Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемМаксим Михайловский
1 Биометрические системы защиты. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
2 Биометрия (англ. Biometrics) технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.).англ.технологияфизиологическиеотпечатки пальцеврадужная оболочка глаза Основные сведения Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров. Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, сетчатка глаза и т. п. Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
4 К биометрическим системам защиты информации относятся системы идентификации: 1.по отпечаткам пальцев; Системы идентификации Этот метод является самым старым и распространенным среди способов идентификации, использующих физиологические особенности организма. Применяется во всех странах органами охраны правопорядка для идентификации преступников. Правда, уже более чем в 30 государствах полиция использует компьютерные системы и базы данных, так что надобность в специальных бланках и чернилах (например, как у нас в стране) уже отпала. Кстати, сканирование отпечатков пальцев является самым удобным методом, а применяемые при этом устройства - самыми дешевыми. Это и привело к повсеместному распространению именно этого принципа биометрии. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
5 Системы идентификации 2. по характеристикам речи; Главным преимуществом этого метода является удобство использования. Для пользователя все просто: сказал кодовую фразу, получил доступ. Кроме того, нет никаких дорогостоящих сканеров, за которыми нужен постоянный уход. Достаточно иметь компьютер, специальное программное обеспечение и чувствительный микрофон. К недостаткам же голосовой идентификации стоит отнести низкую степень надежности. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
6 Системы идентификации 3. по радужной оболочке глаза; Первый тип сканеров для идентификации использует радужную оболочку глаза. Это более простой и удобный способ, но и менее надежный. Пользователь может не смотреть в определенную точку, просто он должен стоять на небольшом расстоянии от устройства. Кстати, в разработке уже есть системы подобного класса, которые будут устанавливаться в банкоматах. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
7 Системы идентификации Второй класс устройств для сканирования использует в своей работе сетчатку глаза. Делают они это с помощью пучка инфракрасного излучения низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. В этом случае человек должен смотреть в определенную точку (иначе как пучок попадет в зрачок?). Так что подобные системы не очень удобны в использовании да и стоят очень прилично. Но зато сканирование сетчатки глаза - самый надежный метод биометрии. Именно это и заставляет использовать данные системы на секретных объектах. Правда, у сканирования сетчатки глаза есть серьезный недостаток - катаракта глаза у пользователя отрицательно влияет на качество изображения, получаемое устройством. Так что людей с этой болезнью системы сканирования сетчатки глаза игнорируют.
8 Системы идентификации 4. по изображению лица; Основой любой системы распознавания лица является метод его кодирования. Распознавание лица предусматривает выполнение любой из следующих функций: аутентификация - установление подлинности "один в один", идентификация - поиск соответствия "один из многих". ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
9 Системы идентификации 5. по геометрии ладони руки; Метод идентификации пользователей по геометрии руки по своей технологической структуре и уровню надежности вполне сопоставим с методом идентификации личности по отпечатку пальца. В США устройства для считывания отпечатков ладоней в настоящее время установлены более чем на объектах. Наиболее популярное устройство, Handkey, сканирует как внутреннюю, так и боковую сторону ладони, используя для этого встроенную видеокамеру и алгоритмы сжатия. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
10 Системы идентификации Подпись Подписывать свои документы люди начали, наверное, одновременно с изобретением письменности. И применяется этот метод идентификации до сих пор практически везде. Но в последнее время процедура подписи в некоторых западных банках изменилась. Теперь клиенты расписываются не на бумажных бланках, а на специальных устройствах типа графического планшета. Компьютер сравнивает полученную написанную информацию с той, которая хранится в его базе, и в зависимости от результатов сравнения предоставляет доступ или отказывает в нем. Правда, путешествие подписи в цифровой век состоялось не очень удачным образом. Проблема в том, что она ничем не отличается от обычной с точки зрения безопасности, а подделать какую-нибудь закорючку достаточно просто. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
11 Работа системы идентификации с использованием биометрии ничем не отличается от обычной парольной защиты. Сначала создается база данных, в которой сохраняются все обследуемые параметры (например, отпечатки пальцев) и данные пользователей. Потом для получения доступа человек прижимает свой палец к специальному сканеру, говорит кодовую фразу в микрофон и т. п. Устройство создает образ параметра и отправляет его в базу данных, где происходит сравнение с оригиналом. Подобная схема работы используется практически во всех системах биометрической идентификации. Вот только надежность ее оставляет желать лучшего. Самая большая опасность схемы - возможность перехвата образа на пути от сканера до базы (например, подключившись к внутренним коммуникациям организации). Впрочем, сейчас, пока биометрические системы не очень распространены, ими не особо интересуются и хакеры. Работа системы идентификации ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
12 Примеры биометрической защиты информации. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
13 Смысл биометрических систем безопасности, во-первых, состоит в том, чтобы доказать, что вы - это вы, и если посторонний может выдать себя за вас - система никуда не годится. Такой результат называется ошибочной позитивной идентификацией. Во-вторых, исключение возможности того, что система примет вас за другого человека. Опять же биометрия должна доказать, что вы - это вы, а не кто-либо другой, и если вы не сможете убедить в этом систему, значит, она опять-таки не очень хороша. Такой вариант называется ошибочной негативной идентификацией. В общем случае биометрическую систему можно оптимизировать по критерию уменьшения как позитивных, так и негативных ошибок. Смысл биометрических систем безопасности.
14 Преимущества биометрических систем безопасности очевидны: уникальные человеческие качества хороши тем, что их трудно подделать, трудно оставить фальшивый отпечаток пальца при помощи своего собственного или сделать радужную оболочку своего глаза похожей на чью-то другую. В отличие от бумажных идентификаторов (паспорт, водительские права, удостоверение личности), от пароля или персонального идентификационного номера (ПИН), биометрические характеристики не могут быть забыты или потеряны, в силу своей уникальности они используются для предотвращения воровства или мошенничества. Некоторые люди умеют имитировать голоса, а в Голливуде научились гримировать людей так, что они становятся поразительно похожи на других, но это требует особых навыков, которые не часто повстречаешь в обыденной жизни. Смысл биометрических систем безопасности. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
15 Домашнее задание: 1.Выяснить в каких областях используется биометрическая система защиты информации; 2.Составить сообщение и отразить плюсы и минусы такой системы защиты информации; 3.Сохранить работу, а затем отправить на учителю. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.