это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
2348736
Ознакомительный фрагмент работы:
Введение
В настоящее время информация – это главный продукт производства и главный товар, поэтому безопасности информации уделяется особое внимание.
Безопасность информации – это состояние ее защищенности, при котором обеспечены ее конфиденциальность, доступность и целостность.
Основные источники нарушения безопасности объекта:
аварии и стихийные бедствия;
сбои и отказы технических средств;
ошибки проектирования и разработки компонентов компьютерной системы;
ошибки эксплуатации;
преднамеренные действия нарушителей.
Актуальность темы исследования идентификации человека по сетчатке глаза вызвана актуальностью темы защиты информации.
Объект исследования данной работы – технологии электронной идентификации, а предмет – идентификация человека по сетчатке глаза.
Цель работы – получение концептуального представления о данной технологии идентификации.
Для достижения поставленной цели необходимо решить следующие задачи:
рассмотреть основные понятия (идентификатор, идентификация, биометрическая идентификация, дактилоскопия);
изучить виды идентификации;
исследовать методы идентификации человека по сетчатке глаза.
При подготовке работы использовались нормативно-правовые акты, печатные издания и образовательные Интернет-ресурсы.
1. Виды биометрической идентификации человека
Современные методы защиты информации от преднамеренного доступа включают контроль доступа и учет доступа. К этим методам относятся и методы идентификации пользователей.
Под идентификатором понимается уникальная открытая метка, которая присваивается субъекту для его отличия от прочих субъектов.
Идентификация – это присвоение объекту или субъекту уникального образа, имени или числа. Идентификация позволяет однозначно распознать уникальное имя субъекта.
Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).
Верификация – это сравнение изображения со считывателя с зарегистрированным шаблоном.
Аутентификация выполняется программно: сначала запрашивается пароль пользователя, затем введенная им аутентификационная информация сравнивается с эталоном. В результате сравнения пользователь считается либо опознанным, либо нет.
При регистрации субъект предъявляет свой идентификатор информационной системы (ИС), которая проверит его присутствие в своей базе данных (БД).
Идентификация и установления подлинности объекта своей целью имеют предоставление доступа к информации ограниченного пользования субъекту в том случае, если его идентификатор прошел проверку.
Среди видов идентификации можно назвать:
идентификация при помощи электронных ключей Touch Memory;
идентификация по RFID-меткам с помощью радиосигналов;
идентификация при помощи магнитных карт;
идентификация по штрих-кодам;
статическая и динамическая биометрия.
Методы идентификации, не функционирующие в отрыве от их носителя, обладают наибольшей надежностью. К таким методам относятся биометрические характеристики человека. Современные биометрические технологии позволяют идентифицировать человека не только по физиологическим, но и по психологическим признакам.
Биометрическая идентификация – это преобразование совокупности примеров биометрических образов человека для описания их стационарной и случайной составляющих.
Стоит отметить, что идентификация и установление подлинности личности производятся по внешнему виду человека, отпечаткам пальцев рук, очертаниям ладоней, тембру голоса, почерку/подписи, сетчатка глаза и других элементов, имеющих индивидуальный характер и сохраняющихся на протяжении всей жизни.
К биометрическим характеристикам относятся:
физиологические характеристики: отпечатки пальцев рук, форма кисти, форма лица, сетчатка и радужная оболочка глаза, биологическая активность сердца;
поведенческие характеристики: тембр голоса, подпись, рукописный и клавиатурный почерк.
Работа биометрических систем опирается на считывание определенным регистрирующим устройством (сканером или камерой) опознаваемого, необработанного изображения или записью физиологических или поведенческих характеристик, образующих эталонный идентификатор пользователя (ЭИП). Образец нельзя восстановить из эталона. При проверке биометрической идентификации снятая биометрическая характеристика будет сравниваться с эталоном.
Отмечу, что некоторые несовершенные биометрические системы подвержены отказам, вследствие чего допускается несанкционированный доступ.
Чтобы установить подлинность личности нужно, чтобы совпал образ в БД биометрической системы и образ, считанный с личности пользователя.
Важно, что системы идентификации и установления подлинности личности, применяющие антропометрические и физиологические данные человека, не отвечают требованию конфиденциальности. Так как биометрические данные хранятся на физических носителях и выступают в роли ключа к защищаемой информации, который может быть скомпрометирован.
В настоящее время наиболее перспективными направлением развития биометрических методов идентификации является идентификация вен рук человека и система проверки голоса.
2. Аутентификация человека по сетчатке глаза
Аутентификация по сетчатке глаза начала применяться еще в середине прошлого века в процессе изучения и определения уникальности рисунка кровеносных сосудов глазного дна. В 1935 году Саймоном и Голдштейном была доказана уникальность дерева кровеносных сосудов глазного дна человека.
Для аутентификации человека по сетчатке глаза необходимо просканировать внутреннюю оболочку глазного яблока. При этом к кровеносным сосудам задней стенки глаза через зрачок посылают низкоинтенсивные инфракрасные световые лучи. Сигнал отображает несколько сотен характерных точек, записываемых в шаблон. Исследования сетчатки включают анализ более 500 характеристик.
При сканировании человеку необходимо максимально приблизить к сканеру лицо на расстояние 1,5 см, зафиксировать его в одном положении и направить взгляд на специальную метку дисплея сканера в течение 1 минуты. После сканирования биометрическая система сравнивает полученный образец с установленным шаблоном.
Малая мощность излучающей лампы в 7 мВт и длина волны – 890 нМ, близкая к ИК спектру, не оказывает негативного воздействия на человека. Ошибки метода могут быть вызваны отклонениями головы испытуемого от эталонного и неверной фокусировкой взгляда на удаленном источнике света.
Стоит отметить, что кроме сосудов сетчатка содержит элементы зрительного нерва и слепое пятно, но геометрия этих элементов с течением времени может изменяться.
Сканеры сетчатки глаза имеют большие габариты и цену по сравнению со сканерами отпечатков пальцев. Считается, что надежность данного вида аутентификации превосходит надежность дактилоскопии. Этот метод используется для лиц, не имеющих серьезные глазные заболевания.
В качестве примера можно представить камеру с сенсорами фирмы EyeDentify's, которая с расстояния менее 3 см измеряет свойства сетчатки глаза. Считыватель ICAM 2001 имеет время регистрации менее 1 минуты, время распознавания при сравнении с базой эталонов в 1 500 человек — менее 5 секунд, среднюю пропускную способность 4-7 секунд.
Данный метод установления личности высокоэффективный, он применяется на правительственных и военных объектах.
Однако такой метод имеет и недостатки: неудобство для пользователя (длительное сканирование, реакция на вспышку света), неприемлем для аутентификации большого количества людей, дороговизна.
Капиллярный рисунок сетчатки уникален, поэтому вероятность ошибки очень низкая. Однако специалисты отметили не безупречность данного метода, вызванную возрастными изменениями сетчатки глаза.
Нестабильность узоров сосудов в белке глаза человека вызвана увеличенным кровонаполнением сосудов в белках глаза. Видимых сосудов может стать больше из-за усталости или механического давления на глаза. Кроме того, на узор сосудов влияют и инфекционные заболевания.
Некоторые компании-производители мобильных гаджетов используют в своих устройствах комбинированную технологию идентификации по сетчатке и радужке глаза.3. Алгоритмы аутентификации по сетчатке глаза
Главная проблема аутентификации по сетчатки глаза ошибки, вызванные движением головы или глаз во время сканирования. Такие движения могут привести к смещению, вращению и масштабированию относительно образца из БД. Влияние изменения масштаба на сравнение сетчаток не так критично. Основным требованием к алгоритму является устойчивость к вращению и смещению сетчатки.
Алгоритмы аутентификации по сетчатке глаза подразделяются на следующие типы:
использующие алгоритмы сегментации для извлечения признаков (алгоритм, основанный на методе фазовой корреляции; алгоритм, основанный на поиске точек разветвления);
извлекающие признаки непосредственно с изображения сетчатки (алгоритм, использующий углы Харриса).
Суть алгоритма, основанного на методе фазовой корреляции, заключается в том, что оцениваются смещение и вращение одного изображения относительно другого. Затем изображения выравниваются и вычисляется показатель их схожести.
Недостатки данного алгоритма: наличие небольших шумов, часть сосудов может присутствовать на одном изображении и отсутствовать на другом. Для устранения недостатков применяется несколько итераций данного алгоритма, на каждой итерации изображения выравниваются, затем вычисляется их показатель схожести, находится максимальный показатель схожести, который и будет являться результатом сравнения.
Алгоритм, использующий углы Харриса, не требует сегментации сосудов, поскольку может определять признаки не только на бинарном изображении. Сначала изображения выравниваются при помощи метода фазовой корреляции, а затем на изображениях ищутся углы Харриса.
Алгоритм, основанный на поиске точек разветвления, ищет точки разветвления у системы кровеносных сосудов. При этом он более специализирован на поиске точек бифуркации и пересечения, он намного более устойчив к шумам, однако может работать только на бинарных изображениях.
Аутентификация по сетчатке действительно имеет точные результаты. Алгоритм, основанный на методе фазовой корреляции, обладает повышенной точностью.
Недостаток алгоритма поиска углов Харриса заключается в том, что при одном и том же пороговом значении для отсева точек, количество найденных точек может оказаться либо слишком большим либо слишком малым.
Алгоритм, основанный на поиске точек разветвления, требует гораздо меньше вычислительных ресурсов по сравнению с алгоритмом, основанном на методе фазовой корреляции. Кроме того, существуют возможности для его усложнения в целях сведения к минимуму вероятности взлома системы.
Заключение
Обеспечение информационной безопасности достаточно популярная проблема, которой способствует ряд факторов:
применение новейших и высоко-сложных информационных технологий в своей деятельности;
высокая уязвимость инфраструктуры из-за сложности используемых систем;
стремительно развивающийся технический прогресс, в том числе и в развитии технических средств разведывательного назначения;
быстрые темпы увеличения объемов обрабатываемой информации и как следствие, недостаточно проработанная система защиты информации;
многообразие информационно-управляющих систем;
многообразие способов доступа к информационным ресурсам;
разнообразие форм носителей информации (как физических, так и облачных);
увеличение конкуренции в области предоставления информационных услуг и как следствие, информационный шпионаж;
увеличение информационных потребностей и многое другое.
Отмечу, что системы биометрической аутентификации внедряются для обеспечения контроля посещаемости, упрощения процедуры оплаты, учета рабочего времени.
Однако аутентификация человека по сетчатке глаза используется редко в коммерческом секторе из-за сложности в психологическом восприятии этого метода и технических особенностей.
В целом биометрические устройства идентификации человека обладают высоким уровнем безопасности.
Можно сделать вывод, что поставленные задачи решены, а цель достигнута.
Список литературы
Нормативные акты
ГОСТ Р 52633.0-2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.
Печатные издания
Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. Учеб. пособие. -3-е изд. Изд.: «ИНФРА-М», 2017.
Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: Учебное пособие. Изд.: «СПбГУ ИТМО», 2013.
Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. Изд.: «Нева», 2013.
Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. Изд.: «ИНФРА-М», 2014.
Интернет-ресурсы
Современные технологии защиты информации // НОУ «Интуит». URL: https://www.intuit.ru/studies/courses/1162/285/lecture/7164?page=2Идентификация по глазу // ИТЦ Техноком. URL: https://txcom.ru/identifikatsiya-po-glazu
Методы аутентификации по сетчатке глаза // Хабр. URL: https://habr.com/ru/post/261309/
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Выполнить 2 контрольные работы по Информационные технологии и сети в нефтегазовой отрасли. М-07765
Контрольная, Информационные технологии
Срок сдачи к 12 дек.
Архитектура и организация конфигурации памяти вычислительной системы
Лабораторная, Архитектура средств вычислительной техники
Срок сдачи к 12 дек.
Организации профилактики травматизма в спортивных секциях в общеобразовательной школе
Курсовая, профилактики травматизма, медицина
Срок сдачи к 5 дек.
краткая характеристика сбербанка анализ тарифов РКО
Отчет по практике, дистанционное банковское обслуживание
Срок сдачи к 5 дек.
Исследование методов получения случайных чисел с заданным законом распределения
Лабораторная, Моделирование, математика
Срок сдачи к 10 дек.
Проектирование заготовок, получаемых литьем в песчано-глинистые формы
Лабораторная, основы технологии машиностроения
Срок сдачи к 14 дек.
Вам необходимо выбрать модель медиастратегии
Другое, Медиапланирование, реклама, маркетинг
Срок сдачи к 7 дек.
Ответить на задания
Решение задач, Цифровизация процессов управления, информатика, программирование
Срок сдачи к 20 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Информационные технологии
Срок сдачи к 11 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Геология
Срок сдачи к 11 дек.
Разработка веб-информационной системы для автоматизации складских операций компании Hoff
Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления
Срок сдачи к 1 мар.
Нужно решить задание по информатике и математическому анализу (скрин...
Решение задач, Информатика
Срок сдачи к 5 дек.
Заполните форму и узнайте цену на индивидуальную работу!