Биометрические системы защиты. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики.

Презентация:



Advertisements
Похожие презентации
Биометрические системы безопасности Работу выполнила ученица 11 класса Поршнева Карина.
Advertisements

Выполнил студент группы 2 – ССК – 11 – 12. Михайлов М.М.
Биометрические системы защиты Вопросы: Дайте определение понятию Защита информации. Что такое несанкционированный доступ? Как защищается информация.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
Информатика, 11 класс. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. Вход по паролю.
Тема: Защита от несанкционированного доступа к информации Защита с использованием паролей Защита с использованием паролей Биометрические системы защиты.
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Вход по паролю может быть установлен.
Шинкаренко Евгений Александрович МОУ Гимназия 2 г.Черняховск Калининградская область.
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
Защита от несанкционированно го доступа к информации Обучающая презентация для учащихся 11 класса.
Биометрические пароли Тема лекции. ОСНОВНЫЕ ПРОБЛЕМЫ вероятностный характер производимой биометрическими устройствами идентификации вероятностный характер.
Компания «1С:Автоматизация» представляет новое программное решение 1С:Автоматизация. Управление рабочим временем 8.0 (ред.1.0)
Биометрические технологии. Биометрические технологии - - основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут.
биометрические системы защиты
Тема урока:. Несанкционированный доступ к информации доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т.
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
Защита курсового проекта на тему: « Защита курсового проекта на тему: «Сравнительный анализ методов аутентификации пользователей» Работу выполнила: Студентка.
Транксрипт:

Биометрические системы защиты. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

Биометрия (англ. Biometrics) технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.).англ.технологияфизиологическиеотпечатки пальцеврадужная оболочка глаза Основные сведения Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров. Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, сетчатка глаза и т. п. Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

К биометрическим системам защиты информации относятся системы идентификации: 1.по отпечаткам пальцев; Системы идентификации Этот метод является самым старым и распространенным среди способов идентификации, использующих физиологические особенности организма. Применяется во всех странах органами охраны правопорядка для идентификации преступников. Правда, уже более чем в 30 государствах полиция использует компьютерные системы и базы данных, так что надобность в специальных бланках и чернилах (например, как у нас в стране) уже отпала. Кстати, сканирование отпечатков пальцев является самым удобным методом, а применяемые при этом устройства - самыми дешевыми. Это и привело к повсеместному распространению именно этого принципа биометрии. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

Системы идентификации 2. по характеристикам речи; Главным преимуществом этого метода является удобство использования. Для пользователя все просто: сказал кодовую фразу, получил доступ. Кроме того, нет никаких дорогостоящих сканеров, за которыми нужен постоянный уход. Достаточно иметь компьютер, специальное программное обеспечение и чувствительный микрофон. К недостаткам же голосовой идентификации стоит отнести низкую степень надежности. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

Системы идентификации 3. по радужной оболочке глаза; Первый тип сканеров для идентификации использует радужную оболочку глаза. Это более простой и удобный способ, но и менее надежный. Пользователь может не смотреть в определенную точку, просто он должен стоять на небольшом расстоянии от устройства. Кстати, в разработке уже есть системы подобного класса, которые будут устанавливаться в банкоматах. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

Системы идентификации Второй класс устройств для сканирования использует в своей работе сетчатку глаза. Делают они это с помощью пучка инфракрасного излучения низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. В этом случае человек должен смотреть в определенную точку (иначе как пучок попадет в зрачок?). Так что подобные системы не очень удобны в использовании да и стоят очень прилично. Но зато сканирование сетчатки глаза - самый надежный метод биометрии. Именно это и заставляет использовать данные системы на секретных объектах. Правда, у сканирования сетчатки глаза есть серьезный недостаток - катаракта глаза у пользователя отрицательно влияет на качество изображения, получаемое устройством. Так что людей с этой болезнью системы сканирования сетчатки глаза игнорируют.

Системы идентификации 4. по изображению лица; Основой любой системы распознавания лица является метод его кодирования. Распознавание лица предусматривает выполнение любой из следующих функций: аутентификация - установление подлинности "один в один", идентификация - поиск соответствия "один из многих". ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

Системы идентификации 5. по геометрии ладони руки; Метод идентификации пользователей по геометрии руки по своей технологической структуре и уровню надежности вполне сопоставим с методом идентификации личности по отпечатку пальца. В США устройства для считывания отпечатков ладоней в настоящее время установлены более чем на объектах. Наиболее популярное устройство, Handkey, сканирует как внутреннюю, так и боковую сторону ладони, используя для этого встроенную видеокамеру и алгоритмы сжатия. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

Системы идентификации Подпись Подписывать свои документы люди начали, наверное, одновременно с изобретением письменности. И применяется этот метод идентификации до сих пор практически везде. Но в последнее время процедура подписи в некоторых западных банках изменилась. Теперь клиенты расписываются не на бумажных бланках, а на специальных устройствах типа графического планшета. Компьютер сравнивает полученную написанную информацию с той, которая хранится в его базе, и в зависимости от результатов сравнения предоставляет доступ или отказывает в нем. Правда, путешествие подписи в цифровой век состоялось не очень удачным образом. Проблема в том, что она ничем не отличается от обычной с точки зрения безопасности, а подделать какую-нибудь закорючку достаточно просто. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

Работа системы идентификации с использованием биометрии ничем не отличается от обычной парольной защиты. Сначала создается база данных, в которой сохраняются все обследуемые параметры (например, отпечатки пальцев) и данные пользователей. Потом для получения доступа человек прижимает свой палец к специальному сканеру, говорит кодовую фразу в микрофон и т. п. Устройство создает образ параметра и отправляет его в базу данных, где происходит сравнение с оригиналом. Подобная схема работы используется практически во всех системах биометрической идентификации. Вот только надежность ее оставляет желать лучшего. Самая большая опасность схемы - возможность перехвата образа на пути от сканера до базы (например, подключившись к внутренним коммуникациям организации). Впрочем, сейчас, пока биометрические системы не очень распространены, ими не особо интересуются и хакеры. Работа системы идентификации ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

Примеры биометрической защиты информации. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

Смысл биометрических систем безопасности, во-первых, состоит в том, чтобы доказать, что вы - это вы, и если посторонний может выдать себя за вас - система никуда не годится. Такой результат называется ошибочной позитивной идентификацией. Во-вторых, исключение возможности того, что система примет вас за другого человека. Опять же биометрия должна доказать, что вы - это вы, а не кто-либо другой, и если вы не сможете убедить в этом систему, значит, она опять-таки не очень хороша. Такой вариант называется ошибочной негативной идентификацией. В общем случае биометрическую систему можно оптимизировать по критерию уменьшения как позитивных, так и негативных ошибок. Смысл биометрических систем безопасности.

Преимущества биометрических систем безопасности очевидны: уникальные человеческие качества хороши тем, что их трудно подделать, трудно оставить фальшивый отпечаток пальца при помощи своего собственного или сделать радужную оболочку своего глаза похожей на чью-то другую. В отличие от бумажных идентификаторов (паспорт, водительские права, удостоверение личности), от пароля или персонального идентификационного номера (ПИН), биометрические характеристики не могут быть забыты или потеряны, в силу своей уникальности они используются для предотвращения воровства или мошенничества. Некоторые люди умеют имитировать голоса, а в Голливуде научились гримировать людей так, что они становятся поразительно похожи на других, но это требует особых навыков, которые не часто повстречаешь в обыденной жизни. Смысл биометрических систем безопасности. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики

Домашнее задание: 1.Выяснить в каких областях используется биометрическая система защиты информации; 2.Составить сообщение и отразить плюсы и минусы такой системы защиты информации; 3.Сохранить работу, а затем отправить на учителю. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики