποιηθούν πολλοί δείκτες ταυτόχρονα από έναν δείκτη, κάτι που είναι πρακτικά πέρα ​​από τη δύναμη των επιτιθέμενων. Οι πιο αξιόπιστοι συνδυασμοί είναι "ίριδα + δάχτυλο" ή "δάχτυλο + χέρι".

Αν και πρόσφατα, τα συστήματα τύπου "πρόσωπο + φωνή" κερδίζουν δημοτικότητα. Αυτό οφείλεται στην ευρέως διαδεδομένη εργαλεία επικοινωνίας, που συνδυάζουν τρόπους ήχου και εικόνας, π.χ. κινητά τηλέφωναμε ενσωματωμένες κάμερες, φορητούς υπολογιστές, θυροτηλεόραση κ.λπ.

Τα συνδυασμένα βιομετρικά συστήματα ελέγχου ταυτότητας είναι πολύ πιο αποτελεσματικά από τις μονοτροπικές λύσεις. Αυτό επιβεβαιώνεται από πολλές μελέτες, συμπεριλαμβανομένης της εμπειρίας μιας τράπεζας, η οποία εγκατέστησε πρώτα ένα σύστημα ελέγχου ταυτότητας χρήστη με πρόσωπο (ποσοστό σφάλματος λόγω καμερών χαμηλής ποιότητας 7%), στη συνέχεια με φωνή (ποσοστό σφάλματος 5% λόγω θορύβου παρασκηνίου) και τότε Συνδυάζοντας αυτές τις δύο μεθόδους, πετύχαμε σχεδόν 100% αποτελεσματικότητα.

Τα βιομετρικά συστήματα μπορούν να συνδυαστούν με διάφορους τρόπους: παράλληλα, διαδοχικά ή σύμφωνα με μια ιεραρχία. Το κύριο κριτήριο κατά την επιλογή μιας μεθόδου συνδυασμού συστημάτων θα πρέπει να είναι η ελαχιστοποίηση της αναλογίας των ποσοτήτων πιθανά σφάλματαμέχρι τη στιγμή ενός ελέγχου ταυτότητας.

Εκτός από τα συνδυασμένα συστήματα ελέγχου ταυτότητας, μπορούν επίσης να χρησιμοποιηθούν συστήματα πολλαπλών παραγόντων. Σε συστήματα με έλεγχο ταυτότητας πολλαπλών παραγόντων, τα βιομετρικά δεδομένα του χρήστη χρησιμοποιούνται μαζί με κωδικό πρόσβασης ή ηλεκτρονικό κλειδί.

Προστασία βιομετρικών δεδομένων

Ένα βιομετρικό σύστημα ελέγχου ταυτότητας, όπως και πολλά άλλα συστήματα ασφαλείας, μπορεί να δεχθεί επίθεση από εισβολείς ανά πάσα στιγμή. Αντίστοιχα, από το 2011, η διεθνής τυποποίηση στον τομέα πληροφορικήςπροβλέπει μέτρα για την προστασία των βιομετρικών δεδομένων - πρότυπο IS0/IEC 24745:2011. Η ρωσική νομοθεσία ρυθμίζει την προστασία των βιομετρικών δεδομένων Ομοσπονδιακός νόμος«Σχετικά με τα προσωπικά δεδομένα», με τις τελευταίες τροποποιήσεις το 2011.

Η πιο κοινή κατεύθυνση στον τομέα των σύγχρονων μεθόδων βιομετρικής επαλήθευσης ταυτότητας είναι η ανάπτυξη στρατηγικών ασφαλείας που αποθηκεύονται σε βάσεις δεδομένων βιομετρικών προτύπων. Η «κλοπή ταυτότητας» θεωρείται ένα από τα πιο δημοφιλή εγκλήματα στον κυβερνοχώρο σε όλο τον κόσμο σήμερα. Η διαρροή προτύπων από τη βάση δεδομένων καθιστά τα εγκλήματα πιο επικίνδυνα, καθώς είναι ευκολότερο για έναν εισβολέα να ανακτήσει βιομετρικά δεδομένα με την αντίστροφη μηχανική του προτύπου. Δεδομένου ότι τα βιομετρικά χαρακτηριστικά είναι εγγενή στον φορέα τους, ένα κλεμμένο πρότυπο δεν μπορεί να αντικατασταθεί με ένα νέο χωρίς συμβιβασμούς, σε αντίθεση με έναν κωδικό πρόσβασης. Ο κίνδυνος κλοπής ενός προτύπου έγκειται επίσης στο γεγονός ότι εκτός από την πρόσβαση σε προστατευμένα δεδομένα, ένας εισβολέας μπορεί να αποκτήσει μυστικές πληροφορίες για ένα άτομο ή να οργανώσει μυστική επιτήρησή του.

Η ασφάλεια των βιομετρικών προτύπων βασίζεται σε τρεις κύριες απαιτήσεις:

  • μη αναστρεψιμότητα - αυτή η απαίτηση επικεντρώνεται στη διατήρηση του προτύπου με τέτοιο τρόπο ώστε να είναι αδύνατο για έναν εισβολέα να επαναφέρει υπολογιστικά τα βιομετρικά χαρακτηριστικά από το δείγμα ή να δημιουργήσει πλαστά βιομετρικά χαρακτηριστικά.
  • Δυνατότητα διάκρισης - η ακρίβεια του συστήματος βιομετρικής επαλήθευσης ταυτότητας δεν πρέπει να διακυβεύεται από το σύστημα προστασίας του προτύπου.
  • Ακύρωση - η δυνατότητα δημιουργίας πολλών ασφαλών προτύπων από τα ίδια βιομετρικά δεδομένα. Αυτή η ιδιοκτησίαπαρέχει στο βιομετρικό σύστημα τη δυνατότητα ανάκλησης βιομετρικών προτύπων και έκδοσης νέων εάν τα δεδομένα παραβιάζονται, και επίσης αποτρέπει τη σύγκριση πληροφοριών μεταξύ βάσεων δεδομένων, διατηρώντας έτσι το απόρρητο των δεδομένων χρήστη.

Κατά τη βελτιστοποίηση ισχυρής ασφάλειας προτύπων, η κύρια πρόκληση είναι να βρεθεί μια αποδεκτή κατανόηση μεταξύ αυτών των απαιτήσεων. Η προστασία των βιομετρικών προτύπων βασίζεται σε δύο αρχές: βιομετρικά κρυπτοσυστήματα και μετασχηματισμό βιομετρικών χαρακτηριστικών. Τελευταίες αλλαγέςΗ νομοθεσία απαγορεύει στον χειριστή βιομετρικού συστήματος να αλλάζει τα προσωπικά του δεδομένα ανεξάρτητα, χωρίς την παρουσία προσώπου. Κατά συνέπεια, τα συστήματα που αποθηκεύουν βιομετρικά δεδομένα σε κρυπτογραφημένη μορφή γίνονται αποδεκτά. Αυτές οι πληροφορίες μπορούν να κρυπτογραφηθούν χρησιμοποιώντας δύο μεθόδους: με χρήση κανονικού κλειδιού και κρυπτογράφηση με χρήση βιομετρικού κλειδιού - η πρόσβαση στα δεδομένα παρέχεται αποκλειστικά με την παρουσία του κατόχου των βιομετρικών δεικτών. Στη συμβατική κρυπτογραφία, το κλειδί αποκρυπτογράφησης και το κρυπτογραφημένο μοτίβο είναι δύο εντελώς διαφορετικές μονάδες. Ένα πρότυπο μπορεί να θεωρηθεί προστατευμένο εάν το κλειδί είναι προστατευμένο. Το βιομετρικό κλειδί ενσωματώνει ταυτόχρονα το πρότυπο κρυπτογραφικού κλειδιού. Όταν κρυπτογραφούνται με αυτόν τον τρόπο, μόνο μερικές πληροφορίες από το πρότυπο αποθηκεύονται στο βιομετρικό σύστημα. Ονομάζεται ασφαλές σκίτσο. Με βάση το προστατευμένο σκίτσο και ένα άλλο βιομετρικό δείγμα παρόμοιο με αυτό που παρουσιάστηκε κατά την εγγραφή, το αρχικό πρότυπο αποκαθίσταται.

Οι επαγγελματίες πληροφορικής που ερευνούν συστήματα ασφαλείας βιομετρικών προτύπων έχουν εντοπίσει δύο κύριες μεθόδους για τη δημιουργία ενός ασφαλούς σκίτσου:

  • ασαφής δέσμευση?
  • θολή θησαυροφυλάκιο.

Η πρώτη μέθοδος είναι κατάλληλη για την προστασία βιομετρικών προτύπων με τη μορφή δυαδικών συμβολοσειρών συγκεκριμένου μήκους. Και το δεύτερο μπορεί να είναι χρήσιμο για την προστασία μοτίβων, που είναι σύνολα σημείων.

Η εισαγωγή κρυπτογραφικών και βιομετρικών τεχνολογιών έχει θετικό αντίκτυπο στην ανάπτυξη καινοτόμων λύσεων για τη διασφάλιση ασφάλεια πληροφοριών. Ιδιαίτερα πολλά υποσχόμενη είναι η πολυπαραγοντική βιομετρική κρυπτογραφία, η οποία συνδυάζει τις τεχνολογίες της κρυπτογραφίας κατωφλίου με την κοινή χρήση μυστικών, τη βιομετρία πολλαπλών παραγόντων και τις μεθόδους μετατροπής ασαφών βιομετρικών χαρακτηριστικών σε βασικές ακολουθίες.

Είναι αδύνατο να εξαχθεί ένα σαφές συμπέρασμα ποια από τις σύγχρονες μεθόδους βιομετρικής επαλήθευσης ταυτότητας, ή συνδυασμένες μεθόδους, είναι η πιο αποτελεσματική για ορισμένες εμπορικές όσον αφορά την τιμή και την αξιοπιστία. Είναι σίγουρα σαφές ότι για πολλές εμπορικές εργασίες δεν φαίνεται λογικό να χρησιμοποιούνται πολύπλοκα συνδυασμένα συστήματα. Αλλά το να μην εξετάζουμε καθόλου τέτοια συστήματα είναι επίσης λάθος. Συνδυασμένο σύστημαΟ έλεγχος ταυτότητας μπορεί να ενεργοποιηθεί με βάση αυτό που απαιτείται αυτή τη στιγμήεπίπεδο ασφαλείας με δυνατότητα ενεργοποίησης πρόσθετες μέθοδοιστο μέλλον.

Εισαγωγή

1.Ταξινόμηση και κύρια χαρακτηριστικά βιομετρικών μέσων προσωπικής αναγνώρισης

2. Χαρακτηριστικά εφαρμογής στατικών μεθόδων βιομετρικού ελέγχου

2.1 Αναγνώριση με μοτίβο θηλώδους γραμμής

2.2 Αναγνώριση ίριδας

2.3 Αναγνώριση με τριχοειδή αγγεία του αμφιβληστροειδούς

2.4 Αναγνώριση με γεωμετρία και θερμική εικόνα του προσώπου

2.5 Προσδιορισμός της γεωμετρίας του χεριού

3. Χαρακτηριστικά εφαρμογής δυναμικών μεθόδων βιομετρικού ελέγχου

3.1 Ταυτοποίηση με χειρόγραφο και δυναμική υπογραφής

3.3 Αναγνώριση με ρυθμό πληκτρολογίου

4. Βιομετρικές τεχνολογίες του μέλλοντος

Σύναψη

Λογοτεχνία

Εισαγωγή

Θέμα εργασία μαθημάτων«Βιομετρικά μέσα προσωπικής ταυτοποίησης».

Για την αναγνώριση ενός ατόμου, τα σύγχρονα ηλεκτρονικά συστήματα ελέγχου και διαχείρισης πρόσβασης (ACS) χρησιμοποιούν διάφορους τύπους συσκευών. Τα πιο συνηθισμένα είναι:

Συσκευές κλήσης κωδικού PIN (πληκτρολόγια με κουμπιά).

Ανεπαφικές συσκευές ανάγνωσης έξυπνων καρτών (διεπαφή Wiegand).

Συσκευές ανάγνωσης καρτών Proximity.

Αναγνώστες κλειδιών μνήμης αφής.

Αναγνώστες γραμμωτού κώδικα.

Βιομετρικοί αναγνώστες.

Επί του παρόντος, όλα τα είδη συσκευών ανάγνωσης καρτών (εγγύτητα, Wiegand, με μαγνητική λωρίδα κ.λπ.) χρησιμοποιούνται ευρέως. Έχουν τα αναμφισβήτητα πλεονεκτήματα και την ευκολία χρήσης τους, ωστόσο, στο αυτοματοποιημένο σημείο πρόσβασης ελέγχεται «η διέλευση της κάρτας και όχι του ατόμου». Ταυτόχρονα, η κάρτα μπορεί να χαθεί ή να κλαπεί από εισβολείς. Όλα αυτά μειώνουν τη δυνατότητα χρήσης συστημάτων ελέγχου πρόσβασης που βασίζονται αποκλειστικά σε συσκευές ανάγνωσης καρτών σε εφαρμογές με υψηλές απαιτήσεις ασφαλείας. Ένα ασύγκριτα υψηλότερο επίπεδο ασφάλειας παρέχεται από όλα τα είδη βιομετρικών συσκευών ελέγχου πρόσβασης που χρησιμοποιούν ανθρώπινες βιομετρικές παραμέτρους (δαχτυλικό αποτύπωμα, γεωμετρία χεριού, μοτίβο αμφιβληστροειδούς κ.λπ.) ως χαρακτηριστικό αναγνώρισης, οι οποίες σαφώς παρέχουν πρόσβαση μόνο σε ένα συγκεκριμένο άτομο- φορέας του κωδικού (βιομετρικές παράμετροι). Αλλά σήμερα, τέτοιες συσκευές εξακολουθούν να είναι αρκετά ακριβές και πολύπλοκες, και ως εκ τούτου βρίσκουν τη χρήση τους μόνο σε ιδιαίτερα σημαντικά σημεία πρόσβασης. Οι συσκευές ανάγνωσης γραμμωτού κώδικα επί του παρόντος δεν είναι πρακτικά εγκατεστημένες, καθώς είναι εξαιρετικά εύκολο να πλαστογραφήσετε ένα πάσο σε εκτυπωτή ή φωτοαντιγραφικό.

Σκοπός της εργασίαςεξετάσει τις αρχές λειτουργίας και χρήσης βιομετρικών μέσων προσωπικής αναγνώρισης.

1. Ταξινόμηση και κύρια χαρακτηριστικά βιομετρικών μέσων προσωπικής αναγνώρισης

Τα πλεονεκτήματα των βιομετρικών αναγνωριστικών που βασίζονται στα μοναδικά βιολογικά και φυσιολογικά χαρακτηριστικά ενός ατόμου, τα οποία προσδιορίζουν μοναδικά την ταυτότητα κάποιου, έχουν οδηγήσει στην εντατική ανάπτυξη αντίστοιχων μέσων. Χρησιμοποιούνται βιομετρικά αναγνωριστικά στατικές μέθοδοι, με βάση τα φυσιολογικά χαρακτηριστικά ενός ατόμου, δηλαδή τα μοναδικά χαρακτηριστικά που του δίνονται από τη γέννηση (μοτίβα θηλωδών γραμμών των δακτύλων, ίριδα, τριχοειδή αγγεία αμφιβληστροειδούς, θερμική εικόνα του προσώπου, γεωμετρία χεριού, DNA) και δυναμικές μεθόδους(δυναμική γραφής και υπογραφής, χαρακτηριστικά φωνής και ομιλίας, ρυθμός εργασίας με πληκτρολόγιο). Προτείνεται η χρήση μοναδικών στατικών μεθόδων όπως η αναγνώριση από το υπογλώσσιο στρώμα του δέρματος, ο όγκος των δακτύλων που υποδεικνύεται για σάρωση, το σχήμα του αυτιού, η οσμή του σώματος και οι δυναμικές μέθοδοι - αναγνώριση με κίνηση των χειλιών κατά την αναπαραγωγή μιας κωδικής λέξης, από τη δυναμική στροφής του κλειδιού στην κλειδαριά της πόρτας κ.λπ. δ Η ταξινόμηση των σύγχρονων βιομετρικών εργαλείων αναγνώρισης φαίνεται στο Σχ. 1.

Τα βιομετρικά αναγνωριστικά λειτουργούν καλά μόνο εάν ο χειριστής μπορεί να επαληθεύσει δύο πράγματα: πρώτον, ότι τα βιομετρικά δεδομένα ελήφθησαν από ένα συγκεκριμένο άτομο κατά τη διάρκεια της επαλήθευσης και δεύτερον, ότι αυτά τα δεδομένα ταιριάζουν με το δείγμα που είναι αποθηκευμένο στο ντουλάπι αρχείων. Τα βιομετρικά χαρακτηριστικά είναι μοναδικά αναγνωριστικά, αλλά το ζήτημα της αξιόπιστης αποθήκευσης και προστασίας τους από την υποκλοπή παραμένει ανοιχτό

Τα βιομετρικά αναγνωριστικά παρέχουν πολύ υψηλούς δείκτες: η πιθανότητα μη εξουσιοδοτημένης πρόσβασης είναι 0,1 - 0,0001%, η πιθανότητα ψευδούς σύλληψης είναι κλάσμα του ποσοστού, ο χρόνος αναγνώρισης είναι λίγα δευτερόλεπτα, αλλά έχουν υψηλότερο κόστος σε σύγκριση με τα μέσα αναγνώρισης χαρακτηριστικών. Τα ποιοτικά αποτελέσματα της σύγκρισης διαφόρων βιομετρικών τεχνολογιών όσον αφορά την ακρίβεια αναγνώρισης και το κόστος φαίνονται στο Σχ. 2. Υπάρχουν γνωστές εξελίξεις συστημάτων ελέγχου πρόσβασης που βασίζονται στην ανάγνωση και σύγκριση των διαμορφώσεων του δικτύου φλεβών στον καρπό, δείγματα οσμών που μετατρέπονται σε ψηφιακή μορφή, ανάλυση της μοναδικής ακουστικής απόκρισης του ανθρώπινου μέσου αυτιού όταν ακτινοβολείται με συγκεκριμένους ακουστικούς παλμούς κ.λπ.


Ρύζι. 1. Ταξινόμηση σύγχρονων βιομετρικών εργαλείων αναγνώρισης


Η τάση της σημαντικής βελτίωσης των χαρακτηριστικών των βιομετρικών αναγνωριστικών και η μείωση του κόστους τους θα οδηγήσει στην ευρεία χρήση βιομετρικών αναγνωριστικών διάφορα συστήματαέλεγχος και διαχείριση πρόσβασης. Επί του παρόντος, η δομή αυτής της αγοράς είναι

Οποιαδήποτε βιομετρική τεχνολογία εφαρμόζεται σταδιακά:

Σάρωση αντικειμένου.

Ανάκτηση ατομικών πληροφοριών.

Σχηματισμός προτύπου.

Συγκρίνετε το τρέχον πρότυπο με τη βάση δεδομένων.

Η βιομετρική τεχνική ελέγχου ταυτότητας είναι η εξής. Ο χρήστης, όταν υποβάλλει αίτημα στο σύστημα ελέγχου πρόσβασης, πρώτα από όλα αυτοπροσδιορίζεται χρησιμοποιώντας ταυτότητα, πλαστικό κλειδί ή προσωπικό αριθμό αναγνώρισης. Με βάση το αναγνωριστικό που παρέχει ο χρήστης, το σύστημα βρίσκει στη μνήμη του προσωπικό αρχείο(πρότυπο) του χρήστη, στο οποίο μαζί με τον αριθμό αποθηκεύονται και τα βιομετρικά του δεδομένα, που είχαν προηγουμένως καταγραφεί κατά τη διαδικασία εγγραφής χρήστη. Μετά από αυτό, ο χρήστης παρουσιάζει τον καθορισμένο φορέα βιομετρικών παραμέτρων στο σύστημα για ανάγνωση. Συγκρίνοντας τα δεδομένα που λαμβάνονται και τα καταχωρημένα, το σύστημα αποφασίζει να χορηγήσει ή να αρνηθεί την πρόσβαση.




Ρύζι. 2. Σύγκριση μεθόδων βιομετρική ταυτοποίηση

Έτσι, μαζί με τους μετρητές βιομετρικών χαρακτηριστικών, τα συστήματα ελέγχου πρόσβασης πρέπει να είναι εξοπλισμένα με κατάλληλους αναγνώστες καρτών ταυτότητας ή πλαστικά κλειδιά (ή αριθμητικό πληκτρολόγιο).

Βασικός βιομετρικάΗ προστασία πληροφοριών που παρέχεται σήμερα από τη ρωσική αγορά ασφαλείας δίνεται στον Πίνακα. 1, τα τεχνικά χαρακτηριστικά ορισμένων βιομετρικών συστημάτων παρουσιάζονται στον πίνακα. 2.

Πίνακας 1. Σύγχρονα βιομετρικά εργαλεία ασφάλειας πληροφοριών

Ονομα Κατασκευαστής Biosign Σημείωμα
SACcat SAC Technologies Μοτίβο δέρματος δακτύλου Συνημμένο υπολογιστή
TouchLock, TouchSafe, Identix Μοτίβο δέρματος ACS της εγκατάστασης
TouchNet δάχτυλο
Οφθαλμική οδοντοστοιχία Eyeidentify Σχέδιο αμφιβληστροειδή ACS της εγκατάστασης
Σύστημα 7.5 μάτια (μονομπλόκ)
Ibex 10 Eyeidentify Σχέδιο αμφιβληστροειδή Σύστημα ελέγχου πρόσβασης αντικειμένων (θύρα, κάμερα)
eriprint 2000 Βιομετρική Ταυτοποίηση Μοτίβο δέρματος δακτύλου ACS station wagon
Κλειδί χειρός ID3D-R Συστήματα Αναγνώρισης Σχέδιο με την παλάμη του χεριού ACS station wagon
Κλειδί χειρός Διαφυγή Σχέδιο με την παλάμη του χεριού ACS station wagon
ICAM 2001 Eyeidentify Σχέδιο αμφιβληστροειδή ACS station wagon
Ασφαλές άγγιγμα Biometric Access Corp. Μοτίβο δέρματος δακτύλου Συνημμένο υπολογιστή
BioMouse American Biometric Corp. Μοτίβο δέρματος δακτύλου Συνημμένο υπολογιστή
Μονάδα αναγνώρισης δακτυλικών αποτυπωμάτων Sony Μοτίβο δέρματος δακτύλου Συνημμένο υπολογιστή
Ασφαλής σαρωτής πληκτρολογίου National Registry Inc. Μοτίβο δέρματος δακτύλου Συνημμένο υπολογιστή
Σύνορο NPF "Crystal" Δυναμική υπογραφής, φάσμα φωνής Συνημμένο υπολογιστή
Τσιπ αφής Delsy Elsis, NPP Electron (Ρωσία), Opak (Λευκορωσία), R&R (Γερμανία) Μοτίβο δέρματος δακτύλου Συνημμένο υπολογιστή
BioLink U-Match Mouse,Mouse SFM-2000A BioLink Technologies Μοτίβο δέρματος δακτύλου Τυπικό ποντίκι με ενσωματωμένο σαρωτή δακτυλικών αποτυπωμάτων
Βιομετρικό σύστημα προστασίας πληροφοριών υπολογιστή Dakto OJSC "Chernigov Radio Devices Plant" Βιολογικά ενεργά σημεία και θηλώδεις γραμμές του δέρματος Ξεχωριστό μπλοκ
Βιομετρικό σύστημα ελέγχου Iris Access 3000 LG Electronics, Inc Σχέδιο Ίριδας Ενσωμάτωση συσκευής ανάγνωσης καρτών

Όταν μιλάμε για την ακρίβεια του αυτόματου ελέγχου ταυτότητας, συνηθίζεται να διακρίνουμε δύο τύπους σφαλμάτων: Τα σφάλματα τύπου 1 ("ψευδείς συναγερμοί") σχετίζονται με την άρνηση πρόσβασης σε έναν νόμιμο χρήστη. Σφάλματα 1ου τύπου ("χάνει ο στόχος") - παραχώρηση πρόσβασης σε παράνομο χρήστη. Ο λόγος για τα σφάλματα είναι ότι κατά τη μέτρηση των βιομετρικών χαρακτηριστικών, υπάρχει μια ορισμένη διασπορά τιμών. Στη βιομετρία, είναι απολύτως αδύνατο τα δείγματα και τα πρόσφατα αποκτηθέντα χαρακτηριστικά να δώσουν πλήρη αντιστοιχία. Αυτό ισχύει για όλα τα βιομετρικά στοιχεία, συμπεριλαμβανομένων των δακτυλικών αποτυπωμάτων, των σαρώσεων αμφιβληστροειδούς ή της αναγνώρισης υπογραφών. Για παράδειγμα, τα δάχτυλα ενός χεριού μπορεί να μην τοποθετούνται πάντα στην ίδια θέση, στην ίδια γωνία ή με την ίδια πίεση. Και έτσι κάθε φορά που ελέγχετε.

Μπορείτε να κατεβάσετε την παρουσίαση αυτής της διάλεξης.

Απλή προσωπική ταυτοποίηση. Συνδυασμός παραμέτρων προσώπου, φωνής και χειρονομίας για πιο ακριβή αναγνώριση. Ενσωμάτωση των δυνατοτήτων των μονάδων Intel Perceptual Computing SDK για την υλοποίηση ενός συστήματος ασφάλειας πληροφοριών πολλαπλών επιπέδων που βασίζεται σε βιομετρικές πληροφορίες.

Αυτή η διάλεξη παρέχει μια εισαγωγή στο θέμα των συστημάτων ασφάλειας βιομετρικών πληροφοριών, συζητά την αρχή λειτουργίας, τις μεθόδους και την εφαρμογή στην πράξη. Ανασκόπηση έτοιμων λύσεων και σύγκρισή τους. Εξετάζονται οι κύριοι αλγόριθμοι για την προσωπική ταυτοποίηση. Δυνατότητες SDK για τη δημιουργία βιομετρικών μεθόδων ασφάλειας πληροφοριών.

4.1. Περιγραφή της θεματικής περιοχής

Υπάρχει μεγάλη ποικιλία μεθόδων αναγνώρισης και πολλές από αυτές έχουν λάβει ευρεία εμπορική χρήση. Σήμερα, οι πιο κοινές τεχνολογίες επαλήθευσης και αναγνώρισης βασίζονται στη χρήση κωδικών πρόσβασης και προσωπικών αναγνωριστικών (προσωπικός αριθμός αναγνώρισης - PIN) ή εγγράφων όπως διαβατήριο ή άδεια οδήγησης. Ωστόσο, τέτοια συστήματα είναι πολύ ευάλωτα και μπορούν εύκολα να υποφέρουν από πλαστογραφία, κλοπή και άλλους παράγοντες. Ως εκ τούτου, οι μέθοδοι βιομετρικής ταυτοποίησης παρουσιάζουν αυξανόμενο ενδιαφέρον, καθιστώντας δυνατό τον προσδιορισμό της ταυτότητας ενός ατόμου με βάση τα φυσιολογικά χαρακτηριστικά του, αναγνωρίζοντάς τα χρησιμοποιώντας προηγουμένως αποθηκευμένα δείγματα.

Το φάσμα των προβλημάτων που μπορούν να επιλυθούν με τη χρήση νέων τεχνολογιών είναι εξαιρετικά ευρύ:

  • αποτροπή εισβολής εισβολέων σε προστατευόμενες περιοχές και χώρους μέσω πλαστογραφίας και κλοπής εγγράφων, καρτών, κωδικών πρόσβασης·
  • περιορίζει την πρόσβαση σε πληροφορίες και διασφαλίζει την προσωπική ευθύνη για την ασφάλειά τους·
  • διασφαλίζουν ότι μόνο πιστοποιημένοι ειδικοί έχουν πρόσβαση σε κρίσιμες εγκαταστάσεις·
  • η διαδικασία αναγνώρισης, χάρη στη διαισθητική διεπαφή λογισμικού και υλικού, είναι κατανοητή και προσβάσιμη σε άτομα οποιασδήποτε ηλικίας και δεν γνωρίζει γλωσσικά εμπόδια.
  • αποφυγή γενικών εξόδων που σχετίζονται με τη λειτουργία συστημάτων ελέγχου πρόσβασης (κάρτες, κλειδιά).
  • εξαλείψτε την ταλαιπωρία που σχετίζεται με την απώλεια, τη ζημιά ή την απλή ξεχάσει κλειδιών, καρτών, κωδικών πρόσβασης.
  • να οργανώσει αρχεία πρόσβασης και παρουσίας εργαζομένων.

Επιπλέον, ένας σημαντικός παράγοντας αξιοπιστίας είναι ότι είναι απολύτως ανεξάρτητο από τον χρήστη. Όταν χρησιμοποιείτε προστασία με κωδικό πρόσβασης, ένα άτομο μπορεί να χρησιμοποιήσει μια σύντομη λέξη-κλειδί ή να κρατήσει ένα κομμάτι χαρτί με μια υπόδειξη κάτω από το πληκτρολόγιο του υπολογιστή. Όταν χρησιμοποιεί κλειδιά υλικού, ένας αδίστακτος χρήστης δεν θα παρακολουθεί αυστηρά το διακριτικό του, με αποτέλεσμα η συσκευή να πέσει στα χέρια ενός εισβολέα. Στα βιομετρικά συστήματα, τίποτα δεν εξαρτάται από το άτομο. Ένας άλλος παράγοντας που επηρεάζει θετικά την αξιοπιστία των βιομετρικών συστημάτων είναι η ευκολία αναγνώρισης για τον χρήστη. Το γεγονός είναι ότι, για παράδειγμα, η σάρωση ενός δακτυλικού αποτυπώματος απαιτεί λιγότερη εργασία από ένα άτομο από την εισαγωγή ενός κωδικού πρόσβασης. Επομένως, αυτή η διαδικασία μπορεί να πραγματοποιηθεί όχι μόνο πριν από την έναρξη της εργασίας, αλλά και κατά την εκτέλεσή της, γεγονός που, φυσικά, αυξάνει την αξιοπιστία της προστασίας. Ιδιαίτερα σημαντική σε αυτή την περίπτωση είναι η χρήση σαρωτών σε συνδυασμό με συσκευές υπολογιστών. Για παράδειγμα, υπάρχουν ποντίκια, κατά τη χρήση των οποίωναντίχειρας ο χρήστης παραμένει πάντα στο σαρωτή. Επομένως, το σύστημα μπορεί να πραγματοποιεί συνεχώς αναγνώριση και το άτομο όχι μόνο δεν θα σταματήσει την εργασία, αλλά δεν θα παρατηρήσει τίποτα απολύτως. ΣΕσύγχρονο κόσμο

Η επιλογή των βιομηχανιών που είναι πιο ελπιδοφόρες για την εφαρμογή βιομετρικών στοιχείων, από την άποψη των αναλυτών, εξαρτάται, πρώτα απ 'όλα, από έναν συνδυασμό δύο παραμέτρων: την ασφάλεια (ή την ασφάλεια) και τη σκοπιμότητα χρήσης αυτού του συγκεκριμένου μέσου ελέγχου. ή προστασία. Την κύρια θέση σε συμμόρφωση με αυτές τις παραμέτρους κατέχουν αναμφίβολα οι χρηματοοικονομικές και βιομηχανικές σφαίρες, οι κυβερνητικοί και στρατιωτικοί θεσμοί, οι ιατρικές και αεροπορικές βιομηχανίες και οι κλειστές στρατηγικές εγκαταστάσεις. Για αυτήν την ομάδα καταναλωτών βιομετρικών συστημάτων ασφαλείας, είναι πρώτα απ 'όλα σημαντικό να αποτραπεί ένας μη εξουσιοδοτημένος χρήστης από τους υπαλλήλους του να εκτελέσει μια λειτουργία που δεν είναι εξουσιοδοτημένη για αυτόν και είναι επίσης σημαντικό να επιβεβαιώνεται συνεχώς η πατρότητα κάθε λειτουργίας. Ένα σύγχρονο σύστημα ασφαλείας δεν μπορεί πλέον να κάνει χωρίς όχι μόνο τα συνήθη μέσα που εγγυώνται την ασφάλεια ενός αντικειμένου, αλλά και χωρίς βιομετρικά στοιχεία. Οι βιομετρικές τεχνολογίες χρησιμοποιούνται επίσης για τον έλεγχο της πρόσβασης στον υπολογιστή,συστήματα δικτύου

, διάφορα αποθετήρια πληροφοριών, τράπεζες δεδομένων κ.λπ.

  • Οι βιομετρικές μέθοδοι ασφάλειας πληροφοριών γίνονται όλο και πιο σχετικές κάθε χρόνο. Με την ανάπτυξη της τεχνολογίας: σαρωτές, φωτογραφίες και βιντεοκάμερες, το φάσμα των προβλημάτων που επιλύονται με τη χρήση βιομετρικών στοιχείων διευρύνεται και η χρήση βιομετρικών μεθόδων γίνεται πιο δημοφιλής. Για παράδειγμα, οι τράπεζες, οι πιστωτικοί και άλλοι χρηματοπιστωτικοί οργανισμοί χρησιμεύουν ως σύμβολο αξιοπιστίας και εμπιστοσύνης για τους πελάτες τους. Για να ανταποκριθούν σε αυτές τις προσδοκίες, τα χρηματοπιστωτικά ιδρύματα δίνουν ολοένα και μεγαλύτερη προσοχή στην αναγνώριση των χρηστών και του προσωπικού, χρησιμοποιώντας ενεργά βιομετρικές τεχνολογίες. Μερικές επιλογές για τη χρήση βιομετρικών μεθόδων:
  • αξιόπιστη αναγνώριση των χρηστών διαφόρων χρηματοπιστωτικών υπηρεσιών, συμπεριλαμβανομένων. διαδικτυακά και κινητά (η αναγνώριση με δακτυλικά αποτυπώματα κυριαρχεί, οι τεχνολογίες αναγνώρισης που βασίζονται στο μοτίβο των φλεβών στην παλάμη και το δάχτυλο και η αναγνώριση μέσω φωνής πελατών που επικοινωνούν με τηλεφωνικά κέντρα αναπτύσσονται ενεργά). πρόληψη της απάτης και της απάτης με πίστωση καιχρεωστικές κάρτες
  • και άλλα μέσα πληρωμής (αντικατάσταση του κωδικού PIN με την αναγνώριση βιομετρικών παραμέτρων που δεν μπορούν να κλαπούν, να κατασκοπευτούν ή να κλωνοποιηθούν)·
  • βελτίωση της ποιότητας της υπηρεσίας και της άνεσής της (βιομετρικά ΑΤΜ). έλεγχοςφυσική πρόσβαση
  • σε κτίρια και χώρους τραπεζών, καθώς και σε θυρίδες, χρηματοκιβώτια, θησαυροφυλάκια (με δυνατότητα βιομετρικής ταυτοποίησης τόσο τραπεζικού υπαλλήλου όσο και πελάτη-χρήστη του κουτιού).

4.2. Συστήματα ασφάλειας βιομετρικών πληροφοριών

Τα συστήματα ασφάλειας βιομετρικών πληροφοριών είναι συστήματα ελέγχου πρόσβασης που βασίζονται στην ταυτοποίηση και την ταυτοποίηση ενός ατόμου με βάση βιολογικά χαρακτηριστικά, όπως δομή DNA, μοτίβο ίριδας, αμφιβληστροειδής, γεωμετρία προσώπου και χάρτη θερμοκρασίας, δακτυλικό αποτύπωμα, γεωμετρία παλάμης. Αυτές οι μέθοδοι ανθρώπινης πιστοποίησης ονομάζονται επίσης στατιστικές μέθοδοι, αφού βασίζονται στα φυσιολογικά χαρακτηριστικά ενός ατόμου, που υπάρχουν από τη γέννηση έως το θάνατο, τα οποία είναι μαζί του σε όλη του τη ζωή και τα οποία δεν μπορούν να χαθούν ή να κλαπούν. Συχνά χρησιμοποιούνται επίσης μοναδικές δυναμικές βιομετρικές μέθοδοι ελέγχου ταυτότητας - υπογραφή, χειρόγραφο πληκτρολόγιο, φωνή και βάδισμα, οι οποίες βασίζονται στα χαρακτηριστικά συμπεριφοράς των ανθρώπων.

Η έννοια της «βιομετρίας» εμφανίστηκε στα τέλη του δέκατου ένατου αιώνα. Η ανάπτυξη τεχνολογιών για την αναγνώριση εικόνων με βάση διάφορα βιομετρικά χαρακτηριστικά ξεκίνησε πριν από πολύ καιρό, ξεκίνησε τη δεκαετία του '60 του περασμένου αιώνα. Οι συμπατριώτες μας έχουν σημειώσει σημαντική επιτυχία στην ανάπτυξη των θεωρητικών θεμελίων αυτών των τεχνολογιών. Ωστόσο πρακτικά αποτελέσματαλαμβάνεται κυρίως στη Δύση και πολύ πρόσφατα. Στα τέλη του εικοστού αιώνα, το ενδιαφέρον για τη βιομετρία αυξήθηκε σημαντικά λόγω του γεγονότος ότι η δύναμη των σύγχρονων υπολογιστών και οι βελτιωμένοι αλγόριθμοι κατέστησαν δυνατή τη δημιουργία προϊόντων που, ως προς τα χαρακτηριστικά και τις σχέσεις τους, έγιναν προσιτά και ενδιαφέροντα σε ένα ευρύ φάσμα. των χρηστών. Ο κλάδος της επιστήμης έχει βρει την εφαρμογή του στην ανάπτυξη νέων τεχνολογιών ασφάλειας. Για παράδειγμα, ένα βιομετρικό σύστημα μπορεί να ελέγχει την πρόσβαση σε πληροφορίες και εγκαταστάσεις αποθήκευσης σε τράπεζεςπολύτιμες πληροφορίες

, για την προστασία των υπολογιστών, των επικοινωνιών κ.λπ. Η ουσία των βιομετρικών συστημάτων έγκειται στη χρήσησυστήματα υπολογιστών


αναγνώριση προσωπικότητας με βάση τον μοναδικό γενετικό κώδικα ενός ατόμου. Τα βιομετρικά συστήματα ασφαλείας σάς επιτρέπουν να αναγνωρίζετε αυτόματα ένα άτομο με βάση τα φυσιολογικά ή συμπεριφορικά του χαρακτηριστικά.

Ρύζι. 4.1.

Όλα τα βιομετρικά συστήματα λειτουργούν σύμφωνα με το ίδιο σχήμα. Πρώτον, λαμβάνει χώρα μια διαδικασία καταγραφής, ως αποτέλεσμα της οποίας το σύστημα θυμάται ένα δείγμα του βιομετρικού χαρακτηριστικού. Ορισμένα βιομετρικά συστήματα λαμβάνουν πολλαπλά δείγματα για να συλλάβουν ένα βιομετρικό χαρακτηριστικό με περισσότερες λεπτομέρειες. Οι πληροφορίες που λαμβάνονται επεξεργάζονται και μετατρέπονται σε μαθηματικό κώδικα. Τα συστήματα ασφάλειας βιομετρικών πληροφοριών χρησιμοποιούν βιομετρικές μεθόδους για τον εντοπισμό και τον έλεγχο ταυτότητας των χρηστών. Η ταυτοποίηση με χρήση βιομετρικού συστήματος πραγματοποιείται σε τέσσερα στάδια:

  • Εγγραφή αναγνωριστικού - πληροφορίες σχετικά με ένα φυσιολογικό ή συμπεριφορικό χαρακτηριστικό μετατρέπονται σε προσβάσιμη μορφή τεχνολογίες υπολογιστών, και εισάγονται στη μνήμη του βιομετρικού συστήματος.
  • Επιλογή - τα μοναδικά χαρακτηριστικά εξάγονται από το νέο αναγνωριστικό που παρουσιάστηκε και αναλύονται από το σύστημα.
  • Σύγκριση - συγκρίνονται πληροφορίες σχετικά με το αναγνωριστικό που παρουσιάστηκε πρόσφατα και προηγουμένως καταχωρισμένο.
  • Απόφαση - γίνεται ένα συμπέρασμα σχετικά με το εάν το αναγνωριστικό που παρουσιάστηκε πρόσφατα ταιριάζει ή όχι.

Το συμπέρασμα σχετικά με την αντιστοίχιση/αναντιστοιχία των αναγνωριστικών μπορεί στη συνέχεια να μεταδοθεί σε άλλα συστήματα (έλεγχος πρόσβασης, ασφάλεια πληροφοριών κ.λπ.), τα οποία στη συνέχεια ενεργούν με βάση τις πληροφορίες που λαμβάνονται.

Ένα από τα πιο σημαντικά χαρακτηριστικά των συστημάτων ασφάλειας πληροφοριών που βασίζονται σε βιομετρικές τεχνολογίες είναι η υψηλή αξιοπιστία, δηλαδή η ικανότητα του συστήματος να διακρίνει αξιόπιστα τα βιομετρικά χαρακτηριστικά που ανήκουν σε διαφορετικούς ανθρώπουςκαι βρείτε αξιόπιστα αντιστοιχίσεις. Στα βιομετρικά, αυτές οι παράμετροι ονομάζονται σφάλμα πρώτου τύπου (False Reject Rate, FRR) και το δεύτερο είδος σφάλματος (False Accept Rate, FAR). Ο πρώτος αριθμός χαρακτηρίζει την πιθανότητα άρνησης πρόσβασης σε ένα άτομο που έχει πρόσβαση, ο δεύτερος - την πιθανότητα ψευδούς αντιστοίχισης των βιομετρικών χαρακτηριστικών δύο ατόμων. Είναι πολύ δύσκολο να πλαστογραφηθεί το θηλώδες σχέδιο ενός ανθρώπινου δακτύλου ή η ίριδα ενός ματιού. Άρα η εμφάνιση «σφαλμάτων δεύτερου τύπου» (δηλαδή η παραχώρηση πρόσβασης σε άτομο που δεν έχει το δικαίωμα να το κάνει) πρακτικά αποκλείεται. Ωστόσο, υπό την επίδραση ορισμένων παραγόντων, τα βιολογικά χαρακτηριστικά με τα οποία αναγνωρίζεται ένα άτομο μπορεί να αλλάξουν. Για παράδειγμα, ένα άτομο μπορεί να κρυώσει, με αποτέλεσμα η φωνή του να αλλάξει πέρα ​​από την αναγνώριση. Επομένως, η συχνότητα των «σφαλμάτων τύπου Ι» (άρνηση πρόσβασης σε άτομο που έχει το δικαίωμα να το κάνει) στα βιομετρικά συστήματα είναι αρκετά υψηλή. Όσο χαμηλότερη είναι η τιμή FRR για τις ίδιες τιμές FAR, τόσο καλύτερο είναι το σύστημα. Μερικές φορές χρησιμοποιείται το συγκριτικό χαρακτηριστικό EER (Equal Error Rate), το οποίο καθορίζει το σημείο στο οποίο τέμνονται τα γραφήματα FRR και FAR. Δεν είναι όμως πάντα αντιπροσωπευτικό. Όταν χρησιμοποιείτε βιομετρικά συστήματα, ειδικά συστήματα αναγνώρισης προσώπου, ακόμη και όταν εισάγονται σωστά βιομετρικά χαρακτηριστικά, η απόφαση ελέγχου ταυτότητας δεν είναι πάντα σωστή. Αυτό οφείλεται σε μια σειρά από χαρακτηριστικά και, πρώτα απ 'όλα, στο γεγονός ότι πολλά βιομετρικά χαρακτηριστικά μπορούν να αλλάξουν. Υπάρχει ένας ορισμένος βαθμός πιθανότητας σφάλματος συστήματος. Επιπλέον, κατά τη χρήσηδιάφορες τεχνολογίες


το σφάλμα μπορεί να διαφέρει σημαντικά.

Όχι μόνο το FAR και το FRR καθορίζουν την ποιότητα ενός βιομετρικού συστήματος. Εάν αυτός ήταν ο μόνος τρόπος, τότε η κορυφαία τεχνολογία θα ήταν η αναγνώριση DNA, για την οποία το FAR και το FRR τείνουν στο μηδέν. Αλλά είναι προφανές ότι αυτή η τεχνολογία δεν είναι εφαρμόσιμη στο τρέχον στάδιο της ανθρώπινης ανάπτυξης. Ως εκ τούτου, σημαντικά χαρακτηριστικά είναι η αντίσταση στο ομοίωμα, η ταχύτητα και το κόστος του συστήματος. Δεν πρέπει να ξεχνάμε ότι τα βιομετρικά χαρακτηριστικά ενός ατόμου μπορεί να αλλάξουν με την πάροδο του χρόνου, επομένως εάν είναι ασταθή, αυτό είναι ένα σημαντικό μειονέκτημα. Η ευκολία χρήσης είναι επίσης σημαντικός παράγοντας για τους χρήστες της βιομετρικής τεχνολογίας στα συστήματα ασφαλείας. Το άτομο του οποίου τα χαρακτηριστικά σαρώνονται δεν πρέπει να αντιμετωπίζει καμία ενόχληση. Από αυτή την άποψη, η πιο ενδιαφέρουσα μέθοδος είναι, φυσικά, η τεχνολογία αναγνώρισης προσώπου. Είναι αλήθεια ότι σε αυτήν την περίπτωση προκύπτουν άλλα προβλήματα, που σχετίζονται κυρίως με την ακρίβεια του συστήματος.

Συνήθως, ένα βιομετρικό σύστημα αποτελείται από δύο ενότητες: μια ενότητα εγγραφής και μια ενότητα αναγνώρισης.

Ενότητα εγγραφής«εκπαιδεύει» το σύστημα για την αναγνώριση ενός συγκεκριμένου ατόμου. Στο στάδιο της εγγραφής, μια βιντεοκάμερα ή άλλοι αισθητήρες σαρώνουν ένα άτομο προκειμένου να δημιουργήσουν μια ψηφιακή αναπαράσταση της εμφάνισής του. Ως αποτέλεσμα της σάρωσης, σχηματίζονται πολλές εικόνες. Στην ιδανική περίπτωση, αυτές οι εικόνες θα έχουν ελαφρώς διαφορετικές γωνίες και εκφράσεις του προσώπου, επιτρέποντας πιο ακριβή δεδομένα. Ειδικός μονάδα λογισμικούεπεξεργάζεται αυτήν την αναπαράσταση και καθορίζει τα χαρακτηριστικά γνωρίσματα της προσωπικότητας και στη συνέχεια δημιουργεί ένα πρότυπο. Υπάρχουν ορισμένα σημεία του προσώπου που παραμένουν ουσιαστικά αμετάβλητα με την πάροδο του χρόνου, όπως τα άνω περιγράμματα των κόγχων των ματιών, οι περιοχές που περιβάλλουν τα ζυγωματικά και τα άκρα του στόματος. Οι περισσότεροι αλγόριθμοι που αναπτύχθηκαν για βιομετρικές τεχνολογίες μπορούν να λάβουν υπόψη πιθανές αλλαγές στο χτένισμα ενός ατόμου, καθώς δεν αναλύουν την περιοχή του προσώπου πάνω από τη γραμμή των μαλλιών.

Το πρότυπο εικόνας κάθε χρήστη αποθηκεύεται στη βάση δεδομένων του βιομετρικού συστήματος.λαμβάνει μια εικόνα ενός ατόμου από μια βιντεοκάμερα και τη μετατρέπει στην ίδια ψηφιακή μορφή στην οποία είναι αποθηκευμένο το πρότυπο. Τα δεδομένα που προκύπτουν συγκρίνονται με ένα πρότυπο που είναι αποθηκευμένο σε μια βάση δεδομένων για να καθοριστεί εάν οι εικόνες ταιριάζουν μεταξύ τους. Ο βαθμός ομοιότητας που απαιτείται για την επαλήθευση είναι ένα ορισμένο όριο που μπορεί να προσαρμοστεί για διαφορετικούς τύπους προσωπικού, την ισχύ του υπολογιστή, την ώρα της ημέρας και έναν αριθμό άλλων παραγόντων.

Η αναγνώριση μπορεί να λάβει τη μορφή επαλήθευσης, ελέγχου ταυτότητας ή αναγνώρισης. Κατά την επαλήθευση, επιβεβαιώνεται η ταυτότητα των ληφθέντων δεδομένων και του προτύπου που είναι αποθηκευμένο στη βάση δεδομένων. Έλεγχος ταυτότητας - επιβεβαιώνει ότι η εικόνα που λαμβάνεται από τη βιντεοκάμερα ταιριάζει με ένα από τα πρότυπα που είναι αποθηκευμένα στη βάση δεδομένων. Κατά την αναγνώριση, εάν τα ληφθέντα χαρακτηριστικά και ένα από τα αποθηκευμένα πρότυπα είναι τα ίδια, τότε το σύστημα προσδιορίζει το άτομο με το αντίστοιχο πρότυπο.

4.3. Ανασκόπηση έτοιμων λύσεων

4.3.1. ICAR Lab: ένα σύμπλεγμα εγκληματολογικής έρευνας φωνογραφημάτων ομιλίας

Το συγκρότημα υλικού και λογισμικού ICAR Lab έχει σχεδιαστεί για να επιλύει ένα ευρύ φάσμα προβλημάτων ανάλυσης ηχητικές πληροφορίες, σε ζήτηση σε εξειδικευμένες μονάδες υπηρεσιών επιβολής του νόμου, εργαστήρια και εγκληματολογικά κέντρα, υπηρεσίες διερεύνησης αεροπορικών ατυχημάτων, κέντρα έρευνας και εκπαίδευσης. Η πρώτη έκδοση του προϊόντος κυκλοφόρησε το 1993 και ήταν το αποτέλεσμα συνεργασίακορυφαίοι ειδικοί στον ήχο και προγραμματιστές λογισμικού. Το συγκρότημα περιλαμβάνει εξειδικευμένο λογισμικόπαρέχουν υψηλής ποιότητας οπτική αναπαράσταση φωνογραφημάτων ομιλίας. Οι σύγχρονοι βιομετρικοί αλγόριθμοι φωνής και τα ισχυρά εργαλεία αυτοματισμού για όλους τους τύπους έρευνας φωνογραφημάτων ομιλίας επιτρέπουν στους ειδικούς να αυξήσουν σημαντικά την αξιοπιστία και την αποτελεσματικότητα των εξετάσεων. Το πρόγραμμα SIS II που περιλαμβάνεται στο συγκρότημα διαθέτει μοναδικά εργαλεία για την έρευνα ταυτοποίησης: μια συγκριτική μελέτη του ομιλητή, του οποίου οι ηχογραφήσεις φωνής και ομιλίας παρέχονται για εξέταση, και δείγματα της φωνής και της ομιλίας του υπόπτου. Η φωνοσκοπική εξέταση αναγνώρισης βασίζεται στη θεωρία της μοναδικότητας της φωνής και της ομιλίας κάθε ατόμου. Ανατομικοί παράγοντες: δομή των οργάνων άρθρωσης, σχήμα της φωνητικής οδού καιστοματική κοιλότητα , και επίσηςεξωτερικούς παράγοντες

Οι βιομετρικοί αλγόριθμοι και οι ειδικές ενότητες καθιστούν δυνατή την αυτοματοποίηση και την επισημοποίηση πολλών διαδικασιών φωνοσκοπικής έρευνας ταυτοποίησης, όπως η αναζήτηση πανομοιότυπων λέξεων, η αναζήτηση ταυτόσημων ήχων, η επιλογή συγκρίσιμου ήχου και μελωδικών θραυσμάτων, η σύγκριση ομιλητών ανά μορφότυπο και τόνο, ακουστικούς και γλωσσικούς τύπους ανάλυση. Τα αποτελέσματα για κάθε ερευνητική μέθοδο παρουσιάζονται με τη μορφή αριθμητικών δεικτών της συνολικής λύσης αναγνώρισης.

Το πρόγραμμα αποτελείται από έναν αριθμό ενοτήτων, με τη βοήθεια των οποίων γίνεται σύγκριση σε λειτουργία ένας προς έναν. Η ενότητα "Συγκρίσεις Formant" βασίζεται στον φωνητικό όρο - formant, ο οποίος υποδηλώνει το ακουστικό χαρακτηριστικό των ήχων ομιλίας (κυρίως των φωνηέντων), που σχετίζεται με το επίπεδο συχνότητας του φωνητικού τόνου και που σχηματίζουν το ηχόχρωμα του ήχου. Η διαδικασία αναγνώρισης με τη χρήση της ενότητας Formant Comparisons μπορεί να χωριστεί σε δύο στάδια: πρώτον, ο ειδικός αναζητά και επιλέγει θραύσματα ήχου αναφοράς και αφού συλλεχθούν τα τμήματα αναφοράς για γνωστούς και άγνωστους ομιλητές, ο ειδικός μπορεί να ξεκινήσει τη σύγκριση. Η μονάδα υπολογίζει αυτόματα τη μεταβλητότητα εντός και μεταξύ των ηχείων των τροχιών φορμαντ για επιλεγμένους ήχους και αποφασίζει για θετική/αρνητική αναγνώριση ή απροσδιόριστο αποτέλεσμα. Η μονάδα σάς επιτρέπει επίσης να συγκρίνετε οπτικά την κατανομή των επιλεγμένων ήχων σε ένα scattergram.

Η ενότητα Σύγκριση τόνου σάς επιτρέπει να αυτοματοποιήσετε τη διαδικασία αναγνώρισης των ηχείων χρησιμοποιώντας τη μέθοδο ανάλυσης μελωδικού περιγράμματος. Η μέθοδος προορίζεται για σύγκριση δειγμάτων ομιλίας με βάση τις παραμέτρους υλοποίησης παρόμοιων στοιχείων της δομής μελωδικού περιγράμματος. Για ανάλυση, υπάρχουν 18 τύποι θραυσμάτων περιγράμματος και 15 παράμετροι για την περιγραφή τους, συμπεριλαμβανομένων των τιμών του ελάχιστου, του μέσου όρου, του μέγιστου, του ρυθμού αλλαγής τόνου, της κύρτωσης, της λοξοτομής κ.λπ. Η ενότητα επιστρέφει τα αποτελέσματα σύγκρισης με τη μορφή ένα ποσοστό αντιστοίχισης για κάθε παράμετρο και αποφασίζει για θετικό/αρνητικό προσδιορισμό ή αβέβαιο αποτέλεσμα. Όλα τα δεδομένα μπορούν να εξαχθούν σε μια αναφορά κειμένου.

Η μονάδα αυτόματης αναγνώρισης επιτρέπει τη σύγκριση ένας προς έναν χρησιμοποιώντας τους ακόλουθους αλγόριθμους:

  • Φασματική μορφή;
  • Στατιστικά Pitch?
  • Μίγμα Gaussian κατανομών;

Οι πιθανότητες σύμπτωσης και οι διαφορές μεταξύ των ομιλητών υπολογίζονται όχι μόνο για κάθε μία από τις μεθόδους, αλλά και για το σύνολο τους. Όλα τα αποτελέσματα της σύγκρισης σημάτων ομιλίας σε δύο αρχεία, που λαμβάνονται στη μονάδα αυτόματης αναγνώρισης, βασίζονται στον εντοπισμό σημαντικών χαρακτηριστικών σε αυτά και στον υπολογισμό του μέτρου της εγγύτητας μεταξύ των συνόλων χαρακτηριστικών που προκύπτουν και στον υπολογισμό του μέτρου της εγγύτητας των συνόλων χαρακτηριστικών που προκύπτουν ο ένας στον άλλο. Για κάθε τιμή αυτής της μέτρησης εγγύτητας κατά την περίοδο εκπαίδευσης της ενότητας αυτόματη σύγκρισηπροέκυψαν οι πιθανότητες σύμπτωσης και διαφοράς μεταξύ των ομιλητών των οποίων η ομιλία περιείχε τα συγκριτικά αρχεία. Αυτές οι πιθανότητες ελήφθησαν από τους προγραμματιστές σε ένα μεγάλο δείγμα εκπαίδευσης φωνογραφημάτων: δεκάδες χιλιάδες ομιλητές, διάφορα κανάλιαηχογραφήσεις, πολλαπλές συνεδρίες ηχογράφησης, ποικίλου τύπου υλικό ομιλίας.

  • Η εφαρμογή στατιστικών δεδομένων σε μια μεμονωμένη περίπτωση σύγκρισης αρχείου με αρχείο απαιτεί να ληφθεί υπόψη η πιθανή εξάπλωση των λαμβανόμενων τιμών του μέτρου εγγύτητας δύο αρχείων και η αντίστοιχη πιθανότητα σύμπτωσης/διαφοράς των ηχείων ανάλογα με τα διάφορα λεπτομέρειες της κατάστασης της ομιλίας. Για τέτοιες ποσότητες στη μαθηματική στατιστική προτείνεται η χρήση της έννοιας του διαστήματος εμπιστοσύνης. Η μονάδα αυτόματης σύγκρισης εμφανίζει αριθμητικά αποτελέσματα λαμβάνοντας υπόψη διαστήματα εμπιστοσύνης διαφόρων επιπέδων, γεγονός που επιτρέπει στον χρήστη να δει όχι μόνο τη μέση αξιοπιστία της μεθόδου, αλλά και το χειρότερο αποτέλεσμα που λαμβάνεται στη βάση εκπαίδευσης. Η υψηλή αξιοπιστία του βιομετρικού κινητήρα που αναπτύχθηκε από την TsRT επιβεβαιώθηκε από τις δοκιμές NIST (Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας).
  • Ορισμένες μέθοδοι σύγκρισης είναι ημιαυτόματες (γλωσσική και ελεγκτική ανάλυση)
  • 3.2.Διαδικασία εννοιολογικού σχεδιασμού συστημάτων προστασίας πυρηνικής ενέργειας
  • 3.3.Βασικές αρχές ανάλυσης τρωτότητας πυρηνικών όπλων
  • 3.4. Ερωτήσεις για αυτοέλεγχο
  • 4. Υποσύστημα ανίχνευσης
  • 4.1. Ανίχνευση περιμέτρου
  • 4.1.1. Τακτικά και τεχνικά χαρακτηριστικά περιμετρικών συστημάτων
  • 4.1.2. Φυσικές αρχές λειτουργίας περιμετρικών συσκευών
  • 4.1.3. Περιγραφή των μέσων ανίχνευσης περιμέτρου
  • 4.2. Εργαλεία ανίχνευσης αντικειμένων
  • 4.2.1. Αισθητήρες κραδασμών
  • 4.2.2. Ηλεκτρομηχανικοί αισθητήρες
  • 4.2.3. Αισθητήρες υπερήχων
  • 4.2.4. Χωρητικοί αισθητήρες εγγύτητας
  • 4.2.5. Παθητικοί ακουστικοί αισθητήρες
  • 4.2.6. Ενεργοί αισθητήρες υπερύθρων
  • 4.2.7. Αισθητήρες μικροκυμάτων
  • 4.2.8. Αισθητήρες υπερήχων
  • 4.2.9. Ενεργοί ακουστικοί αισθητήρες
  • 4.2.10. Παθητικοί αισθητήρες υπερήχων
  • 4.2.11. Αισθητήρες διπλής δράσης
  • 5. Υποσύστημα ελέγχου και διαχείρισης πρόσβασης
  • 5.1. Ταξινόμηση εργαλείων και συστημάτων ελέγχου και διαχείρισης πρόσβασης
  • 5.1.1. Ταξινόμηση εργαλείων ελέγχου και διαχείρισης πρόσβασης
  • 5.1.2. Ταξινόμηση συστημάτων ελέγχου και διαχείρισης πρόσβασης
  • 5.1.3. Ταξινόμηση μέσων και συστημάτων KUD ανάλογα με την αντοχή τους στην NSD
  • 5.2. Σκοπός, δομή και αρχές λειτουργίας των υποσυστημάτων ελέγχου και διαχείρισης πρόσβασης
  • 5.3. Οι αναγνώστες ως στοιχεία ενός συστήματος ελέγχου και διαχείρισης πρόσβασης
  • 5.4. Μέθοδοι και μέσα ελέγχου ταυτότητας
  • 5.5. Βιομετρικός έλεγχος ταυτότητας
  • 5.6. Ερωτήσεις για αυτοέλεγχο
  • 6. Υποσύστημα επιτήρησης τηλεόρασης
  • 6.1. Στόχοι και χαρακτηριστικά γνωρίσματα των σύγχρονων συστημάτων
  • 6.2. Χαρακτηριστικά αντικειμένων πάνω στα οποία δημιουργούνται stn
  • 6.3. Τηλεοπτικές κάμερες και φακοί
  • 6.3.1. Σύγχρονα εμπορικά κέντρα
  • 6.3.2. Φακοί
  • 6.3.3. Τεχνικά χαρακτηριστικά του tk
  • 6.3.4. Ταξινόμηση TK
  • 6.4. Συσκευές προβολής πληροφοριών βίντεο - οθόνες
  • 6.5. Μέσα μετάδοσης βίντεο
  • 6.5.1. Ομοαξονικά καλώδια
  • 6.5.2. Μετάδοση σήματος βίντεο μέσω συνεστραμμένου ζεύγους
  • 6.5.3. Επικοινωνία μικροκυμάτων
  • 6.5.4. Ασύρματη μετάδοση βίντεο RF
  • 6.5.5. Υπέρυθρη ασύρματη μετάδοση βίντεο
  • 6.5.6. Μεταφορά εικόνων μέσω τηλεφωνικής γραμμής
  • Δίκτυο κινητής τηλεφωνίας
  • 6.5.7. Γραμμές επικοινωνίας οπτικών ινών
  • 6.6. Συσκευές επεξεργασίας βίντεο
  • 6.6.1. Εναλλαγή βίντεο.
  • 6.6.2. Τετράγωνοι.
  • 6.6.3. Εναλλάκτες matrix
  • 6.6.4. Πολυπλέκτης
  • 6.7. Συσκευές εγγραφής και αποθήκευσης πληροφοριών βίντεο
  • 6.7.1.Ειδικές συσκευές εγγραφής βίντεο
  • 6.7.2. Συστήματα ψηφιακής παρακολούθησης τηλεόρασης
  • 6.7.3. Πολυπλέκτης με ψηφιακή εγγραφή CaliburDvmRe-4eZT από το Kalatel των Η.Π.Α.
  • 6.8. Πρόσθετος εξοπλισμός σε στ
  • 6.8.1. Καλύμματα κάμερας
  • 6.8.2. Συσκευές περιστροφής κάμερας
  • 6.9. Χαρακτηριστικά της επιλογής και χρήσης μέσων (εξαρτημάτων) του stn
  • 6.10.Ερωτήσεις για αυτοέλεγχο
  • 7. Υποσύστημα συλλογής και επεξεργασίας δεδομένων
  • 7.1. Σκοπός του υποσυστήματος συλλογής και επεξεργασίας δεδομένων
  • 7.2. Εξοπλισμός συλλογής πληροφοριών από μέσα ανίχνευσης – πίνακες ελέγχου.
  • 7.3. Τεχνολογίες για μετάδοση δεδομένων από
  • 7.4. Έλεγχος της γραμμής επικοινωνίας KP-SO
  • 7.5. Εξοπλισμός και λειτουργίες του σταθμού συλλογής και επεξεργασίας δεδομένων
  • 7.6. Αντιγραφή/κράτηση οπλισμού του χειριστή Sfz
  • 7.7. Ερωτήσεις για αυτοέλεγχο
  • 8. Υποσύστημα καθυστέρησης
  • 8.1. Σκοπός του υποσυστήματος καθυστέρησης
  • 8.2. Περιμετρικά εμπόδια
  • 8.3. Εμπόδια αντικειμένων
  • 8.4. Ενεργοποιητές
  • 8.5. Ερωτήσεις για αυτοέλεγχο
  • 9.Υποσύστημα απόκρισης
  • 9.1. Δύναμη Αντίδρασης
  • 9.2. Επικοινωνίες Δύναμης Αντίδρασης
  • 9.3. Οργάνωση συστημάτων επικοινωνίας με χρήση φορητών ραδιοφωνικών σταθμών
  • 9.4. Ερωτήσεις για αυτοέλεγχο
  • 10. Υποσύστημα επικοινωνίας
  • 10.1.Σύγχρονα συστήματα ραδιοεπικοινωνίας
  • 10.1.1. Βασικά ραδιόφωνο
  • 10.1.2. Παραδοσιακά (συμβατικά) συστήματα ραδιοεπικοινωνίας.
  • 10.1.3. Συστήματα ραδιοεπικοινωνίας με κορμό
  • 10.2. Σύστημα επικοινωνίας δύναμης απόκρισης
  • 10.3. Οργάνωση συστημάτων επικοινωνίας με χρήση φορητών ραδιοφωνικών σταθμών
  • 10.4. Συστήματα ραδιοεπικοινωνιών διάχυτου φάσματος
  • 10.5. Συστήματα ραδιοεπικοινωνίας που χρησιμοποιούνται σε ρωσικές επιχειρήσεις Minatom
  • 10.6. Ερωτήσεις για αυτοέλεγχο
  • 11. Εκτίμηση της τρωτότητας των συστημάτων φυσικής προστασίας των πυρηνικών εγκαταστάσεων
  • 11.1.Αποτελεσματικότητα συστήματος προστασίας πυρηνικής ενέργειας
  • 11.2.Δείκτες απόδοσης του συστήματος προστασίας πυρηνικής ενέργειας
  • 11.3 Προγράμματα ηλεκτρονικών υπολογιστών για την αξιολόγηση της αποτελεσματικότητας των συστημάτων προστασίας πυρηνικών όπλων
  • 11.4. Ερωτήσεις για αυτοέλεγχο
  • 12. Ασφάλεια πληροφοριών συστημάτων φυσικής προστασίας πυρηνικών εγκαταστάσεων
  • 12.1. Βασικές αρχές μεθοδολογίας για τη διασφάλιση της ασφάλειας πληροφοριών ενός αντικειμένου
  • 12.2. Κανονιστικά έγγραφα
  • 12.3. Ταξινόμηση πληροφοριών στο σύστημα προστασίας πυρηνικής ενέργειας, λαμβάνοντας υπόψη τις απαιτήσεις για την προστασία του
  • 12.4. Κανάλια διαρροής πληροφοριών στη ζώνη πυρηνικής προστασίας
  • 12.5. Κατάλογος και ανάλυση απειλών για την ασφάλεια πληροφοριών της ζώνης προστασίας πυρηνικής ενέργειας
  • 12.6. Μοντέλο πιθανού παραβάτη ib sfz yao
  • 12.7. Δραστηριότητες για ολοκληρωμένη προστασία πληροφοριών στη ζώνη προστασίας της πυρηνικής ενέργειας
  • Υποσύστημα Zi
  • Οργανωτικός
  • Λογισμικό
  • Τεχνικός
  • Κρυπτογραφικό
  • 12.8. Απαιτήσεις για την οργάνωση και την εκτέλεση εργασιών για την προστασία των πληροφοριών στη ζώνη προστασίας της πυρηνικής ενέργειας
  • 12.9. Απαιτήσεις και συστάσεις για προστασία πληροφοριών στη ζώνη προστασίας πυρηνικής ενέργειας
  • 12.9.1. Απαιτήσεις και συστάσεις για την προστασία των πληροφοριών ομιλίας
  • 12.9.2. Απαιτήσεις και συστάσεις για την προστασία πληροφοριών από διαρροή λόγω ψευδούς ηλεκτρομαγνητικής ακτινοβολίας και παρεμβολών
  • 12.9.3. Απαιτήσεις και συστάσεις για την προστασία των πληροφοριών από μη εξουσιοδοτημένη πρόσβαση
  • 12.9.4. Απαιτήσεις και συστάσεις για την προστασία πληροφοριών στη ζώνη προστασίας πυρηνικών όπλων από φωτογραφικό και οπτικο-ηλεκτρονικό εξοπλισμό αναγνώρισης
  • 12.9.5. Απαιτήσεις και συστάσεις για τη φυσική προστασία των σημείων ελέγχου της υγειονομικής προστασίας των πυρηνικών όπλων και άλλων ζωτικών αντικειμένων πληροφοριών
  • 12.9.6. Απαιτήσεις προσωπικού
  • 12.10. Ταξινόμηση αυτοματοποιημένων συστημάτων υγειονομικής προστασίας πυρηνικών όπλων από την άποψη της ασφάλειας πληροφοριών
  • 12.10.1. Γενικές αρχές ταξινόμησης
  • 12.10.2. Γενικές απαιτήσεις που λαμβάνονται υπόψη κατά την ταξινόμηση
  • 12.10.3 Απαιτήσεις για την τέταρτη ομάδα Απαιτήσεις για την κλάση «4α».
  • Απαιτήσεις για την τάξη "4p"
  • 12.10.4. Απαιτήσεις για την τρίτη ομάδα Απαιτήσεις για την κατηγορία "3a"
  • Απαιτήσεις για την τάξη "3p"
  • 12.10.4 Απαιτήσεις για τη δεύτερη ομάδα Απαιτήσεις για την κλάση «2α».
  • Απαιτήσεις για την κλάση "2p"
  • 12.10.5. Απαιτήσεις για την πρώτη ομάδα Απαιτήσεις για την κατηγορία "1a"
  • Απαιτήσεις για την τάξη "1p"
  • 12.11. Ασφάλεια πληροφοριών συστημάτων ραδιοεπικοινωνίας που χρησιμοποιούνται στα πυρηνικά όπλα
  • 12.11.1 Διασφάλιση ασφάλειας πληροφοριών σε συστήματα ραδιοεπικοινωνιών που χρησιμοποιούνται στις επιχειρήσεις Minatom της Ρωσίας
  • 12.11.2. Ταξινόμηση συστημάτων ραδιοεπικοινωνίας που χρησιμοποιούνται στα πυρηνικά όπλα σύμφωνα με τις απαιτήσεις ασφάλειας πληροφοριών
  • Απαιτήσεις δεύτερης κατηγορίας
  • Απαιτήσεις για την κατηγορία 2α
  • Απαιτήσεις πρώτης κατηγορίας
  • Απαιτήσεις για την κατηγορία 1β
  • Απαιτήσεις για την κατηγορία 1α
  • 12.12. Ερωτήσεις για αυτοέλεγχο
  • Αναφορές
  • 5.5. Βιομετρικός έλεγχος ταυτότητας

    Κατά την εξέταση των βιομετρικών συστημάτων ελέγχου ταυτότητας, θα πρέπει να δοθεί ιδιαίτερη προσοχή στα χαρακτηριστικά ακρίβειας:

      την πιθανότητα λανθασμένης άρνησης σε έναν εργαζόμενο (False Reject Rate, FRR).

      πιθανότητα να περάσει κατά λάθος ένας εισβολέας (False Acceptance Rate).

      τεταγμένη του σημείου τομής των καμπυλών FRR και FAR (ίσο ποσοστό σφάλματος).

    Σχέδιο της ίριδας.Η ίριδα (έγχρωμο μέρος, ίριδα) κάθε ματιού είναι εντελώς μοναδική. Ακόμη και τα πανομοιότυπα δίδυμα έχουν διαφορετικά σχέδια ίριδας. Η ίριδα προστατεύεται από το εξωτερικό περιβάλλον από τον κερατοειδή και το υγρό των ιστών. Σε αντίθεση με τον αμφιβληστροειδή, ωστόσο, η ίριδα είναι σαφώς ορατή από απόσταση. Τα τυχαία μοτίβα της ίριδας δημιουργούνται από τη συνένωση της δομής πλέγματος του συνδετικού ιστού και άλλων ορατών χαρακτηριστικών (στρώματα, αυλακώσεις, κορώνες, εσοχές, κηλίδες κ.λπ.) Το σχέδιο της ίριδας είναι σταθερό σε όλη τη διάρκεια της ζωής. Ένα παράδειγμα μοτίβου ίριδας φαίνεται στην Εικ. 5.2 (από www.iriscan.com).

    Ρύζι. 5.2. Σχέδιο Ίριδας

    Σύστημα Σύστημα 2000 EACεταιρείες IriScanχρησιμοποιεί τεχνολογία ανάλυσης ίριδας. Ο κύριος τρόπος λειτουργίας του συστήματος είναι η αναγνώριση. Η διαδικασία αναγνώρισης της ίριδας ξεκινά με τη λήψη μιας εικόνας του ματιού. Για να διαβάσει, ο χρήστης πρέπει απλώς να κοιτάξει μια ειδική τρύπα από απόσταση περίπου 1 m Στη συνέχεια, τα όρια της κόρης και της ίριδας επισημαίνονται στην εικόνα, οι περιοχές που καλύπτονται από το βλέφαρο εξαλείφονται και η λάμψη εξαλείφεται. προσδιορίζεται η εστίαση για την επεξεργασία εικόνας. Στη συνέχεια, η εικόνα της ίριδας επεξεργάζεται και κωδικοποιείται. Η αναζήτηση στη βάση δεδομένων πραγματοποιείται σε πραγματικό χρόνο, επομένως η ταχύτητα αναγνώρισης είναι αρκετά υψηλή (με 10 χιλιάδες εγγεγραμμένους χρήστες είναι 2 δευτερόλεπτα). Πληροφορίες για 1.500 χρήστες μπορούν να αποθηκευτούν απευθείας στη συσκευή. Κατά την αποθήκευση δεδομένων σε υπολογιστή, ο αριθμός των χρηστών δεν είναι περιορισμένος. Για να λειτουργήσετε σε λειτουργία ελέγχου ταυτότητας, είναι δυνατή η σύνδεση συσκευών ανάγνωσης.

    Τα γυαλιά και οι φακοί επαφής δεν παρεμβαίνουν στη λειτουργία του συστήματος. Η αντίδραση της ίριδας στο φως και η φυσική διακύμανση της κόρης καθιστούν αδύνατη την εξαπάτηση του συστήματος αντικαθιστώντας μια φωτογραφία.

    Τα κύρια χαρακτηριστικά του συστήματος δίνονται στον Πίνακα 5.2.

    Πίνακας 5.2. Κύρια χαρακτηριστικά του συστήματος ελέγχου ταυτότητας σχεδίου ματιών ίριδας

    Εντοπισμός αιμοφόρων αγγείων στον αμφιβληστροειδή.Ένας αριθμός βιομετρικών συστημάτων πιστοποιεί αυτόματα την ταυτότητα ενός ατόμου με βάση ένα μοναδικό μοτίβο της θέσης των αιμοφόρων αγγείων στον αμφιβληστροειδή (βυθό του ματιού). Η έρευνα έχει επιβεβαιώσει τη μοναδικότητα του σχεδίου των αιμοφόρων αγγείων στον αμφιβληστροειδή.

    Όταν χειρίζονται τέτοια συστήματα, οι χρήστες πρέπει να κοιτάζουν μέσα από το σκόπευτρο της συσκευής. Μια περιοχή του αμφιβληστροειδούς σαρώνεται με χαμηλής έντασης, μη πολωμένο φως που εκπέμπεται από διόδους IR. Οι διαφορετικές εντάσεις του ανακλώμενου φωτός αντανακλούν τη θέση των αιμοφόρων αγγείων.

    Προϊόν Icam 2001εταιρείες EyeDentifyανήκει στην κατηγορία των εν λόγω προϊόντων. Τα κύρια χαρακτηριστικά αυτού του συστήματος δίνονται στον Πίνακα 5.3.

    Πίνακας 5.3. Κύρια χαρακτηριστικά του συστήματος ελέγχου ταυτότητας με βάση το μοναδικό μοτίβο των αιμοφόρων αγγείων του αμφιβληστροειδούς

    Συστήματα ελέγχου ταυτότητας που βασίζονται σε ανάλυση χαρακτηριστικά του ματιούέχουν πολύ υψηλή ακρίβεια. Ειδικότερα, το σύστημα της εταιρείας IriScanθεωρείται το πιο ακριβές βιομετρικό σύστημα που είναι διαθέσιμο σήμερα. Μειονεκτήματα τέτοιων συστημάτων - υψηλή τιμήκαι ταλαιπωρία χρήσης. Η διαδικασία λήψης εικόνας ματιών είναι δυσάρεστη για τους χρήστες - πολλοί προσπαθούν να αποφύγουν τον έλεγχο ταυτότητας προστατεύοντας τα μάτια τους.

    Το πεδίο εφαρμογής των τεχνολογιών ελέγχου ταυτότητας που βασίζονται στα χαρακτηριστικά των ματιών είναι αντικείμενα υψηλού βαθμού μυστικότητας.

    Θηλώδη μοτίβα.Το ανθρώπινο δέρμα αποτελείται από δύο στρώματα. Το εξωτερικό στρώμα ονομάζεται επιδερμίδα και το δεύτερο, βαθύτερο στρώμα ονομάζεται χόριο. Η επιφάνεια του δέρματος δίπλα στην επιδερμίδα σχηματίζει πολυάριθμες προεξοχές - τα λεγόμενα δερματικά θηλώματα. Στις παλαμιαίες επιφάνειες των χεριών, ιδιαίτερα στα δάκτυλα, οι δερματικές θηλές είναι διατεταγμένες σε σειρές. Επομένως, η επιδερμίδα, η οποία ακολουθεί τη δομή του εξωτερικού στρώματος του χορίου, σχηματίζει μικρές πτυχές σε αυτά τα μέρη του σώματος, αντανακλώντας και επαναλαμβάνοντας την πορεία των σειρών των δερματικών θηλών. Αυτές οι πτυχές ονομάζονται θηλώδεις γραμμές και διαχωρίζονται μεταξύ τους με ρηχές αυλακώσεις. Οι θηλώδεις γραμμές, ειδικά στις επιφάνειες των δακτύλων, σχηματίζουν διάφορα σχέδια που ονομάζονται θηλώδη σχέδια.

    Το μοτίβο του θηλώματος παραμένει αμετάβλητο σε όλη τη διάρκεια της ζωής ενός ατόμου, το μέγεθος του μοτίβου τελικά καθορίζεται στην ηλικία των 18-20 ετών. Το θηλώδες σχέδιο κάθε δακτύλου οποιουδήποτε ατόμου είναι ατομικό και εγγενές μόνο σε αυτό το δάχτυλο. Μετά από οποιαδήποτε βλάβη στην επιδερμίδα που δεν επηρεάζει τα θηλώματα του χορίου, το θηλώδες μοτίβο αποκαθίσταται στην προηγούμενη μορφή του κατά τη διάρκεια της διαδικασίας επούλωσης. Εάν τα θηλώματα του χόριου είναι κατεστραμμένα, σχηματίζεται μια ουλή, η οποία παραμορφώνει σε κάποιο βαθμό το σχέδιο σε αυτό το μέρος, αλλά δεν αλλάζει το αρχικό γενικό σχέδιο και τις δομικές λεπτομέρειες σε άλλα σημεία.

    Διάφοροι τύποι αισθητήρων χρησιμοποιούνται για την εισαγωγή μιας εικόνας δακτυλικών αποτυπωμάτων. Υπάρχουν αισθητήρες που μετρούν την ηλεκτρική χωρητικότητα των προεξοχών και των κοιλοτήτων στο δέρμα του δακτύλου. Η λειτουργία των οπτικών αισθητήρων βασίζεται στο γεγονός ότι οι περιοχές επαφής των προεξεχόντων θηλωδών γραμμών έχουν χαμηλότερη ανάκλαση φωτός. Οι αισθητήρες υπερήχων ελαχιστοποιούν τις επιπτώσεις στο αποτέλεσμα αναγνώρισης της βρωμιάς και της σκόνης. Η τεχνολογία για τη λήψη, την επεξεργασία και την αποθήκευση δακτυλικών αποτυπωμάτων ολογραμμάτων είναι πολλά υποσχόμενη.

    Τα χαρακτηριστικά των πιο δημοφιλών συστημάτων ελέγχου ταυτότητας δακτυλικών αποτυπωμάτων δίνονται στον Πίνακα. 5.4.

    Πίνακας 5.4. Κύρια χαρακτηριστικά του συστήματος ελέγχου ταυτότητας με δακτυλικά αποτυπώματα

    Όνομα προϊόντος

    επίπεδο FRR, %

    ΜΑΚΡΙΑ επίπεδο, %

    Τιμή EER, %

    Τιμή, δολάρια

    Σύστημα σύνδεσης Puppy

    Ultra-Scan 500 series

    Αναγνωριστικό DFR-90

    LOMO Intek

    Academmedfund

    Ορισμένα συστήματα παρέχουν προσαρμογές εικόνας σύμφωνα με την κατάσταση του δέρματος του δακτύλου - είναι δυνατή η προσαρμογή της αντίθεσης και της φωτεινότητας και η ρύθμιση του επιπέδου λευκού.

    Τα θηλώδη σχέδια των παλάμων έχουν λιγότερα μοναδικά χαρακτηριστικά από τα σχέδια των δακτύλων. Ωστόσο, αρκετά προϊόντα που χρησιμοποιούν αυτήν την αρχή αναγνώρισης βρίσκονται υπό ανάπτυξη ή έχουν ήδη εισέλθει στην αγορά. Όλα έχουν σχεδιαστεί για εγκαταστάσεις με χαμηλές απαιτήσεις ασφαλείας.

    Πλεονεκτήματα των συστημάτων αναγνώρισης θηλώδη μοτίβα- μικρό μέγεθος συσκευών, ευκολία (οι σαρωτές μπορούν να ενσωματωθούν ακόμη και σε κλειδιά), χαμηλό (και συνεχώς μειούμενο) κόστος συστημάτων, υψηλή ακρίβεια. Τα μειονεκτήματα της τεχνολογίας περιλαμβάνουν τη δυνατότητα επίδρασης ιχνών προηγούμενης εκτύπωσης, κοψίματος και βρωμιάς στο αποτέλεσμα. ΣΕ εγχώριες πηγέςυποδεικνύουν ένα ψυχολογικό πρόβλημα κατά τη χρήση δακτυλικών αποτυπωμάτων - οι περισσότεροι άνθρωποι συνδέουν έντονα το δακτυλικό αποτύπωμα με την εγκληματολογία.

    Τομείς εφαρμογής της τεχνολογίας είναι ο έλεγχος πρόσβασης σε ασφαλείς χώρους, σε πηγές πληροφοριών (συμπεριλαμβανομένων υπολογιστών και δικτύων υπολογιστών), νομική επιβεβαίωση του δικαιώματος χρήσης διαφόρων εγγράφων και πλαστικών καρτών.

    Σχήμα χεριού. Σε ορισμένα βιομετρικά συστήματα, κατά τον έλεγχο ταυτότητας ενός ατόμου, αναλύεται το σχήμα του χεριού και των δακτύλων. Σε εξέλιξη βρίσκεται έρευνα στον τομέα της αυτόματης μέτρησης των γεωμετρικών χαρακτηριστικών ολόκληρου του χεριού.

    Παρά την αλλαγή στο σχήμα του χεριού τόσο κατά τη διάρκεια της ζωής ενός ατόμου όσο και σε σχετικά σύντομο χρονικό διάστημα, οι αναλογίες μεγέθους, το σχήμα των δακτύλων και η θέση των αρθρώσεων παραμένουν πρακτικά σταθερές. Τα σύγχρονα συστήματα αναγνώρισης σχήματος χεριού χρησιμοποιούν αντιστάθμιση - το δείγμα προσαρμόζεται με κάθε επιτυχή έλεγχο ταυτότητας. Η αρχή του ελέγχου ταυτότητας χρησιμοποιώντας το χέρι ενός ατόμου απεικονίζεται στο Σχ. 5.5 και ορισμένα χαρακτηριστικά των πιο κοινών συστημάτων δίνονται στον πίνακα. 5.5.

    Ρύζι. 5.5. Έλεγχος ταυτότητας με σχήμα χειρός

    Σύστημα Digi-2εταιρείες BioMet Partners, Inc.προσδιορίζει ένα άτομο από το σχήμα και τα τρισδιάστατα χαρακτηριστικά δύο δακτύλων (δείκτης και μεσαίο), διατεταγμένα στο σχήμα του λατινικού γράμματος V.

    Συσκευή Κλειδί χειρός ID3Dεταιρείες Recognition Systems, Inc.Αναλύει το πλάτος της παλάμης και των δακτύλων σε πολλά σημεία, το μήκος, το πλάτος και το πάχος των δακτύλων. Το χέρι φωτίζεται από υπέρυθρες ακτίνες και μια βιντεοκάμερα τοποθετημένη στην κορυφή καταγράφει την εμφάνισή του. Το οπτικό πεδίο της κάμερας περιλαμβάνει επίσης έναν πλαϊνό καθρέφτη, ο οποίος παρέχει πληροφορίες για το πάχος της παλάμης. Σε περιπτώσεις όπου η σάρωση ολόκληρου του χεριού δεν είναι δυνατή (για παράδειγμα, λείπει ένα δάχτυλο), η συσκευή μπορεί να λειτουργήσει με μέρος του χεριού. Η συσκευή έχει ποσοστό σφάλματος τύπου Ι 0,1% και σε δοκιμές που διεξήχθησαν από τα Εθνικά Εργαστήρια Sandia, η πιθανότητα ένας εγγεγραμμένος χρήστης να αποτύχει τρεις φορές ήταν 0,03%. Ο πιθανός αριθμός χρηστών για μια αυτόνομη συσκευή είναι 20.736 κατά την αποθήκευση της βάσης δεδομένων σε υπολογιστή, ο αριθμός των χρηστών δεν είναι περιορισμένος.

    Υπάρχει ένα εγχώριο ανάλογο αυτής της συσκευής - "GEOR".

    Πίνακας 5.5. Κύρια χαρακτηριστικά των συστημάτων ελέγχου ταυτότητας με το χέρι

    Συστήματα ελέγχου ταυτότητας σχήμα χεριούαπλό και εύκολο στη χρήση. Τα μειονεκτήματα περιλαμβάνουν τη δυσκίνητη φύση των συσκευών ανάγνωσης και τη χαμηλότερη ακρίβεια από, για παράδειγμα, τους σαρωτές δακτυλικών αποτυπωμάτων. Τομείς εφαρμογής: έλεγχος ταυτότητας επισκεπτών σε γραφεία, βιομηχανικούς χώρους, δηλαδή σε χώρους όπου η βρωμιά δυσχεραίνει τη χρήση σαρωτών δακτυλικών αποτυπωμάτων.

    Χαρακτηριστικά του προσώπου.Η πιο κοινή μέθοδος ελέγχου ταυτότητας προσώπου βασίζεται στους λεγόμενους γραμμικούς χάρτες ομοιόμορφης έντασης. Αυτοί οι χάρτες αποτελούνται από γραμμές που συνδέουν στοιχεία εικόνας με ίσα επίπεδα φωτεινότητας (ένταση ανακλώμενου φωτός). Ο έλεγχος ταυτότητας ενός ατόμου πραγματοποιείται συγκρίνοντας τα σχήματα των γραμμών της ίδιας έντασης. Η μέθοδος έχει πολλά πλεονεκτήματα: εφαρμόζεται εύκολα σε λογισμικό και υλικό, σας επιτρέπει να αντικατοπτρίζετε την τρισδιάστατη δομή του προσώπου στην περιγραφή και παρέχει υψηλή ακρίβεια αναγνώρισης της προσωπικότητας, ακόμα κι αν το άτομο φοράει γυαλιά ή έχει γενειάδα.

    Χρησιμοποιείται μια μέθοδος για τον έλεγχο ταυτότητας ενός ανθρώπινου προσώπου χρησιμοποιώντας ένα προφίλ που εξάγεται από δεδομένα τρισδιάστατης εικόνας προσώπου. Η ακρίβεια αναγνώρισης σε αυτή τη μέθοδο εξαρτάται ασθενώς από την απόσταση μεταξύ του παρατηρούμενου αντικειμένου (πρόσωπο) και της κάμερας, καθώς και από τη γωνία περιστροφής του κεφαλιού.

    Στον πίνακα Ο Πίνακας 5.6 δείχνει ορισμένα χαρακτηριστικά των πιο κοινών συστημάτων ελέγχου ταυτότητας προσώπου.

    Πίνακας 5.6. Κύρια χαρακτηριστικά των συστημάτων ελέγχου ταυτότητας προσώπου

    Όνομα προϊόντος

    επίπεδο FRR, %

    ΜΑΚΡΙΑ επίπεδο, %

    Τιμή EER, %

    Τιμή, δολάρια

    Περίπου 100-300 δολάρια, συμπεριλαμβανομένου του κόστους του εξοπλισμού βίντεο

    Πρόγραμμα Σύνδεση TrueFaceεταιρείες Miros Softwareσυγκρίνει την εικόνα από τη βιντεοκάμερα με μια εικόνα αναφοράς που έχει εγγραφεί, για παράδειγμα, σε μια έξυπνη κάρτα. Ο χαμηλός φωτισμός ή το χρώμα του δέρματος δεν αποτελούν εμπόδιο για το πρόγραμμα. Ο αλγόριθμος προσαρμόζεται σε αλλαγές στο χτένισμα, στην παρουσία ή απουσία γυαλιών, στην έκφραση του προσώπου κ.λπ. Το πρόγραμμα αναπτύχθηκε για τον έλεγχο ταυτότητας των χρηστών σε εταιρικά δίκτυα υπολογιστών.

    Πρόγραμμα Υπολογιστής FaceItγια τα Windows 95 Corporation Visionics Corp.σαρώνει μια εικόνα προσώπου σε πραγματικό χρόνο, γεγονός που αυξάνει το κόστος του εξοπλισμού (απαιτείται κάρτα λήψης βίντεο και αυξημένες απαιτήσεις για την απόδοση του υπολογιστή). Το πρόγραμμα είναι ικανό να αναλύει κινούμενα πρόσωπα και μπορεί να τονίσει ένα πρόσωπο σε μια ομάδα ατόμων. Αναφέρεται ότι υπάρχει προστασία από εξαπάτηση του συστήματος με την παρουσίαση φωτογραφίας. Ο χρόνος αναγνώρισης στη λειτουργία "κινούμενη εικόνα" είναι 0,1-0,2 δευτερόλεπτα και στη λειτουργία "στατική εικόνα" - 3 δευτερόλεπτα.

    Συστήματα ελέγχου ταυτότητας που αναλύουν χαρακτηριστικά πρόσωπα, πληρούν σχεδόν όλες τις απαιτήσεις για βιομετρικά συστήματα. Τέτοια BS είναι απλά και εύκολα στη χρήση, έχουν αποδεκτή ταχύτητα λειτουργίας, είναι καλά αποδεκτά από τους χρήστες και είναι φθηνά. Μειονεκτήματα: η ικανότητα παραπλάνησης του συστήματος, η ισχυρή εξάρτηση της ακρίβειας αναγνώρισης από τον φωτισμό.

    Τομείς εφαρμογής: εγκληματολογία, ασφάλεια υπολογιστών.

    Θερμογραφικός χάρτης προσώπου.Η θερμογραφία προσώπου βασίζεται σε έρευνες που δείχνουν ότι οι φλέβες και οι αρτηρίες του προσώπου κάθε ατόμου δημιουργούν έναν μοναδικό χάρτη θερμοκρασίας. Μια ειδική υπέρυθρη κάμερα σαρώνει σταθερές περιοχές του προσώπου. Το αποτέλεσμα της σάρωσης - ένα θερμόγραμμα - είναι ένα μοναδικό χαρακτηριστικό ενός ατόμου. Ακόμη και τα πανομοιότυπα δίδυμα έχουν διαφορετικά θερμογραφικά μοτίβα. Η ακρίβεια του συστήματος δεν επηρεάζεται από την υψηλή θερμοκρασία σώματος, την ψύξη του δέρματος του προσώπου σε παγωμένο καιρό ή τη φυσική γήρανση του ανθρώπινου σώματος. Το θερμόγραμμα διατηρείται μετά από πλαστική χειρουργική και δεν εξαρτάται από το φωτισμό (η ταυτοποίηση μπορεί να πραγματοποιηθεί ακόμα και στο σκοτάδι).

    Εταιρεία Συστήματα Αναγνώρισης Τεχνολογίαςανέπτυξε ένα σύστημα υλικού και λογισμικού για την αναγνώριση ενός ατόμου χρησιμοποιώντας έναν θερμογραφικό χάρτη προσώπου. Το σύστημα έχει πολύ υψηλή αξιοπιστία. Το κύριο μειονέκτημα του συστήματος είναι το πολύ υψηλό κόστος των καμερών υπέρυθρης ακτινοβολίας (ένα σετ για μια επιχείρηση προσφέρεται για $55.000).

    Σχέδιο φλεβών στον καρπό.Το σχέδιο των τενόντων και των αιμοφόρων αγγείων στον καρπό ενός ατόμου είναι ατομικό. Αυτή είναι η βάση της συσκευής ελέγχου ταυτότητας, η οποία σαρώνει την επιφάνεια του καρπού χρησιμοποιώντας υπέρυθρη ακτινοβολία.

    Το πλεονέκτημα της προτεινόμενης τεχνολογίας είναι η αδυναμία τυχαίας ή εκ προθέσεως βλάβης στο σχέδιο των αιμοφόρων αγγείων του καρπού, σε αντίθεση, για παράδειγμα, με το σχέδιο των δακτυλικών αποτυπωμάτων.

    Προς το παρόν, η αξιοπιστία και η πρακτικότητα αυτής της τεχνολογίας δεν έχει αποδειχθεί.

    Σχήμα αυτιού.Έρευνα που δημοσιεύτηκε στην Ευρώπη, τις ΗΠΑ και την Ιαπωνία δείχνει ότι τα αυτιά των ανθρώπων διαφέρουν πολύ ως προς τα μορφολογικά και ανατομικά χαρακτηριστικά. Οι παράμετροι του αυτιού διαμορφώνονται γενικά στην ηλικία των 16-17 ετών. Αν και τα αυτιά συνεχίζουν να αλλάζουν ελαφρώς σε όλη τη ζωή ενός ατόμου, για πρακτικές εφαρμογές αυτή η αλλαγή μπορεί να παραμεληθεί.

    Επί του παρόντος, το πρόβλημα της κληρονομικότητας των χαρακτηριστικών του αυτιού είναι μόνο θεωρητικό.

    Χαρακτηριστικά της φωνής.Η χρήση της τεχνολογίας αναγνώρισης ανθρώπινης φωνής βασίζεται στην ανάλυση χαρακτηριστικών φωνής όπως ηχόχρωμα, φάσμα σήματος, προφορά, επιτονισμός, ένταση ήχου, ταχύτητα ομιλίας, δονήσεις στον λάρυγγα, ρινικοί ήχοι κ.λπ.

    Ανάλογα με το αν είναι απαραίτητη η αναγνώριση (αναγνώριση) ή η πιστοποίηση (επιβεβαίωση) της ταυτότητας, χρησιμοποιούνται διάφορες μέθοδοι αναγνώρισης.

    Υπάρχουν μέθοδοι αναγνώρισης του ομιλητή, τόσο ανάλογα με το περιεχόμενο του λόγου όσο και ανεξάρτητα από αυτό. Σε ορισμένες μεθόδους, η ακρίβεια αναγνώρισης αυξάνεται χρησιμοποιώντας μια προτροπή κειμένου, όπου το άτομο που εξετάζεται επαναλαμβάνει μια φράση που "προφέρεται" από το μηχάνημα.

    Υπάρχει μια λεγόμενη υβριδική μέθοδος ανάλυσης ομιλίας. Χρησιμοποιώντας αυτή τη μέθοδο, είναι δυνατός ο συνδυασμός ακουστικής και γλωσσικής επεξεργασίας (δηλαδή επεξεργασία ήχου και εξαγωγή λέξεων και φράσεων).

    Σε άλλες συνδυασμένες μεθόδους, οι εικόνες του σχήματος του στόματος επεξεργάζονται παράλληλα με την ανάλυση των φωνητικών χαρακτηριστικών. Το φάσμα ισχύος του σήματος χρησιμοποιείται ως χαρακτηριστικά του σήματος ομιλίας και τα χαρακτηριστικά του γεωμετρικού σχήματος του στόματος χρησιμοποιούνται ως πρόσθετες πληροφορίες.

    Το κύριο τεχνικό πρόβλημα στην αναγνώριση φωνής είναι το θορυβώδες σήμα.

    Τα χαρακτηριστικά ορισμένων βιομετρικών συστημάτων φωνητικής πιστοποίησης δίνονται στον Πίνακα 5.7.

    Πίνακας 5.7. Κύρια χαρακτηριστικά των συστημάτων φωνητικής πιστοποίησης

    Όνομα προϊόντος

    επίπεδο FRR, %

    ΜΑΚΡΙΑ επίπεδο, %

    Τιμή EER, %

    Τιμή, δολάρια

    Καθορίζεται από το κόστος του λογισμικού και είναι κατά μέσο όρο $50–200.

    "Κρύσταλλο"

    Texas Instruments

    Συστήματα ελέγχου ταυτότητας φωνήεπιτρέπουν τον έλεγχο ταυτότητας απομακρυσμένων χρηστών που χρησιμοποιούν συμβατικό τηλεφωνικό εξοπλισμό και φθηνές κάρτες ήχου. Ο φωνητικός έλεγχος ταυτότητας έχει αποδειχθεί ότι είναι η καταλληλότερη βιομετρική τεχνολογία για ένα σύστημα πληρωμών. πιστωτικές κάρτεςσχέδιο ΚΑΤΑΡΡΑΚΤΗΣ.

    Το πλεονέκτημα τέτοιων συστημάτων είναι η χαμηλή τιμή του εξοπλισμού (και το απαραίτητο υλικό περιλαμβάνεται στο τυπικό πακέτο των σύγχρονων υπολογιστών). Μειονεκτήματα - χαμηλή ταχύτητα, χαμηλότερη αξιοπιστία σε σύγκριση με τις περισσότερες βιομετρικές μεθόδους. Τα αποτελέσματα του τεστ μπορεί να επηρεαστούν από αμέλεια, τη σωματική και συναισθηματική κατάσταση ενός ατόμου, ασθένεια κ.λπ. (αυτό ισχύει για όλα τα βιομετρικά συστήματα που βασίζονται στην ανάλυση των ψυχολογικών παραμέτρων του σώματος).

    Το πεδίο εφαρμογής της τεχνολογίας είναι η διαχείριση απομακρυσμένης πρόσβασης σε κλειστά συστήματα λογισμικού.

    Χαρακτηριστικά της γραφής.Οι μέθοδοι αναγνώρισης που βασίζονται στα χαρακτηριστικά της γραφής χωρίζονται σε δύο ομάδες: ανάλυση εικόνας μόνο και ανάλυση εικόνας μαζί με ανάλυση της δυναμικής της γραφής.

    Κατά την ανάλυση του χειρόγραφου, εκτελούνται τα ακόλουθα στάδια εργασίας: ανάγνωση και ψηφιοποίηση χαρακτήρων, τμηματοποίηση (κατά τη διαδικασία τμηματοποίησης, εξομάλυνση και εξάλειψη θορύβου), καταστολή θορύβου, αναγνώριση μη προερχόμενων στοιχείων, αναγνώριση και αναγνώριση χαρακτήρων. Αρχικά, επιλέγονται μεμονωμένες γραμμές κειμένου, μετά μεμονωμένοι χαρακτήρες και στο τελευταίο στάδιο, τα χαρακτηριστικά των επιλεγμένων χαρακτήρων.

    Κατά την ανάλυση του χειρογράφου, τα χαρακτηριστικά ενδιαφέροντος είναι όπως η θέση των κουκκίδων πάνω από τους χαρακτήρες, τα ραβδιά κοντά σε χαρακτήρες, τα σημεία στροφής, η θέση των σημείων όπου το στυλό έχει κοπεί από το χαρτί, τα σημεία τομής, οι βρόχοι, τα ευθύγραμμα τμήματα, τα τμήματα, το μήκος και θέση των γραμμών ανάβασης και καθόδου, κ.λπ. Δομικά χαρακτηριστικά πινακίδων όπως τρύπες, κοιλότητες περιγράμματος και τελικά σημεία μπορούν να χρησιμοποιηθούν ως χαρακτηριστικά.

    Κατά την ανάλυση της δυναμικής της γραφής, οι πληροφορίες μπορούν να συλλεχθούν με δύο τρόπους. Πρώτον, μπορεί να χρησιμοποιηθεί ένα στυλό με ένα μέσο ανίχνευσης της δύναμης της πίεσής του στην επιφάνεια. Δεύτερον, πληροφορίες μπορούν να ληφθούν χρησιμοποιώντας μια αισθητήρια πλάκα με ένα μέσο ανίχνευσης της θέσης ενός σημείου στην επιφάνεια της πλάκας. Όταν εμφανίζονται χειρόγραφα σύμβολα στην επιφάνεια, οι δυναμικές δυνάμεις που ασκούνται στην άκρη του κόμβου κατά την εγγραφή και η θέση των γραμμένων συμβόλων σε σχέση με το σημείο αναφοράς καταγράφονται ταυτόχρονα. Επιπλέον, μπορούν να αναλυθούν τέτοια δυναμικά χαρακτηριστικά γραφής όπως η ταχύτητα, η επιτάχυνση, η σειρά διαδρομής κ.λπ.

    Τραπέζι Το 5.8 περιέχει δεδομένα για ορισμένα βιομετρικά συστήματα για τον έλεγχο ταυτότητας ενός ατόμου με χειρόγραφο τρόπο.

    Στυλό SmartPenπου αναπτύχθηκε από την εταιρεία IMEC. Το στυλό είναι ασύρματο και έχει ενσωματωμένο ραδιοπομπό με κρυπτογραφική προστασία. Μπορείτε να υπογράψετε σε απλό χαρτί με στυλό.

    Λαβή που αναπτύχθηκε από την εταιρεία IBM, έχει τρεις πιεζοηλεκτρικούς αισθητήρες: ο ένας μετρά την πίεση κατά μήκος του άξονα του στυλό, οι άλλοι δύο μετρούν την επιτάχυνση. Εκτελούνται περίπου 1000 μετρήσεις παραμέτρων σε 12,5 δευτερόλεπτα.

    Πίνακας 5.8. Κύρια χαρακτηριστικά βιομετρικών συστημάτων για έλεγχο ταυτότητας ανθρώπινου γραφής

    Όνομα προϊόντος

    επίπεδο FRR, %

    ΜΑΚΡΙΑ επίπεδο, %

    Τιμή EER, %

    Τιμή, δολάρια

    Περίπου 100-300 δολάρια.

    "Κρύσταλλο"

    Υπάρχουν γνωστά βιομετρικά συστήματα που αναλύουν έως και 42 στατικές και δυναμικές παραμέτρους υπογραφής.

    Συστήματα ελέγχου ταυτότητας γραφικός χαρακτήραςέχουν σχετικά χαμηλό κόστος. Το μειονέκτημα τέτοιων συστημάτων είναι ότι τα αποτελέσματα της αναγνώρισης μπορεί να επηρεαστούν από τη φυσική και συναισθηματική κατάσταση ενός ατόμου. Τα συστήματα έχουν χαμηλή ταχύτητα λειτουργίας.

    Οι τομείς εφαρμογής αυτών των BS είναι η επαλήθευση υπογραφής και η επαλήθευση ταυτότητας στους τομείς των τραπεζών και των υπολογιστών.

    Δυναμικά χαρακτηριστικά του πληκτρολογίου.Η υπό εξέταση βιομετρική τεχνολογία βασίζεται στα μοναδικά δυναμικά χαρακτηριστικά («χειρόγραφο πληκτρολογίου») κάθε ατόμου.

    Στα συστήματα ελέγχου ταυτότητας, τα δυναμικά χαρακτηριστικά μετρούν τα χρονικά διαστήματα μεταξύ των πληκτρολογήσεων, τη διάρκεια της κράτησής τους και την αμοιβαία επικάλυψη.

    Μια κατά προσέγγιση εκτίμηση των πιθανοτήτων σφαλμάτων του πρώτου και του δεύτερου τύπου για αυτήν τη βιομετρική τεχνολογία είναι FRR=9%, FAR=8%, αντίστοιχα.

    Το μειονέκτημα της βιομετρικής τεχνολογίας έγκειται στο νομικό πεδίο - όταν χρησιμοποιείται λογισμικό που αναλύει το χειρόγραφο του πληκτρολογίου, είναι δυνατός ο κρυφός έλεγχος των εργαζομένων (παρακολούθηση της εργασιακής τους δραστηριότητας στον υπολογιστή). Ένα άλλο μειονέκτημα είναι ότι το σύστημα μπορεί να χρησιμοποιηθεί αποτελεσματικά μόνο από άτομα που έχουν σταθερό χειρόγραφο πληκτρολογίου και αρκετά υψηλή ταχύτητα εισαγωγής.

    Τομέας εφαρμογής: συστήματα ελέγχου πρόσβασης για υπολογιστές και τερματικά.

    Το πρόβλημα της προσωπικής ταυτοποίησης κατά την πρόσβαση διαβαθμισμένη πληροφορίαή το αντικείμενο ήταν πάντα κλειδί. Οι μαγνητικές κάρτες, τα ηλεκτρονικά πάσο, τα κρυπτογραφημένα ραδιοφωνικά μηνύματα μπορούν να πλαστογραφηθούν, τα κλειδιά μπορούν να χαθούν και ακόμη και η εμφάνιση μπορεί να αλλάξει εάν θέλετε. Αλλά μια ολόκληρη σειράΟι βιομετρικές παράμετροι είναι απολύτως μοναδικές για ένα άτομο.

    Πού χρησιμοποιείται η βιομετρική ασφάλεια;


    Τα σύγχρονα βιομετρικά συστήματα παρέχουν υψηλή αξιοπιστία στον έλεγχο ταυτότητας αντικειμένων. Παρέχετε έλεγχο πρόσβασης στις ακόλουθες περιοχές:

    • Μεταφορά και λήψη εμπιστευτικών πληροφοριών προσωπικού ή εμπορικού χαρακτήρα·
    • Εγγραφή και είσοδος στον ηλεκτρονικό χώρο εργασίας.
    • Διενέργεια τραπεζικών εργασιών εξ αποστάσεως.
    • Προστασία των βάσεων δεδομένων και κάθε εμπιστευτικής πληροφορίας σε ηλεκτρονικά μέσα.
    • Συστήματα πρόσβασης για χώρους με περιορισμένη πρόσβαση.

    Το επίπεδο απειλής για την ασφάλεια από τρομοκράτες και εγκληματικά στοιχεία έχει οδηγήσει σε ευρεία χρήσηβιομετρικά συστήματα ασφαλείας και διαχείριση ελέγχου πρόσβασης όχι μόνο σε κυβερνητικούς οργανισμούςή μεγάλες εταιρείες, αλλά και από ιδιώτες. Στην καθημερινή ζωή, τέτοιος εξοπλισμός χρησιμοποιείται ευρύτερα σε συστήματα πρόσβασης και τεχνολογίες ελέγχου όπως « έξυπνο σπίτι».

    Το βιομετρικό σύστημα ασφαλείας περιλαμβάνει

    Τα βιομετρικά χαρακτηριστικά είναι ένας πολύ βολικός τρόπος για τον έλεγχο της ταυτότητας ενός ατόμου, καθώς έχουν υψηλό βαθμό ασφάλειας (δύσκολο να πλαστογραφηθούν) και δεν μπορούν να κλαπούν, να ξεχαστούν ή να χαθούν. Όλες οι σύγχρονες μέθοδοι βιομετρικού ελέγχου ταυτότητας μπορούν να χωριστούν σε δύο κατηγορίες:


    1. Στατιστικός, αυτά περιλαμβάνουν μοναδικά φυσιολογικά χαρακτηριστικά που είναι πάντα παρόντα σε ένα άτομο σε όλη του τη ζωή. Η πιο κοινή παράμετρος είναι ένα δακτυλικό αποτύπωμα.
    2. Δυναμικός– με βάση επίκτητα χαρακτηριστικά συμπεριφοράς. Κατά κανόνα, εκφράζονται με υποσυνείδητες, επαναλαμβανόμενες κινήσεις κατά την αναπαραγωγή οποιασδήποτε διαδικασίας. Οι πιο συνηθισμένες είναι οι γραφολογικές παράμετροι (ατομικότητα της γραφής).

    Στατιστικές μέθοδοι


    ΣΠΟΥΔΑΙΟΣ!Με βάση αυτό, διαπιστώθηκε ότι, σε αντίθεση με την ίριδα, ο αμφιβληστροειδής μπορεί να αλλάξει σημαντικά κατά τη διάρκεια της ζωής ενός ατόμου.

    Σαρωτής αμφιβληστροειδούς, κατασκευής LG


    Δυναμικές Μέθοδοι


    • Μια αρκετά απλή μέθοδος που δεν απαιτεί εξειδικευμένο εξοπλισμό. Συχνά χρησιμοποιείται σε έξυπνα οικιακά συστήματα ως διεπαφή εντολών. Για τη δημιουργία φωνητικών μοτίβων, συχνότητας ή στατιστικές παραμέτρουςφωνές: επιτονισμός, τόνος, διαμόρφωση φωνής κ.λπ. Για να αυξηθεί το επίπεδο ασφάλειας, χρησιμοποιείται ένας συνδυασμός παραμέτρων.

    Το σύστημα έχει έναν αριθμό σημαντικές ελλείψεις, που καθιστούν την ευρεία χρήση του μη πρακτική. Τα κύρια μειονεκτήματα περιλαμβάνουν:

    • Η δυνατότητα των εισβολέων να καταγράφουν έναν φωνητικό κωδικό πρόσβασης χρησιμοποιώντας κατευθυντικό μικρόφωνο.
    • Χαμηλή μεταβλητότητα αναγνώρισης. Η φωνή κάθε ανθρώπου αλλάζει όχι μόνο με την ηλικία, αλλά και λόγω συνθηκών υγείας, υπό την επίδραση της διάθεσης κ.λπ.

    Στα έξυπνα οικιακά συστήματα, συνιστάται η χρήση φωνητικής αναγνώρισης για τον έλεγχο της πρόσβασης σε χώρους με μέσο επίπεδο ασφάλειας ή τον έλεγχο διαφόρων συσκευών: φωτισμός, σύστημα θέρμανσης, έλεγχος κουρτινών και περσίδων κ.λπ.

    • Γραφολογικός έλεγχος ταυτότητας.Με βάση την ανάλυση της γραφής. Βασική παράμετροςείναι μια αντανακλαστική κίνηση του χεριού κατά την υπογραφή ενός εγγράφου. Για τη λήψη πληροφοριών, χρησιμοποιούνται ειδικές γραφίδες που διαθέτουν ευαίσθητους αισθητήρες που καταγράφουν την πίεση στην επιφάνεια. Ανάλογα με το απαιτούμενο επίπεδο προστασίας, μπορούν να συγκριθούν οι ακόλουθες παράμετροι:
    • Πρότυπο υπογραφής— η ίδια η εικόνα ελέγχεται με αυτήν στη μνήμη της συσκευής.
    • Δυναμικές παράμετροι– η ταχύτητα υπογραφής συγκρίνεται με τις διαθέσιμες στατιστικές πληροφορίες.

    ΣΠΟΥΔΑΙΟΣ!Κατά κανόνα, τα σύγχρονα συστήματα ασφαλείας και το ICS χρησιμοποιούν διάφορες μεθόδους αναγνώρισης. Για παράδειγμα, δακτυλικό αποτύπωμα με ταυτόχρονη μέτρηση παραμέτρων χεριού. Αυτή η μέθοδος αυξάνει σημαντικά την αξιοπιστία του συστήματος και αποτρέπει την πιθανότητα παραχάραξης.

    Βίντεο - Πώς να ασφαλίσετε συστήματα βιομετρικής αναγνώρισης;

    Κατασκευαστές συστημάτων ασφάλειας πληροφοριών

    Αυτή τη στιγμή, αρκετές εταιρείες πρωτοστατούν στην αγορά βιομετρικών συστημάτων που μπορεί να αντέξει οικονομικά ο μέσος χρήστης.


    ZK7500 βιομετρικό Αναγνώστης USBΤο δακτυλικό αποτύπωμα χρησιμοποιείται για τον έλεγχο της πρόσβασης σε έναν υπολογιστή

    Η χρήση βιομετρικών συστημάτων στις επιχειρήσεις όχι μόνο θα αυξήσει σημαντικά το επίπεδο ασφάλειας, αλλά θα συμβάλει επίσης στην ενίσχυση της εργασιακής πειθαρχίας σε μια επιχείρηση ή ένα γραφείο. Στην καθημερινή ζωή, οι βιομετρικοί σαρωτές χρησιμοποιούνται πολύ λιγότερο συχνά λόγω του υψηλού κόστους τους, αλλά με την αύξηση της προσφοράς, οι περισσότερες από αυτές τις συσκευές θα γίνουν σύντομα διαθέσιμες στον μέσο χρήστη.



    Συνιστούμε να διαβάσετε

    Κορυφή