Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Виды биометрической идентификации человека

Тип Реферат
Предмет Информационные системы и технологии

ID (номер) заказа
2348736

200 руб.

Просмотров
888
Размер файла
45.75 Кб
Поделиться

Ознакомительный фрагмент работы:

Введение
В настоящее время информация – это главный продукт производства и главный товар, поэтому безопасности информации уделяется особое внимание.
Безопасность информации – это состояние ее защищенности, при котором обеспечены ее конфиденциальность, доступность и целостность.
Основные источники нарушения безопасности объекта:
аварии и стихийные бедствия; 
сбои и отказы технических средств;
ошибки проектирования и разработки компонентов компьютерной системы;
ошибки эксплуатации;
преднамеренные действия нарушителей.
Актуальность темы исследования идентификации человека по сетчатке глаза вызвана актуальностью темы защиты информации.
Объект исследования данной работы – технологии электронной идентификации, а предмет – идентификация человека по сетчатке глаза.
Цель работы – получение концептуального представления о данной технологии идентификации.
Для достижения поставленной цели необходимо решить следующие задачи:
рассмотреть основные понятия (идентификатор, идентификация, биометрическая идентификация, дактилоскопия);
изучить виды идентификации;
исследовать методы идентификации человека по сетчатке глаза.
При подготовке работы использовались нормативно-правовые акты, печатные издания и образовательные Интернет-ресурсы.
1. Виды биометрической идентификации человека
Современные методы защиты информации от преднамеренного доступа включают контроль доступа и учет доступа. К этим методам относятся и методы идентификации пользователей.
Под идентификатором понимается уникальная открытая метка, которая присваивается субъекту для его отличия от прочих субъектов.
Идентификация  – это присвоение объекту или субъекту уникального образа, имени или числа. Идентификация позволяет однозначно распознать уникальное имя субъекта.
Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).
Верификация  – это сравнение изображения со считывателя с зарегистрированным шаблоном.
Аутентификация выполняется программно: сначала запрашивается пароль пользователя, затем введенная им аутентификационная информация сравнивается с эталоном. В результате сравнения пользователь считается либо опознанным, либо нет.
При регистрации субъект предъявляет свой идентификатор информационной системы (ИС), которая проверит его присутствие в своей базе данных (БД).
Идентификация  и установления подлинности объекта своей целью имеют предоставление доступа к информации ограниченного пользования субъекту в том случае, если его идентификатор прошел проверку.
Среди видов идентификации можно назвать:
идентификация при помощи электронных ключей Touch Memory;
идентификация по RFID-меткам с помощью радиосигналов;
идентификация при помощи магнитных карт;
идентификация по штрих-кодам;
статическая и динамическая биометрия.
Методы идентификации, не функционирующие в отрыве от их носителя, обладают наибольшей надежностью. К таким методам относятся биометрические характеристики человека. Современные биометрические технологии позволяют идентифицировать человека не только по физиологическим, но и по психологическим признакам.
Биометрическая идентификация – это преобразование совокупности примеров биометрических образов человека для описания их стационарной и случайной составляющих.
Стоит отметить, что идентификация и установление подлинности личности производятся по внешнему виду человека,  отпечаткам пальцев рук, очертаниям ладоней, тембру голоса, почерку/подписи, сетчатка глаза и других элементов, имеющих индивидуальный характер и сохраняющихся на протяжении всей жизни.
К биометрическим характеристикам относятся:
физиологические характеристики: отпечатки пальцев рук, форма кисти, форма лица, сетчатка и радужная оболочка глаза, биологическая активность сердца;
поведенческие характеристики: тембр голоса, подпись, рукописный и клавиатурный почерк.
Работа биометрических систем опирается на считывание определенным регистрирующим устройством (сканером или камерой) опознаваемого, необработанного изображения или записью физиологических или поведенческих характеристик, образующих эталонный идентификатор пользователя (ЭИП). Образец нельзя восстановить из эталона. При проверке биометрической идентификации снятая биометрическая характеристика будет сравниваться с эталоном.
Отмечу, что некоторые несовершенные биометрические системы подвержены отказам, вследствие чего допускается несанкционированный доступ.
Чтобы установить подлинность личности нужно, чтобы совпал образ в БД биометрической системы и образ, считанный с личности пользователя.
Важно, что системы идентификации и установления подлинности личности, применяющие антропометрические и физиологические данные человека, не отвечают требованию конфиденциальности. Так как биометрические данные хранятся на физических носителях и выступают в роли ключа к защищаемой информации, который может быть скомпрометирован.
В настоящее время наиболее перспективными направлением развития биометрических методов идентификации является идентификация вен рук человека и система проверки голоса.
2. Аутентификация человека по сетчатке глаза
Аутентификация по сетчатке глаза начала применяться еще в середине прошлого века в процессе изучения и определения уникальности рисунка кровеносных сосудов глазного дна. В 1935 году Саймоном и Голдштейном была доказана уникальность дерева кровеносных сосудов глазного дна человека.
Для аутентификации человека по сетчатке глаза необходимо просканировать внутреннюю оболочку глазного яблока. При этом к кровеносным сосудам задней стенки глаза через зрачок посылают низкоинтенсивные инфракрасные световые лучи. Сигнал отображает несколько сотен характерных точек, записываемых в шаблон. Исследования сетчатки включают анализ более 500 характеристик. 
При сканировании человеку необходимо максимально приблизить к сканеру лицо на расстояние 1,5 см, зафиксировать его в одном положении и направить взгляд на специальную метку дисплея сканера в течение 1 минуты. После сканирования биометрическая система сравнивает полученный образец с установленным шаблоном.
Малая мощность излучающей лампы в 7 мВт и длина волны – 890 нМ, близкая к ИК спектру, не оказывает негативного воздействия на человека. Ошибки метода могут быть вызваны отклонениями головы испытуемого от эталонного и неверной фокусировкой взгляда на удаленном источнике света.
Стоит отметить, что кроме сосудов сетчатка содержит элементы зрительного нерва и слепое пятно, но геометрия этих элементов с течением времени может изменяться.
Сканеры сетчатки глаза имеют большие габариты и цену по сравнению со сканерами отпечатков пальцев. Считается, что надежность данного вида аутентификации превосходит надежность дактилоскопии. Этот метод используется для лиц, не имеющих серьезные глазные заболевания.
В качестве примера можно представить камеру с сенсорами фирмы EyeDentify's, которая с расстояния менее 3 см измеряет свойства сетчатки глаза. Считыватель ICAM 2001 имеет время регистрации менее 1 минуты, время распознавания при сравнении с базой эталонов в 1 500 человек — менее 5 секунд, среднюю пропускную способность 4-7 секунд.
Данный метод установления личности высокоэффективный, он применяется на правительственных и военных объектах.
Однако такой метод имеет и недостатки: неудобство для пользователя (длительное сканирование, реакция на вспышку света), неприемлем для аутентификации большого количества людей, дороговизна.
Капиллярный рисунок сетчатки уникален, поэтому вероятность ошибки очень низкая. Однако специалисты отметили не безупречность данного метода, вызванную возрастными изменениями сетчатки глаза.
Нестабильность узоров сосудов в белке глаза человека вызвана увеличенным кровонаполнением сосудов в белках глаза. Видимых сосудов может стать больше из-за усталости или механического давления на глаза. Кроме того, на узор сосудов влияют и инфекционные заболевания.
Некоторые компании-производители мобильных гаджетов используют в своих устройствах комбинированную технологию идентификации по сетчатке и радужке глаза.3. Алгоритмы аутентификации по сетчатке глаза
Главная проблема аутентификации по сетчатки глаза ошибки, вызванные движением головы или глаз во время сканирования. Такие движения могут привести к смещению, вращению и масштабированию относительно образца из БД. Влияние изменения масштаба на сравнение сетчаток не так критично. Основным требованием к алгоритму является устойчивость к вращению и смещению сетчатки. 
Алгоритмы аутентификации по сетчатке глаза подразделяются на следующие типы:
использующие алгоритмы сегментации для извлечения признаков (алгоритм, основанный на методе фазовой корреляции; алгоритм, основанный на поиске точек разветвления);
извлекающие признаки непосредственно с изображения сетчатки (алгоритм, использующий углы Харриса).
Суть алгоритма, основанного на методе фазовой корреляции, заключается в том, что оцениваются смещение и вращение одного изображения относительно другого. Затем изображения выравниваются и вычисляется показатель их схожести.
Недостатки данного алгоритма: наличие небольших шумов, часть сосудов может присутствовать на одном изображении и отсутствовать на другом. Для устранения недостатков применяется несколько итераций данного алгоритма, на каждой итерации изображения выравниваются, затем вычисляется их показатель схожести, находится максимальный показатель схожести, который и будет являться результатом сравнения.
Алгоритм, использующий углы Харриса, не требует сегментации сосудов, поскольку может определять признаки не только на бинарном изображении. Сначала изображения выравниваются при помощи метода фазовой корреляции, а затем на изображениях ищутся углы Харриса.
Алгоритм, основанный на поиске точек разветвления, ищет точки разветвления у системы кровеносных сосудов. При этом он более специализирован на поиске точек бифуркации и пересечения, он намного более устойчив к шумам, однако может работать только на бинарных изображениях.
Аутентификация по сетчатке действительно имеет точные результаты. Алгоритм, основанный на методе фазовой корреляции, обладает повышенной точностью.
Недостаток алгоритма поиска углов Харриса заключается в том, что при одном и том же пороговом значении для отсева точек, количество найденных точек может оказаться либо слишком большим либо слишком малым.
Алгоритм, основанный на поиске точек разветвления, требует гораздо меньше вычислительных ресурсов по сравнению с алгоритмом, основанном на методе фазовой корреляции. Кроме того, существуют возможности для его усложнения в целях сведения к минимуму вероятности взлома системы.
Заключение
Обеспечение информационной безопасности достаточно популярная проблема, которой способствует ряд факторов:
применение новейших и высоко-сложных информационных технологий в своей деятельности;
высокая уязвимость инфраструктуры из-за сложности используемых систем;
стремительно развивающийся технический прогресс, в том числе и в развитии технических средств разведывательного назначения;
быстрые темпы увеличения объемов обрабатываемой информации и как следствие, недостаточно проработанная система защиты информации;
многообразие информационно-управляющих систем;
многообразие способов доступа к информационным ресурсам;
разнообразие форм носителей информации (как физических, так и облачных);
увеличение конкуренции в области предоставления информационных услуг и как следствие, информационный шпионаж;
увеличение информационных потребностей и многое другое.
Отмечу, что системы биометрической аутентификации внедряются для обеспечения контроля посещаемости, упрощения процедуры оплаты, учета рабочего времени.
Однако аутентификация человека по сетчатке глаза используется редко в коммерческом секторе из-за сложности в психологическом восприятии этого метода и технических особенностей.
В целом биометрические устройства идентификации человека обладают высоким уровнем безопасности.
Можно сделать вывод, что поставленные задачи решены, а цель достигнута.
Список литературы
Нормативные акты
ГОСТ Р 52633.0-2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.
Печатные издания
Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. Учеб. пособие. -3-е изд. Изд.: «ИНФРА-М», 2017.
Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: Учебное пособие. Изд.: «СПбГУ ИТМО», 2013.
Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. Изд.: «Нева», 2013.
Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. Изд.: «ИНФРА-М», 2014.
Интернет-ресурсы
Современные технологии защиты информации // НОУ «Интуит». URL: https://www.intuit.ru/studies/courses/1162/285/lecture/7164?page=2Идентификация по глазу // ИТЦ Техноком. URL: https://txcom.ru/identifikatsiya-po-glazu
Методы аутентификации по сетчатке глаза // Хабр. URL: https://habr.com/ru/post/261309/


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Тгу им. Г. Р. Державина
Реферат сделан досрочно, преподавателю понравилось, я тоже в восторге. Спасибо Татьяне за ...
star star star star star
РЭУ им.Плеханово
Альберт хороший исполнитель, сделал реферат очень быстро, вечером заказала, утром уже все ...
star star star star star
ФЭК
Маринаааа, спасибо вам огромное! Вы профессионал своего дела! Рекомендую всем ✌🏽😎
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Подогнать готовую курсовую под СТО

Курсовая, не знаю

Срок сдачи к 7 дек.

только что
только что

Выполнить задания

Другое, Товароведение

Срок сдачи к 6 дек.

1 минуту назад

Архитектура и организация конфигурации памяти вычислительной системы

Лабораторная, Архитектура средств вычислительной техники

Срок сдачи к 12 дек.

1 минуту назад

Организации профилактики травматизма в спортивных секциях в общеобразовательной школе

Курсовая, профилактики травматизма, медицина

Срок сдачи к 5 дек.

2 минуты назад

краткая характеристика сбербанка анализ тарифов РКО

Отчет по практике, дистанционное банковское обслуживание

Срок сдачи к 5 дек.

2 минуты назад

Исследование методов получения случайных чисел с заданным законом распределения

Лабораторная, Моделирование, математика

Срок сдачи к 10 дек.

4 минуты назад

Проектирование заготовок, получаемых литьем в песчано-глинистые формы

Лабораторная, основы технологии машиностроения

Срок сдачи к 14 дек.

4 минуты назад

2504

Презентация, ММУ одна

Срок сдачи к 7 дек.

6 минут назад

выполнить 3 задачи

Контрольная, Сопротивление материалов

Срок сдачи к 11 дек.

6 минут назад

Вам необходимо выбрать модель медиастратегии

Другое, Медиапланирование, реклама, маркетинг

Срок сдачи к 7 дек.

7 минут назад

Ответить на задания

Решение задач, Цифровизация процессов управления, информатика, программирование

Срок сдачи к 20 дек.

7 минут назад
8 минут назад

Все на фото

Курсовая, Землеустройство

Срок сдачи к 12 дек.

9 минут назад

Разработка веб-информационной системы для автоматизации складских операций компании Hoff

Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления

Срок сдачи к 1 мар.

10 минут назад
11 минут назад

перевод текста, выполнение упражнений

Перевод с ин. языка, Немецкий язык

Срок сдачи к 7 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.