На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Методы идентификации личности

Информация:

Тип работы: курсовая работа. Добавлен: 09.07.2012. Сдан: 2011. Страниц: 8. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание
Введение 2
Глава 1. Анализ деятельности предприятия. 4
1.1. Организационная структура предприятия ООО«Технология защиты» 4
1.2. Основные направления деятельности ООО «Технология защиты». 5
Глава 2. Исследовательская  часть 8
2.1. Общие сведения  об идентификации  личности 8
2.2. Статические методы  идентификации 10
2.3. Динамические методы  идентификации 12
2.4. Сравнение основных  методов по совокупности  критериев 13
2.5. Комбинированные  системы 16
2.6. Сценарии использования  биометрии 18
Заключение 23
Список  литературы 25
Приложение 1. Характеристики биометрических методов 26 

 


     Введение

     Как известно, самым дорогим товаром  является информация. Мы стараемся  оградить данные от посторонних глаз, изобретая при этом невероятные  способы защиты. Мы шифруем файлы, используя алгоритмы, для "взлома" которых требуются недели работы суперкомпьютеров, мы ограничиваем доступ к нашим машинам и помещениям, где хранятся секретные материалы, прибегая к помощи новейших технических  средств и обычной службы охраны.
     Об  актуальности защиты информации не раз  говорилось из уст первых лиц государства, а также неоднократно упоминалось  на собраниях различных уровнях. Во многих компаниях от уровня скрытости  той или иной информации зависит  не только уровень прибылей или убытков, но и факт дальнейшего существования  организации. Без преувеличений  стоит заметить, что информация становится активом, наряду с деньгами или акциями. Ни одна отрасль производства, продажи  и неинформационных услуг не может  сравниться по прибыльности и опасности  с информационными отраслями. Учитывая этот факт необходимо уделить особое внимание защите информации на предприятии  и за его пределами.
     Защищаемая  информация повсюду – в телефонах, пластиковых картах, магазинах, на работе, в школах, институтах и техникумах. Порой мы даже не замечаем с каким количеством информации мы постоянно контактируем.
     Вопросам  защиты информации посвящаются книги, конференции, передачи, ежегодно выпускаются  сотни специалистов в области  защиты информации. Требования к защите информации постоянно растут, а сама защита информации становится передовой  проблемой любой компании.
     Но  в то же время взломщики тоже не стоят на месте. Каждый день появляются новые методы обхода защиты, находятся  новые уязвимости систем, появляются новые задачи у отделов безопасности предприятий.
     Одним из проверенных способов защиты конфиденциальной информации является наличие системы  идентификации.
     В данной курсовой работе мы осуществим ряд поставленных перед нами задач:
    Дать определение самому понятию «идентификация личности» и как следствие близкому по специализированности понятию «биометрия»;
    Описать существующие системы биометрической идентификации;
    Выделить основные критерии качества систем идентификации;
    Определить основные вектора применения систем биометрической идентификации.
 
 

     

     Глава 1. Анализ деятельности предприятия.

      Организационная структура предприятия  ООО «Технология  защиты»
     Правильно разработанная структура управления позволяет достичь наилучших  результатов во всем производстве. Под управлением понимается воздействие  на общество с целью его упорядочения, сохранения качественной специфики, совершенствования  и развития.
     ООО «Технология защиты состоит из 3-х  отделов и имеет линейную структуру  управления, которую можно представить  в виде следующей схемы:
     
     В отделе технической защиты информации производится работа по исследованию, описанию и экранированию ПЭМИН, установка и настройка программно-технических  средств защиты, составление организационно-распорядительной документации.
     Отдел криптографической защиты информации осуществляет выдачу и сопровождение  ЭЦП для предприятий, производит установку, настройку криптографических  средств защиты, а также составляет классификацию и подробное описание информационных систем предприятия-заказчика.
     Коммерческий  отдел производит заключительную корректировку  документации, а также отвечает за оплату счетов и отправку документов предприятиям. В настоящее время  численность компании насчитывает 15 человек. 

      Основные  направления деятельности ООО «Технология защиты».
     ООО «Технология защиты» было образовано в 2009 году под руководительством  Оськина Андрея Борисовича и занимается внедрением комплексных решений  в области защиты информации. 

     Юридический адрес: 460021, г. Оренбург, ул. Курганская, д.4, к.54
     Банковские  реквизиты:
     Общество  с ограниченной ответственностью «Технология  защиты»
     ИНН 5610127991, КПП 561001001
     Р/c 40702810700070000077 в филиале ОАО «АКИБАНК» в г.Оренбург
     Корр. счет 30101810700000000831 в ГРКЦ ГУ Банка  России по Оренбургской области
     БИК 045354831
     Предприятие предоставляет следующий набор  услуг по организации защиты информации:
    Построение виртуальных частных защищенных сетей  (VPN) в локальных и распределенных  сетях  с возможностью:
      обеспечения защищенного обмена информацией через Интернет
      организации удаленного защищенного доступа к конфиденциальным ресурсам локальной сети
      обнаружения сетевых вторжений
      контроля сетевой активности приложений для обнаружений программ – «троянцев»
    Защита передачи электронных документов по открытым каналам связи по всему маршруту  следования  документа  от отправителя  к  получателю  (Деловая  Почта): обеспечивается шифрованием сообщений. Просматривать содержимое может только получатель, при этом содержимое остается конфиденциальным и недоступным для любого другого лица, имеющего возможность получить или просмотреть сообщение
    Предоставление услуг удостоверяющего центра:
      изготовление сертификатов ключей подписей
      создание ключей электронных цифровых подписей по обращению клиентов  с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи
      выдача сертификатов ключей подписей в форме документов на бумажных носителях и в форме электронных документов с информацией об их действии
      осуществление по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей
    Организация защиты персональных данных
      Подготовка организационно – распорядительных документов
      Создание модели угроз безопасности персональных данных в информационных системах персональных данных.
      Составление технического задания на создание системы защиты персональных данных
    Организация защиты коммерческой тайны
      оказание консультационных услуг в области обеспечения безопасности  конфиденциальной информации
      подготовка организационно-распорядительных документов по организации защиты конфиденциальной информации, их ведение, внесение изменений и дополнений в соответствии с требованиями контролирующих органов
      проведение мероприятий по разработке и внедрению систем защиты конфиденциальной информации в организации в соответствии с требованиями нормативно-методических документов;
      организация и проведение мероприятий по технической (криптографической)  защите конфиденциальной информации
      осуществление технической  поддержки системы защиты конфиденциальной информации
      проведение работы с персоналом организации в части, касающейся организации защиты конфиденциальной информации
      представление интересов предприятия (организации) при взаимодействии с контролирующими органами по вопросам защиты конфиденциальной информации
    Аттестация объектов информации по требованиям безопасности конфиденциальной информации
     Основными направлениями деятельности предприятия  являются:
    Криптографическая защита информации,
    Организация защиты конфиденциальной информации,
    Управление информационной безопасностью,
    Повышение квалификации сотрудников в области защиты информации.
     Предприятие имеет лицензии ФСБ «На предоставление услуги шифрования информации», «На  деятельность по обслуживанию шифровальных (криптографических) средств», «На деятельность по распространению шифровальных (криптографических) средств», а также лицензию ФСТЭК  «На осуществление деятельности в области технической защиты информации». Также ООО «Технология  защиты» внесена в Единый государственный  реестр сертификатов ключей подписей удостоверяющих центров.
 

     

     Глава 2. Исследовательская  часть

2.1. Общие сведения  об идентификации личности

     Идентификация личности относится к обширному  научному разделу – биометрии.
     Биометрия предполагает систему распознавания людей по одной или более физических или поведенческих черт. В области информационных технологий биометрические данные используются в качестве формы управления идентификаторами доступа и контроля доступа. Также биометрический анализ используется для выявления людей, которые находятся под наблюдением[1].
     Биометрические  данные можно разделить на два  основных класса:
      Физиологические — относятся к форме тела. В качестве примера можно привести: отпечатки пальцев, распознавание лица, ДНК, ладонь руки, сетчатка глаза, запах/аромат.
      Поведенческие связаны с поведением человека. Например, походка и голос.
     Строго  говоря, голос — это также физиологическая черта, потому что каждый человек имеет различные вокальные диапазоны, но распознавание голоса в основном базируется на изучении как человек говорит, поэтому обычно классифицируют как поведенческую черту.
     Биометрическая  система может работать в двух режимах:
     Верификация — сравнение один к одному с биометрическим шаблоном. Проверяет, что человек тот, за кого он себя выдает. Верификация может быть осуществлена по смарт-карте, имени пользователя или идентификационному номеру.
     Идентификация — сравнение один ко многим: после «захвата» биометрических данных идет соединение с биометрической базой данных для определения личности. Идентификация личности проходит успешно, если биометрический образец уже есть в базе данных.
     Первое  частное и индивидуальное применение биометрической системы называлось регистрацией. В процессе регистрации биометрическая информация от индивида сохранялась. В дальнейшем биометрическая информация регистрировалась и сравнивалась с информацией, полученной ранее. Обратите внимание: если необходимо, чтобы биометрическая система была надежна, очень важно, чтобы хранение и поиск внутри самих систем были безопасными[6].
     Первая  часть (сенсор) — промежуточная связь между реальным миром и системой; он должен получить все необходимые данные. В большинстве случаев это изображения, но сенсор может работать и с другими данными в соответствии с желаемыми характеристиками.
     Вторая  часть (блок) осуществляет все необходимые  предварительные процессы: она должна удалить все «лишнее» с сенсора (датчика) для увеличения чувствительности на входе (например, удаление фоновых  шумов при распознавании голоса)
     В третьей части (третьем блоке) извлекаются  необходимые данные. Это важный шаг, так как корректные данные нуждаются  в извлечении оптимальным путём. Вектор значений или изображение  с особыми свойствами используется для создания шаблона. Шаблон — это  синтез (совокупность) релевантных  характеристик, извлечённых из источника. Элементы биометрического измерения, которые не используются в сравнительном  алгоритме, не сохраняются в шаблоне, чтобы уменьшить размер файла  и защитить личность регистрируемого, сделав невозможным воссоздание  исходных данных по информации из шаблона[5].
     Регистрация, представленная шаблоном, просто хранится в карте доступа или в базе данных биометрической системы, или  в обоих местах сразу. Если при  попытке входа в систему было получено совпадение, то полученный шаблон передается к какому-либо алгоритму сравнения, который сравнивает его с другими существующими шаблонами, оценивая разницу между ними с использованиям определённого алгоритма. Сравнивающая программа анализирует шаблоны с поступающими, а затем эти данные передаются для любого специализированного использования (например, вход в охраняемую зону, запуск программы и т. д.).

2.2. Статические методы идентификации

     По  отпечатку пальца:
     В основе этого метода лежит уникальность для каждого человека рисунка  паппилярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации[3].
     По  форме ладони:
     Данный  метод построен на геометрии кисти  руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов, которые, включаясь  по очереди, дают разные проекции ладони, строится трехмерный образ кисти руки, по которому формируется свертка и идентифицируется человек.
     По  расположению вен на лицевой стороне  ладони:
     С помощь инфракрасной камеры считывается  рисунок вен на лицевой стороне  ладони или кисти руки. Полученная картинка обрабатывается и по схеме  расположения вен формируется цифровая свертка[4].
     По  сетчатке глаза:
     Точнее  это способ называется идентификация  по рисунку кровеносных сосудов  глазного дна. Для того чтобы этот рисунок стал виден, нужно посмотреть на удаленную световую точку, глазное  дно подсвечивается и сканируется  специальной камерой[3].
     По  радужной оболочке глаза:
     Рисунок радужной оболочки глаза также является уникальной характеристикой человека. Для ее сканирования существуют специальные  портативные камеры со специализированным программным обеспечением. Опознавание происходит следующим образом. Камера захватывает изображение части лица, из которого выделяется изображение глаза. Из изображения глаза выделяется рисунок радужной оболочки, по которому, строится цифровой код для идентификации человека[3].
     По  форме лица:
     В данном методе идентификации строится трехмерный образ лица человека. На лице выделяются контуры бровей, глаз, носа, губ и т.д., вычисляется расстояние между ними и строится не просто образ, а еще множество его  вариантов на случаи поворота лица, наклона, изменения выражения. Количество образов варьируется в зависимости  от целей использования данного  способа (для аутентификации, верификации, удаленного поиска на больших территориях  и т.д.)[3].
     По  термограмме лица:
     В основе данного способа идентификации  лежит уникальность распределения  на лице артерий, снабжающих кровью кожу, которые выделяют тепло. Для получения  термограммы, используются специальные  камеры инфракрасного диапазона. В  отличие от идентификации по форме  лица, этот метод позволяет различать  близнецов[3].
     По  ДНК:
     Преимущества  данного способы очевидны. Однако, существующие в настоящее время  методы получения и обработки  ДНК, занимают так много времени, что могут использоваться только для специализированных экспертиз[3].
     Другие  методы статической идентификации:
     Существуют  и другие методы идентификации по биометрическим характеристикам человек. Здесь описаны только самые распространенные из них. Например, есть такие уникальные способы, как идентификация по подногтевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела и т.д.

2.3. Динамические методы идентификации

     Динамические  методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия[7].
     По  рукописному почерку:
     Как правило, для этого вида идентификации  человека используется его роспись (иногда написание кодового слова). Цифровой код идентификации формируется, в зависимости от необходимой  степени защиты и наличия оборудования (графический планшет, экран карманного компьютера Palm и т.д.), двух типов:
    По самой росписи (для идентификации используется просто степень совпадения двух картинок);
    По росписи и динамическим характеристикам написания (для идентификации строится свертка, в которую входит информация по росписи, временным характеристикам нанесения росписи и статистическим характеристикам динамики нажима на поверхность)[3].
     По  клавиатурному почерку:
     Метод в целом аналогичен описанному выше, но вместо росписи используется некое кодовое слово (когда для этого используется личный пароль пользователя, такую аутентификацию называют двухфакторной) и не нужно никакого специального оборудования, кроме стандартной клавиатуры. Основной характеристикой, по которой строится свертка для идентификации, является динамика набора кодового слова.
     По  голосу:
     Это одна из старейших биометрических технологий. В настоящее время ее развитие активизировалось, ей прочится большое  будущее и широкое использование  в построении «интеллектуальных  зданий». Существует достаточно много  способов построения кода идентификации  по голосу, как правило, это различные сочетания частотных и статистических характеристик голоса.
     Другие  методы динамической идентификации:
     Для данной группы методов также описаны  только самые распространенные методы, существуют еще такие уникальные способы – как идентификация  по движению губ при воспроизведении  кодового слова, по динамике поворота ключа в дверном замке и  т.д[3].

2.4. Сравнение основных  методов по совокупности  критериев

     Основные  составляющие биометрического метода - это сканер для измерения биометрической характеристики и алгоритм, позволяющий  сравнить ее с предварительно зарегистрированной той же характеристикой (так называемым биометрическим шаблоном).
     При верификации пользователь вводит имя, пароль или другим способом объявляет  системе, "кто он такой". Задача системы в этом случае - проверить  достоверность этой информации, т. е. сверить измеряемую биометрическую характеристику с имеющимся шаблоном заявленного индивидуума.
     При идентификации пользователь просто "предъявляет биометрику", и  задача алгоритма - решить, известен ли пользователь системе и кто он. В этом случае измеряемая биометрическая характеристика сравнивается с базой  данных ранее записанных шаблонов.
     При всем теоретическом многообразии возможных  биометрических методов применимых на практике среди них немного. Основных методов три - распознавание по отпечатку  пальца, по изображению лица (двухмерному  или трехмерному - 2D- или 3D-фото) и  по радужной оболочке глаза.
     Попробуем сравнить основные биометрические методы. В Приложении 1 сведены качественные характеристики различных биометрических методов. Для сравнения используются те критерии, которым должен в той  или иной степени отвечать любой  биометрический метод[5].
     Рассмотрим  подробнее каждый из критериев.
     Универсальность. Каждый человек должен обладать той характеристикой, которая требуется для данного биометрического метода. В действительности у каждого метода есть ограничения, поскольку некоторые люди в принципе не могут его использовать (например, те, у кого нет пальца или глаза).
     Уникальность (различимость). Характеристика не должна быть одинаковой у двух разных людей. Уникальность можно определить как минимально достижимое для данной биометрии значение FAR (False Acceptance Rate) - вероятности ложного распознавания, т. е. вероятности того, что система спутает двух индивидуумов, признав "чужого" за "своего". На практике уменьшение FAR всегда приводит к уменьшению чувствительности метода или, что эквивалентно, к увеличению FRR (False Rejection Rate) - вероятности ложного нераспознавания, т. е. того, что система не распознает знакомого ей субъекта. Таким образом, минимально достижимое значение FAR соответствует очень высокому значению FRR и не является показательным.
     Перманентность. Биометрическая характеристика не должна меняться во времени (так называемое старение биометрического шаблона). Оценить перманентность биометрического метода можно зависимостью FRR (при фиксированном значении FAR) от времени между тестами, проведенными на одной и той же выборке индивидуумов.
     Измеримость. Ее можно количественно оценить величиной FTE (Failure to enroll) - процентом индивидуумов, которые не смогли пройти регистрацию (система не смогла построить биометрический шаблон), и средним временем распознавания (recognition_time). Под временем распознавания подразумевается время верификации либо идентификации, в зависимости от режима, в котором работает система. При решении задач контроля доступа, особенно на транспорте, время распознавания напрямую определяет скорость потока через контролируемую точку. FTE определяет процент людей, которые не смогут воспользоваться системой, т. е. будут блокировать проход. Сюда входят и те случаи, когда у индивидуумов нужная биометрическая характеристика отсутствует (см. "Универсальность"), но главным образом случаи, когда характеристика есть, но по тем или иным причинам ее измерение у данного человека на данном сканере затруднено.
     Для многих людей затруднено распознавание  по отпечатку пальца - для работников физического труда, людей со слабо  выраженными и стертыми папиллярными узорами, для пожилых людей с  сухой кожей или людей с  дерматологическими дефектами. Кроме  того, из-за постоянного контакта сканеры  отпечатков пальцев часто загрязняются[8].
     Устойчивость  к окружающей среде. Биометрический метод должен быть устойчив к изменению окружающей среды. Эксплуатационные качества разных биометрических методов сильно зависят от окружающих условий и могут терять стабильность при изменении этих условий. Так, сканеры отпечатков пальцев постоянно загрязняются и качество работы их падает, двухмерные методы распознавания лица сильно зависят от внешней освещенности и т. д[7].
     Устойчивость  к подделке. Биометрическая система должна быть устойчивой к подделке (несанкционированному доступу). Систему распознавания по двухмерному (2D) изображению лица можно легко "обмануть", предъявив фотографию "правильного" человека, из числа знакомых системе. Для получения несанкционированного доступа по отпечатку пальца бывает достаточно просто подышать на оставленный на сканере отпечаток пальца или нанести графитовую пудру и надавить через тонкую пленку[7].
     Социальная  приемлемость. Согласие общества на сбор и использование тех или иных биометрических данных - необходимое условие массового внедрения биометрических методов. Существуют разные причины, по которым сбор и хранение определенных биометрических характеристик может оказаться неприемлем для общества. Например, отпечатки пальцев традиционно ассоциируются с расследованием преступлений. Для многих существенно и то, что распознавание по отпечаткам пальцев - контактный способ, он требует соприкосновения со сканером, используемым другими людьми. Другой серьезный недостаток отпечатков пальцев - это возможность их кражи и использования не только для несанкционированного доступа, но и для фальсификации улик. Возражения против распознавания по радужной оболочке глаза связаны с возможностями иридодиагностики и получения тем самым частной информации о человеке[7].
     Двухмерная  фотография лица наиболее приемлема  для общества, поскольку представляет собой бесконтактный и наиболее традиционный способ идентификации  личности. Трехмерная цифровая фотография в этом смысле ничем не отличается от обычной, но повышает точность автоматической идентификации. Внешность человека, в отличие от других характеристик, - его наиболее естественный идентификатор, который может использоваться оператором-человеком  для проверки решения, выданного  компьютером[7].
     Точность. Любую биометрическую систему можно настроить на разную степень "бдительности", т. е. на разное значение вероятности ложного распознавания FAR. При этом, как уже упоминалось, чем ниже FAR, т. е. чем бдительнее система, тем выше вероятность ложного нераспознавания FRR (система менее чувствительна). В зависимости от конкретной задачи система настраивается на определенный компромисс между допустимыми значениями FAR и FRR, или, как их принято называть в теории статистических решений, ошибками 1-го и 2-го рода.

2.5. Комбинированные системы

     Приведенные выше вероятности ошибки ложного  распознавания FAR соответствуют случаю верификации, т. е. сравнению двух биометрических шаблонов между собой. Для большинства  практических задач точность, достигаемая  в этом случае, при любом из трех методов вполне достаточна.
     В случае идентификации вероятность  ложного распознавания FAR увеличивается  пропорционально количеству человек  в базе данных системы при той же чувствительности (FRR). Так, если при FRR, равном 1,3%, лучший пальцевый сканер в режиме верификации обеспечивает значение FAR 0,001% (один шанс из 100 000), то в режиме идентификации при том же FRR и базе данных в 10 000 человек FAR составляет 10% (один шанс из 10), что уже недопустимо для большинства приложений[7].
     Таким образом, в режиме идентификации  при базах данных до 1000 или 2000 человек некоторые методы (распознавание по пальцам, 3D-фото, радужной оболочке) могут обеспечить приемлемую точность для систем контроля доступа. При базах данных объемом более 1000-2000 человек ни один из биометрических методов в чистом виде неприменим для большинства задач. Для увеличения точности в режиме идентификации целесообразно использовать несколько биометрических методов одновременно[6].
     Одно  из наиболее распространенных "мультимодальных" решений - распознавание по отпечаткам нескольких пальцев. Точность, достигаемая в случае пяти пальцев, пока недостижима для комбинаций других методов. Несмотря на это, практическое использование таких систем ограничено по ряду описанных выше критериев.
     Международный подкомитет по стандартизации в области  биометрии (ISO/IEC JTC1/SC37 Biometrics) разрабатывает единый формат данных для автоматического распознавания лиц, включающий двух- и трехмерные изображения. Некоторые производители уже начали интеграцию этих двух методов. Вероятнее всего, что вскоре распознавание лица с использованием обоих источников информации будет рассматриваться как один биометрический метод.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.