Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Системы идентификации по ладони рукиСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
СКД на основе анализа геометрической форме ладони. Данный тип СКД осуществляет контроль доступа на основе распознавания отпечатка руки. Для этого используются сканеры формы ладони, обычно устанавливаемые на стенах. Устройство оснащено специальным программным обеспечением, которое позволяет производить поиск в базе данных известных отпечатков с большой скоростью и надежностью. Системы ориентированы на корпоративные структуры и государственные организации. Во всем мире насчитывается множество пользователей этой системы. СКД на основе считывания структуры кровеносных сосудов руки. В основе подобных устройств (например ВК-300S фирмыBK SYSTEMS) лежит технология распознавания системы кровеносных сосудов руки, которая уникальна у каждого человека. Особенностью прибора является то, что оно сканирует структуру кровеносных сосудов руки, а не поверхность пальца. В этом случае деформация поверхности, сухость, влажность или загрязненность рук никак не влияют на результаты распознавания. Специальный инфракрасный датчик сканирует руку и определяет структуру сети кровеносных сосудов. Затем система распознавания обрабатывает полученное изображение. ВК-300S может работать как самостоятельное устройство, а также в сети под управлением ВК-сервера. ВК-сервер поддерживает не только устройства серии ВК, но и множество других охранных устройств. Системы идентификации по голосу Несмотря на присущие технологии недостатки, наиболее популярными приложениями технологии распознавания голоса, скорее всего, станут системы доступа к защищенным данным по телефонным линиям. Распознавание голоса уже применяется вместо набора номера в определенных системах Sprint. Такой вид распознавания голоса связан (и отличается) от распознавания речи. В то время как технология распознавания речи интерпретирует то, что говорит абонент, технология распознавания абонента подтверждает личность говорящего. Системы распознавания говорящего можно разделить на два основных типа: зависимые от текста и не зависимые от текста. При зависимом от текста распознавании говорящий должен произнести предопределенную фразу. Эта методика совершенствует эффективность распознавания, но требует помощи от пользователя. При не зависимом от текста распознавании говорящий не должен произносить предопределенную фразу и не должен «помогать» или даже знать о существовании системы распознавания. Технологии распознавания говорящего имеют некоторые ограничения. Различные люди могут говорить похожими голосами, а голос любого человека может меняться со временем в зависимости от самочувствия, эмоционального состояния и возраста. Более того, разница в модификации телефонных аппаратов и качество телефонных соединений могут серьезно усложнить распознавание. Системы идентификации по лицу Данный тип СКД является одним из наиболее доступных из-за дешевизны, поскольку большинство современных компьютеров имеют видеокамеры. Системы данного класса применяются при удаленной идентификации в телекоммуникационных сетях. Однако, большая часть алгоритмов распознавания черт лица чувствительна к колебаниям в освещении, вызванным изменением интенсивности солнечного света в течение дня. Изменение положения лица также может повлиять на узнаваемость. Различие в положении в 15% между запрашиваемым изображением и изображением, которое находиться в базе данных, напрямую сказывается на эффективности. При различии в 45градусов, распознавание становится неэффективным. Примеры устройств: FaceIt (фирма Visionics) — одна из лучших в мире программ, которая позволяет распознавать лицо. Она находит промышленное применение в целом ряде приложений. Технология успешно реализована не только на рабочих станциях, но и на мобильных компьютерах, поскольку появилась технология FaceIt для Pocket PC. SPIRIT FaceMe - решает задачи верификации и идентификации человека на основе анализа структуры его лица. Для успешной работы необходимо затратить менее минуты для регистрации вашего лица. Основные характеристики: -детектирование и распознавание лица в реальном времени; -быстродействие — до 17 fps; -максимальное время распознавания — 1с; вероятность пропуска чужого (ложное срабатывание) на одинарное предъявление — до 10-4; -вероятность отказа в пропуске авторизованного пользователя на одинарное предъявление — до 0,3. Программа One-on-One, используя камеру, распознает лица и обеспечивает «ненавязчивый» контроль над пользователем. При инсталляции системы пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры One-on-One создаст цифровую подпись, связанную с изображением вашего лица. При дальнейшем использовании системы она будет проверять, совпадает ли изображение лица пользователя с хранящимся в базе. Наличие косметики не влияет на работу системы распознавания, которая распознает людей даже в тех случаях, когда они решили отказаться от использования очков. One-on-One не сохраняет изображение лица. Поэтому компьютерный взломщик не может реконструировать изображение по учетной записи в базе данных. Цифровая подпись, или персональный идентификационный вектор (ПИВ), связанный с изображением лица, состоит из 96 байт. Его можно с легкостью сохранить на смарт-карте или в базе данных. Время распознавания лица — меньше одной секунды. Системы идентификации по динамике рукописной подписи СКД данного класса учитывают интенсивность каждого усилия подписывающегося, частотные характеристики написания каждого элемента подписи и начертания подписи в целом. Примеры устройств: Sign-it (фирма Communication Intelligence Corporation (CIC)— это программа, которая распознает подпись человека и генерирует цифровой аналог подписи. Пользователь Sign-it может поставить цифровую подпись на любой документ или закрыть доступ к своим данным. Ключом к закрытой информации будет служить цифровая подпись. Sign-it применяется в системах электронного документооборота в случаях, когда необходимо подтверждать передаваемую информацию: судебные процессы, финансовые документы, описание проектов, чертежи и др. Особенности системы Sign-it: -гибкость: защита любых типов документов; -надежность: система не хранит копии подписи пользователя и использует лучшие алгоритмы шифрования; -аудит: отслеживание истории изменения документа, имени, даты, времени и др. eSign — это программа для идентификации подписи, использующая специальную цифровую ручку и электронный блокнот для регистрации подписи. В процессе регистрации eSign запоминает не только само изображение подписи, но и динамику движения пера. eSign анализирует целый ряд параметров: -отпечаток подписи; -вектор направления; -данные о расположении цифровой ручки; -динамика движения руки; -ускорение; -скорость; -сила нажатия ручки; -различные временные факторы. Системы идентификации по биомеханическим характеристикам "клавиатурного почерка" Данные системы основываются на различии временных и динамических характеристик нажатия и отпускания клавиш при наборе текста на клавиатуре существенно различаются у разных пользователей. Этот динамический ритм набора ("клавиатурный почерк") позволяет построить достаточно надежные средства идентификации. Следует отметить, что применение биометрических параметров при идентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности в виде стандартов. Поэтому применение систем биометрической идентификации допускается только в системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну.
Исполняющие подсистемы СКД К исполняющим подсистемам СКД применительно к компонентам КС относятся электронные замки (состоящие из устройств и ПО). На электронные замки возлагается выполнение следующих защитных функций: -идентификация и аутентификация пользователей с помощью УВИП; -блокировка загрузки операционной системы с внешних съемных носителей; -контроль целостности программной среды компьютера; -регистрация действий пользователей и программ. Конструктивно электронные замки выполняются в виде плат расширения, устанавливаемых в разъемы системных шин PCI или ISA. Свои основные функции электронные замки реализуют до загрузки операционной системы компьютера. Для этого в составе каждого изделия имеется собственная память EEPROM, дополняющая базовую систему ввода-вывода BIOS компьютера. При включении компьютера выполняется копирование содержимого EEPROM замка в так называемую теневую область (Shadow Memory) оперативной памяти компьютера, с которой и ведется дальнейшая работа. Пример: электронный замок «Соболь». ИЭ «Соболь», разработанный и поставляемый ЗАО НИП «Информзащита» (рис. 27), обеспечивает выполнение следующих функций защиты: -идентификацию и аутентификацию пользователей; -контроль целостности файлов и физических секторов жесткого диска; -блокировку загрузки ОС с дискеты и CD-ROM; -блокировку входа в систему зарегистрированного пользователя при превышении им заданного количества неудачных попыток входа; -регистрация событий, имеющих отношение к безопасности системы. Идентификация пользователей производится по индивидуальному ключу в виде «таблетки» Touch Memory, имеющей память до 64 Кбайт, а аутентификация — по паролю длиной до 16 символов. Контроль целостности предназначен для того, чтобы убедиться, что программы и файлы пользователя и особенно системные файлы ОС не были модифицированы злоумышленником или введенной им программной закладкой. Для этого в первую очередь в работу вступает разборщик файловой системы ОС: расчет эталонных значений и их контроль при загрузке реализован в «Соболе» на аппаратном уровне. Возможность блокировки загрузки ОС с дискет в обход системы защиты позволяет использовать “Соболь” в комбинации с системой SecretNet, обладающей, интеллектуальными способностями по разграничению полномочий пользователей. Рис. 27. Состав комплекта ЭЗ "Соболь" На платах электронных замков размещаются микросхемы энергонезависимой памяти, перепрограммируемая логическая матрица, встроенный датчик случайных чисел, реле аппаратной блокировки устройств. При каждом включении компьютера автоматически проверяется работоспособность датчика случайных чисел.
|
||||
Последнее изменение этой страницы: 2016-04-26; просмотров: 515; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.239.235 (0.01 с.) |