Биометрические методы сканирования

Автор работы: Пользователь скрыл имя, 26 Мая 2015 в 19:35, реферат

Описание работы

Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров. Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, сетчатка глаза и т. п. Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п.

Файлы: 1 файл

123.ppt

— 967.50 Кб (Скачать файл)

Биометрические методы сканирования.

Основные сведения

 

Биометрия — технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.).

 

Обычно при классификации  биометрических технологий выделяют  две группы систем по типу  используемых биометрических параметров. Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, сетчатка глаза и т. п. Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п.

Системы идентификации

 

К биометрическим  системам защиты информации относятся  системы идентификации:

  1. по отпечаткам пальцев;

 

Этот метод является одним из самых старых и распространенных среди способов идентификации, использующих физиологические особенности организма. Применяется во всех странах органами охраны правопорядка для идентификации преступников. Правда, уже более чем в 30 государствах полиция использует компьютерные системы и базы данных, так что надобность в специальных бланках и чернилах (например, как у нас в стране) уже отпала.

Системы идентификации

 

2.  по характеристикам речи;

 

Главным преимуществом  этого метода является удобство  использования. Для пользователя  все просто: сказал кодовую фразу, получил доступ. Кроме того, нет  никаких дорогостоящих сканеров, за которыми нужен постоянный  уход. Достаточно иметь компьютер, специальное программное обеспечение  и чувствительный микрофон. К  недостаткам же голосовой идентификации  стоит отнести низкую степень  надежности.

 

Главным преимуществом  этого метода является удобство  использования. Для пользователя  все просто: сказал кодовую фразу, получил доступ. Кроме того, нет  никаких дорогостоящих сканеров, за которыми нужен постоянный  уход. Достаточно иметь компьютер, специальное программное обеспечение  и чувствительный микрофон. К  недостаткам же голосовой идентификации  стоит отнести низкую степень  надежности.

Системы идентификации

 

3.  по радужной оболочке глаза;

 

Первый тип сканеров  для идентификации использует  радужную оболочку глаза. Это  более простой и удобный способ, но и менее надежный. Пользователь  может не смотреть в определенную  точку, просто он должен стоять  на небольшом расстоянии от  устройства. Кстати, в разработке  уже есть системы подобного  класса, которые будут устанавливаться  в банкоматах.

Системы идентификации

 

4.  по изображению лица;

 

Основой любой системы  распознавания лица является  метод его кодирования. Распознавание  лица предусматривает выполнение  любой из следующих функций: аутентификация - установление подлинности "один  в один", идентификация - поиск  соответствия "один из многих".

Системы идентификации

 

5.  по геометрии ладони руки;

 

Метод идентификации  пользователей по геометрии руки  по своей технологической структуре  и уровню надежности вполне  сопоставим с методом идентификации  личности по отпечатку пальца. В США устройства для считывания  отпечатков ладоней в настоящее  время установлены более чем  на 8 000 объектах. Наиболее популярное  устройство, Handkey, сканирует как внутреннюю, так и боковую сторону ладони, используя для этого встроенную  видеокамеру и алгоритмы сжатия.

Работа системы идентификации  с использованием биометрии ничем  не отличается от обычной парольной  защиты. Сначала создается база  данных, в которой сохраняются  все обследуемые параметры (например, отпечатки пальцев) и данные пользователей. Потом для получения доступа  человек прижимает свой палец  к специальному сканеру, говорит  кодовую фразу в микрофон и  т. п. Устройство создает образ  параметра и отправляет его  в базу данных, где происходит  сравнение с оригиналом. Подобная  схема работы используется практически  во всех системах биометрической  идентификации. Вот только надежность  ее оставляет желать лучшего. Самая большая опасность схемы - возможность перехвата образа  на пути от сканера до базы (например, подключившись к внутренним  коммуникациям организации). Впрочем, сейчас, пока биометрические системы  не очень распространены, ими  не особо интересуются и хакеры.

 

Работа системы идентификации

Биометрическая защита  информации


Информация о работе Биометрические методы сканирования