Защита информации и интеллектуальной собственности методы идентификации личности план урока

Обновлено: 17.04.2024

В современных информационных системах (ИС) информация обладает двумя противоречивыми свойствами – доступностью и защищенностью от несанкционированного доступа. Во многих случаях разработчики ИС сталкиваются с проблемой выбора приоритета одного из этих свойств.

Под защитой информации обычно понимается именно обеспечение ее защищенности от несанкционированного доступа. При этом под самим несанкционированным доступом принято понимать действия, которые повлекли "…уничтожение, блокирование, модификацию, либо копирование информации…"(УК РФ ст.272). Все методы и средства защиты информации можно условно разбить на две большие группы: формальные и неформальные.

Рис. 1. Классификация методов и средств защиты информации

Формальные методы и средства

Это такие средства, которые выполняют свои защитные функции строго формально, то есть по заранее предусмотренной процедуре и без непосредственного участия человека.

Техническими средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств ИС и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты.

Физическими средствами защиты называются физические и электронные устройства, элементы конструкций зданий, средства пожаротушения, и целый ряд других средств. Они обеспечивают выполнение следующих задач:

  • защиту территории и помещений вычислительного центра от проникновения злоумышленников;
  • защиту аппаратуры и носителей информации от повреждения или хищения;
  • предотвращение возможности наблюдения за работой персонала и функционированием оборудования из-за пределов территории или через окна;
  • предотвращение возможности перехвата электромагнитных излучений работающего оборудования и линий передачи данных;
  • контроль за режимом работы персонала;
  • организацию доступа в помещение сотрудников;
  • контроль за перемещением персонала в различных рабочих зонах и т.д.

Криптографические методы и средства

Криптографическими методами и средствами называются специальные преобразования информации, в результате которых изменяется ее представление.

В соответствии с выполняемыми функциями криптографические методы и средства можно разделить на следующие группы:

  • идентификация и аутентификация;
  • разграничение доступа;
  • шифрования защищаемых данных;
  • защита программ от несанкционированного использования;
  • контроль целостности информации и т.д.

Неформальные методы и средства защиты информации

Неформальные средства – такие, которые реализуются в результате целенаправленной деятельности людей, либо регламентируют ( непосредственно или косвенно) эту деятельность.

К неформальным средствам относятся:

Организационные средства

Это организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИС с целью обеспечения защиты информации. По своему содержанию все множество организационных мероприятий условно можно разделить на следующие группы:

  • мероприятия, осуществляемые при создании ИС;
  • мероприятия, осуществляемые в процессе эксплуатации ИС: организация пропускного режима, организация технологии автоматизированной обработки информации, организация работы в сменах, распределение реквизитов разграничения доступа(паролей, профилей, полномочий и т.п.) ;
  • мероприятия общего характера: учет требований защиты при подборе и подготовке кадров, организация плановых и превентивных проверок механизма защиты, планирование мероприятий по защите информации и т.п.

Законодательные средства

Это законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного использования и устанавливаются меры ответственности за нарушение этих правил. Можно сформулировать пять ”основных принципов”, которые лежат в основе системы законов о защите информации:

Морально – этические нормы

Эти нормы могут быть как не писанными (общепринятые нормы честности, патриотизма и т.п.) так и писанными, т.е. оформленными в некоторый свод правил и предписаний (устав).

С другой стороны, все методы и средства защиты информации можно разделить на две большие группы по типу защищаемого объекта. В первом случае объектом является носитель информации, и здесь используются все неформальные, технические и физические методы и средства защиты информации. Во втором случае речь идет о самой информации, и для ее защиты используются криптографические методы.

1.3.2. Угрозы безопасности информации и их источники

Наиболее опасными (значимыми) угрозами безопасности информации являются:

  • нарушение конфиденциальности (разглашение, утечка) сведений, составляющих банковскую, судебную, врачебную и коммерческую тайну, а также персональных данных;
  • нарушение работоспособности (дезорганизация работы) ИС, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач;
  • нарушение целостности (искажение, подмена, уничтожение) информационных, программных и других ресурсов ИС, а также фальсификация (подделка) документов.

Приведем ниже краткую классификацию возможных каналов утечки информации в ИС – способов организации несанкционированного доступа к информации.

Косвенные каналы, позволяющие осуществлять несанкционированный доступ к информации без физического доступа к компонентам ИС:

  • применение подслушивающих устройств;
  • дистанционное наблюдение, видео и фотосъемка;
  • перехват электромагнитных излучений, регистрация перекрестных наводок и т.п.

Каналы, связанные с доступом к элементам ИС, но не требующие изменения компонентов системы, а именно:

Каналы, связанные с доступом к элементам ИС и с изменением структуры ее компонентов :

  • незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или к линиям связи;
  • злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
  • злоумышленный вывод из строя механизма защиты.

1.3.3. Ограничение доступа к информации

В общем случае система защиты информации от несанкционированного доступа состоит из трех основных процессов:

  • идентификация;
  • аутентификация;
  • авторизация.

При этом участниками этих процессов принято считать субъекты – активные компоненты (пользователи или программы) и объекты – пассивные компоненты (файлы, базы данных и т.п.).

Задачей систем идентификации, аутентификации и авторизации является определение, верификация и назначение набора полномочий субъекта при доступе к информационной системе.

Идентификацией субъекта при доступе к ИС называется процесс сопоставления его с некоторой, хранимой системой в некотором объекте, характеристикой субъекта – идентификатором. В дальнейшем идентификатор субъекта используется для предоставления субъекту определенного уровня прав и полномочий при пользовании информационной системой.

Аутентификацией субъекта называется процедура верификации принадлежности идентификатора субъекту. Аутентификация производится на основании того или иного секретного элемента (аутентификатора), которым располагают как субъект, так и информационная система. Обычно в некотором объекте в информационной системе, называемом базой учетных записей, хранится не сам секретный элемент, а некоторая информация о нем, на основании которой принимается решение об адекватности субъекта идентификатору.

Авторизацией субъекта называется процедура наделения его правами соответствующими его полномочиям. Авторизация осуществляется лишь после того, как субъект успешно прошел идентификацию и аутентификацию.

Весь процесс идентификации и аутентификации можно схематично представить следующим образом:

Рис. 2. Схема процесса идентификации и аутентификации

1- запрос на разрешение доступа к ИС;

2- требование пройти идентификацию и аутентификацию;

3- отсылка идентификатора;

4- проверка наличия полученного идентификатора в базе учетных записей;

5- запрос аутентификатора;

6- отсылка аутентификаторов;

7- проверка соответствия полученного аутентификатора указанному ранее идентификатору по базе учетных записей.

Из приведенной схемы (рис.2) видно, что для преодоления системы защиты от несанкционированного доступа можно либо изменить работу субъекта, осуществляющего реализацию процесса идентификации/аутентификации, либо изменить содержимое объекта – базы учетных записей. Кроме того, необходимо различать локальную и удаленную аутентификацию.

При локальной аутентификации можно считать, что процессы 1,2,3,5,6 проходят в защищенной зоне, то есть атакующий не имеет возможности прослушивать или изменять передаваемую информацию. В случае же удаленной аутентификации приходится считаться с тем, что атакующий может принимать как пассивное, так и активное участие в процессе пересылки идентификационной /аутентификационной информации. Соответственно в таких системах используются специальные протоколы, позволяющие субъекту доказать знание конфиденциальной информации не разглашая ее (например, протокол аутентификации без разглашения).

Общую схему защиты информации в ИС можно представить следующим образом (рис.3):

Рис. 3. Съема защиты информации в информационной системе

Таким образом, всю систему защиты информации в ИС можно разбить на три уровня. Даже если злоумышленнику удастся обойти систему защиты от несанкционированного доступа, он столкнется с проблемой поиска необходимой ему информации в ИС.

Семантическая защита предполагает сокрытие места нахождения информации. Для этих целей может быть использован, например, специальный формат записи на носитель или стеганографические методы, то есть сокрытие конфиденциальной информации в файлах-контейнерах не несущих какой-либо значимой информации.

В настоящее время стеганографические методы защиты информации получили широкое распространение в двух наиболее актуальных направлениях:

  • сокрытие информации;
  • защита авторских прав.

Последним препятствием на пути злоумышленника к конфиденциальной информации является ее криптографическое преобразование. Такое преобразование принято называть шифрацией. Краткая классификация систем шифрования приведена ниже (рис.4):

Рис. 4. Классификация систем шифрования

Основными характеристиками любой системы шифрования являются:

В настоящее время принято считать, что алгоритм шифрации/дешифрации открыт и общеизвестен. Таким образом, неизвестным является только ключ, обладателем которого является легальный пользователь. Во многих случаях именно ключ является самым уязвимым компонентом системы защиты информации от несанкционированного доступа.

Из десяти законов безопасности Microsoft два посвящены паролям:

Именно поэтому выбору, хранению и смене ключа в системах защиты информации придают особо важное значение. Ключ может выбираться пользователем самостоятельно или навязываться системой. Кроме того, принято различать три основные формы ключевого материала:

1.3.4. Технические средства защиты информации

В общем случае защита информации техническими средствами обеспечивается в следующих вариантах:
источник и носитель информации локализованы в пределах границ объекта защиты и обеспечена механическая преграда от контакта с ними злоумышленника или дистанционного воздействия на них полей его технических средств

  • соотношение энергии носителя и помех на входе приемника установленного в канале утечки такое, что злоумышленнику не удается снять информацию с носителя с необходимым для ее использования качеством;
  • злоумышленник не может обнаружить источник или носитель информации;
  • вместо истинной информации злоумышленник получает ложную, которую он принимает как истинную.

Эти варианты реализуют следующие методы защиты:

  • воспрепятствование непосредственному проникновению злоумышленника к источнику информации с помощью инженерных конструкций, технических средств охраны;
  • скрытие достоверной информации;
  • "подсовывание" злоумышленнику ложной информации.

Применение инженерных конструкций и охрана - наиболее древний метод защиты людей и материальных ценностей. Основной задачей технических средств защиты является недопущение (предотвращение) непосредственного контакта злоумышленника или сил природы с объектами защиты.

Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве. К таким носителям относятся бумага, машинные носители, фото- и кинопленка, продукция, материалы и т.д., то есть всё, что имеет четкие размеры и вес. Для организации защиты таких объектов обычно используются такие технические средства защиты как охранная и пожарная сигнализация.

Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты такой информации могут быть использованы методы скрытия информации. Эти методы предусматривают такие изменения структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах.

1.3.5. Программные средства защиты информации

Эти средства защиты предназначены специально для защиты компьютерной информации и построены на использовании криптографических методов. Наиболее распространенными программными средствами являются:

1.3.6. Антивирусные средства защиты информации


Биометрическая идентификация личности как способ защиты информации

Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Существует большое разнообразие методов идентификации, но биометрическая защита дает больший эффект по сравнению, например, с использованием паролей, PIN - кодов. Обычные методы защиты заканчиваются потерей или кражей информации, которая становится открытой для преступных пользователей. Особый биометрический идентификатор, например, отпечатки пальцев, является ключом, который нельзя потерять.

Люди в современном обществе все больше нуждаются в личной безопасности и безопасности своих действий. Для каждого из нас необходимым атрибутом повседневной жизни становится надёжная авторизация: широкое использование банковских карт, услуги электронной почты, различные операции - все это требует идентификации.

Невозможно обойтись без биометрической идентификации, если это необходимо для получения достоверных и надежных результатов проверки. Ожидается, что в самое ближайшее время пароли и PIN - коды уступят место новым, более надежным средствам авторизации.

Биометрические методы защиты информации с каждым годом становятся все более актуальными. С развитием технологий сканеров, фото и видеокамер расширяется круг задач, решаемых с помощью биометрии, и становится все более популярным использование биометрических технологий.

Описанные методы биометрической идентификации основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нём в течение всей его жизни, и которые не могут быть потеряны, украдены и скопированы.

Идентификация по отпечатку пальца.

Идентификация по отпечаткам пальцев - самая популярная технология аутентификации пользователей. Метод использует исключительность рисунка папиллярных узоров на пальцах людей. Отпечаток, полученный с помощью сканера, перерабатывается в цифровой код, а затем сопоставляется с ранее введенными наборами эталонов. Преимущества использования идентификации по отпечаткам пальцев - легкость в использовании, удобство и надежность. Универсальность этой технологии позволяет применять её в любых областях и для решения любых и самых разнообразных задач, где необходима достоверная и достаточно точная идентификация пользователей.

Используют три основных типа сканеров отпечатков пальцев: ёмкостные, прокатные, оптические. Самые популярные и это оптические сканеры, но они имеют один серьёзный недостаток. Оптические сканеры неустойчивы к муляжам и мертвым пальцам, а это значит, что они не столь эффективны, как другие типы сканеров.

Идентификация по радужной оболочке глаза.

Эта технология идентификации личности использует уникальность свойств радужной оболочки человеческого глаза. Радужная оболочка - тонкая двигающаяся диафрагма глаза у позвоночных; находится за роговицей, перед хрусталиком. Радужная оболочка образовывается ещё до рождения человека, и не меняется на протяжении всей жизни.

Технология распознавания радужной оболочки глаза была создана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Самое главное, что нельзя найти два абсолютно идентичных узора радужной оболочки глаза, даже у близнецов. Очки и контактные линзы, даже цветные, не влияют на качество распознавания.

Идентификация по сетчатке глаза.

Человеческая сетчатка - это тонкая ткань, состоящая из нервных клеток, которое находится в задней части глаза.

Для сканирования сетчатки используется инфракрасное излучение малой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен особых точек, информация о которых хранится в шаблоне.

Метод распознавания по сетчатке глаза получил практическое применение примерно в середине 50-х годов прошлого века. Именно тогда была установлена уникальность узора кровеносных сосудов глазного дна (даже у близнецов данные рисунки не совпадают).

К недостаткам подобных систем следует отнести психологический фактор: не всякому человеку приятно смотреть в странное темное отверстие, где что-то светит в глаз. Аналогичные системы требуют чёткого изображения и, как правило, чувствительны к неверной системе сетчатки. Поэтому требуется смотреть очень аккуратно, а наличие отдельных заболеваний (например, катаракты) может мешать использованию данного метода.

Идентификация по геометрии лица.

Реализация в техническом плане представляет собой сложную задачу. Обширное использование мультимедийных технологий, с помощью которых можно увидеть большое количество видеокамер на вокзалах, аэропортах, улицах, дорогах и других местах скопления людей, стало решающим в развитии этого направления. Для создания трёхмерной модели человеческого лица, выделяют уникальность глаз, бровей, губ, носа, и других элементов лица, затем вычисляют расстояние между ними, и с помощью него строят трёхмерную модель. Для установления уникального шаблона, соответствующего определенному человеку, требуется около 40 характерных элементов.

В ходе исследования был сделан вывод, что обойтись без биометрической идентификации, если необходимо получить положительные, надежные и неопровержимые результаты проверки, сегодня невозможно.

Библиографический список

1. Прохоров А. Биометрия на службе безопасности. Системы контроля доступа по биометрическим признакам (лицу, голосу, отпечаткам пальцев и т. п.), 2016.

2. Панкратов В. Идентификация: биометрические технологии на службе государства , 2017.


Пиратство. Незаконное использование интеллектуальной собственности. Проблемы борьбы с пиратством. Авторские права. Способы защиты интеллектуальной собственности. Административная и уголовная ответственность.

Слово "пиратство" сейчас гораздо чаще используется не для обозначения разбоя на воде, а для определения незаконного использования интеллектуальной собственности. Термин стал применяться в сфере авторского права еще в прошлом веке и сейчас даже включен в нормативные акты многих стран.

В России пиратство получило широкое распространение в связи с отсутствием правового регулирования и потребительским отношением результатам творчества. Сначала фильмы записывали незаконно в кинотеатрах, теперь в России особенно распространены торренты и пиратские сайты. Но взломы и изъятие контента нередки и за границей. Сейчас законодательство усовершенствовали и авторы получили защиту свои прав, хотя проблемы еще остались.

Пиратство и проблемы борьбы с ним

Под пиратством обычно понимается незаконный сбыт копий компьютерных программ и игр, музыки, фильмов и т.д. с целью получения выгоды. Но применяется термин и шире, для обозначения любого нарушения авторского права (взлом, хранение, распространение, в том числе, перепродажа легально приобретенной копии, несанкционированная передача). Пираты не занимаются плагиатом, не присваивают авторство, их интересует только материальная выгода и чем громче имя, тем больше прибыль.

Проблемы борьбы с пиратством:

  • этот вид правонарушений сравнительно новый, у правоохранителей недостаточно опыта их расследований, а у правообладателей знаний о способах защиты своих прав;
  • пиратство получает поддержку обывателей (простых пользователей), которые не несут ответственности за незаконное использование интеллектуальной собственности не связанное с получением прибыли;
  • пиратство имеет спонсоров и разветвленные сети;
  • законодательство устанавливает способы борьбы "пост-фактум" вслед за развитием технологий (блокировка торрентов была введена как раз перед тем, как большинство пиратов перешло на стрим-ресурсы).

Основная проблема в том, что пираты очень быстро приспосабливаются к меняющемуся рынку, а законодателю приходится их "догонять". В этой ситуации у правообладателя есть возможности для самозащиты.

Список личных неимущественных прав автора (ст. 1265-1270 ГК РФ):

  • на признание авторства;
  • на имя;
  • на обнародование, то есть, публичное воспроизведение;
  • на неприкосновенность интеллектуальной собственности, результата творчества;
  • на отказ от обнародования, отзыв созданного произведения, если публичное воспроизведение еще не состоялось;
  • исключительные права на использование: на распространение, публичный прокат, импорт, доведение до массового сведения.

Перечень прав впечатляет, но не все правообладатели знают о них и способны свои права должным образом защитить. Исключительные права автор вправе передать по договору, объем передаваемых прав зависит от договоренности сторон такого соглашения.

Правовые способы защиты

Нормы Гражданского права (ст. 1252 ГК РФ) предусматривают следующие способы защиты исключительных прав:

  • иск о признании права, если он оспаривается;
  • иск о пресечении действий, нарушающих авторские права;
  • иск о возмещении убытков;
  • иск об изъятии материального носителя.

На практике защита интеллектуальной собственности обычно осуществляется путем подачи исковых заявлений с требованием прекратить незаконное использование и возместить полученные убытки. Второй вариант - взыскание всего незаконно полученного в результате нелегального использования произведения. Вместо убытков допускается взыскать с нарушителя компенсацию.

Нельзя забывать и об административных мерах, например, об изъятии контрафактной продукции. По просьбе правообладателя все экземпляры передаются ему. Для борьбы с пиратами была введена и уголовная ответственность за незаконное использование объектов авторских прав.

По ст. 146 УК РФ не только сбыт, но и фактическое хранение контрафактной продукции карается штрафом в размере до 200 000 рублей или даже лишением свободы (до 2 лет, это максимальное наказание за такое преступление). Статья применяется только в том случае, если есть такой признак объективной стороны как крупный размер (стоимость экземпляров произведений, прав на использование интеллектуальной собственности превышает 100 000 рублей).

Давид Гликштейн, менеджер. Пишу статьи, ищу интересную информацию и предлагаю способы ее практического использования. Верю, что благодаря качественной юридической аналитике клиенты приходят к юридической фирме, а не наоборот. Согласны? Тогда давайте дружить на Facebook.

В случае, если Ваш судебный спор или иной спор, договорная работа или любая другая форма деятельности касается вопросов, рассмотренных в данном или ином нашем материале, рекомендуем проверить и убедиться, что Ваша правовая позиция соответствует последним изменениям практики и законодательству.

Мы будем рады оказать Вам юридическую помощь по поводу минимизации юридических рисков и имеющимся возможностям. Мы постараемся найти решение, подходящее именно для Вас.

Наша юридическая компания оказывает различные юридические услуги в разных городах России (в т.ч. Новосибирск, Томск, Омск, Барнаул, Красноярск, Кемерово, Новокузнецк, Иркутск, Чита, Владивосток, Москва, Санкт-Петербург, Екатеринбург, Нижний Новгород, Казань, Самара, Челябинск, Ростов-на-Дону, Уфа, Волгоград, Пермь, Воронеж, Саратов, Краснодар, Тольятти, Сочи).

Предлагаем своим клиентам наши юридические услуги по следующим направлениям:

Наша юридическая компания оказывает различные юридические услуги в разных городах России (в т.ч. Новосибирск, Томск, Омск, Барнаул, Красноярск, Кемерово, Новокузнецк, Иркутск, Чита, Владивосток, Москва, Санкт-Петербург, Екатеринбург, Нижний Новгород, Казань, Самара, Челябинск, Ростов-на-Дону, Уфа, Волгоград, Пермь, Воронеж, Саратов, Краснодар, Тольятти, Сочи).

Будем рады увидеть вас среди наших клиентов!

Звоните или пишите прямо сейчас!

Юридическая фирма "Ветров и партнеры"
больше, чем просто юридические услуги


Биометрическая идентификация личности как способ защиты информации

Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Существует большое разнообразие методов идентификации, но биометрическая защита дает больший эффект по сравнению, например, с использованием паролей, PIN - кодов. Обычные методы защиты заканчиваются потерей или кражей информации, которая становится открытой для преступных пользователей. Особый биометрический идентификатор, например, отпечатки пальцев, является ключом, который нельзя потерять.

Люди в современном обществе все больше нуждаются в личной безопасности и безопасности своих действий. Для каждого из нас необходимым атрибутом повседневной жизни становится надёжная авторизация: широкое использование банковских карт, услуги электронной почты, различные операции - все это требует идентификации.

Невозможно обойтись без биометрической идентификации, если это необходимо для получения достоверных и надежных результатов проверки. Ожидается, что в самое ближайшее время пароли и PIN - коды уступят место новым, более надежным средствам авторизации.

Биометрические методы защиты информации с каждым годом становятся все более актуальными. С развитием технологий сканеров, фото и видеокамер расширяется круг задач, решаемых с помощью биометрии, и становится все более популярным использование биометрических технологий.

Описанные методы биометрической идентификации основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нём в течение всей его жизни, и которые не могут быть потеряны, украдены и скопированы.

Идентификация по отпечатку пальца.

Идентификация по отпечаткам пальцев - самая популярная технология аутентификации пользователей. Метод использует исключительность рисунка папиллярных узоров на пальцах людей. Отпечаток, полученный с помощью сканера, перерабатывается в цифровой код, а затем сопоставляется с ранее введенными наборами эталонов. Преимущества использования идентификации по отпечаткам пальцев - легкость в использовании, удобство и надежность. Универсальность этой технологии позволяет применять её в любых областях и для решения любых и самых разнообразных задач, где необходима достоверная и достаточно точная идентификация пользователей.

Используют три основных типа сканеров отпечатков пальцев: ёмкостные, прокатные, оптические. Самые популярные и это оптические сканеры, но они имеют один серьёзный недостаток. Оптические сканеры неустойчивы к муляжам и мертвым пальцам, а это значит, что они не столь эффективны, как другие типы сканеров.

Идентификация по радужной оболочке глаза.

Эта технология идентификации личности использует уникальность свойств радужной оболочки человеческого глаза. Радужная оболочка - тонкая двигающаяся диафрагма глаза у позвоночных; находится за роговицей, перед хрусталиком. Радужная оболочка образовывается ещё до рождения человека, и не меняется на протяжении всей жизни.

Технология распознавания радужной оболочки глаза была создана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Самое главное, что нельзя найти два абсолютно идентичных узора радужной оболочки глаза, даже у близнецов. Очки и контактные линзы, даже цветные, не влияют на качество распознавания.

Идентификация по сетчатке глаза.

Человеческая сетчатка - это тонкая ткань, состоящая из нервных клеток, которое находится в задней части глаза.

Для сканирования сетчатки используется инфракрасное излучение малой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен особых точек, информация о которых хранится в шаблоне.

Метод распознавания по сетчатке глаза получил практическое применение примерно в середине 50-х годов прошлого века. Именно тогда была установлена уникальность узора кровеносных сосудов глазного дна (даже у близнецов данные рисунки не совпадают).

К недостаткам подобных систем следует отнести психологический фактор: не всякому человеку приятно смотреть в странное темное отверстие, где что-то светит в глаз. Аналогичные системы требуют чёткого изображения и, как правило, чувствительны к неверной системе сетчатки. Поэтому требуется смотреть очень аккуратно, а наличие отдельных заболеваний (например, катаракты) может мешать использованию данного метода.

Идентификация по геометрии лица.

Реализация в техническом плане представляет собой сложную задачу. Обширное использование мультимедийных технологий, с помощью которых можно увидеть большое количество видеокамер на вокзалах, аэропортах, улицах, дорогах и других местах скопления людей, стало решающим в развитии этого направления. Для создания трёхмерной модели человеческого лица, выделяют уникальность глаз, бровей, губ, носа, и других элементов лица, затем вычисляют расстояние между ними, и с помощью него строят трёхмерную модель. Для установления уникального шаблона, соответствующего определенному человеку, требуется около 40 характерных элементов.

В ходе исследования был сделан вывод, что обойтись без биометрической идентификации, если необходимо получить положительные, надежные и неопровержимые результаты проверки, сегодня невозможно.

Библиографический список

1. Прохоров А. Биометрия на службе безопасности. Системы контроля доступа по биометрическим признакам (лицу, голосу, отпечаткам пальцев и т. п.), 2016.

2. Панкратов В. Идентификация: биометрические технологии на службе государства , 2017.

Читайте также: