Яндекс.Метрика Статьи

Copyright © 2002 --- 2017 г.
Компания Байт - Все права защищены. Byte - All Rights Reserved.

Сети кабельные, оптические, спутниковые, в Кемерово
Видеонаблюдение, в Кемерово
Контроль доступа, в Кемерово
Радиостанции, рации, в Кемерово
Компания БАЙТ
Космические технологии по земным ценам
WiFi, WiMAX, в Кемерово
ООО Компания Байт
Отдел продаж Интернет Магазина 8-809-505-4295
Отдел оптовых и розничных продаж +7 (384-2) 599-222
РФ, г.Кемерово,ул. Свободы, дом 15схема проезда, E-mail:

 ООО Компании БайтМайлРуАгент: bytecomp@mail.ru  ООО Компании БайтICQ: 293246306 Skype ООО Компании БайтSkype: byte-42

«Система Скидок» «Почему мы?» «О нас»
НАШ КУРС: 55,89 за 1$

Видеонаблюдение и контроль доступа
Поиск по сайту
Авторизоваться

Пожалуйста введите свои данные

Проверьте правильность

Сейчас 305 гостей и ни одного зарегистрированного пользователя на сайте


Официальный сайт по услуге Видео Наблюдение: ВидеоНаблюдениеКемерово.РФ. Компания Байт официальный установщик Видео Наблюдение в Кемерово, официальный дилер Видео Наблюдение в Кемерово.

Слово «биометрия» появилось в нашем словаре относительно недавно. Хотя то, что скрывается под этим понятием, известно человечеству буквально с древних времен. Заинтригованы? Что ж, поясним. Биометрия — это идентификация человека по уникальным, присущим только ему биологическим признакам. Системы доступа и защиты информации, основанные на таких технологиях, являются не только самыми надежными, но и самыми удобными для пользователей на сегодняшний день. И действительно, не нужно запоминать сложные пароли, постоянно носить с собой аппаратные ключи или смарт-карты. Достаточно всего лишь приложить к сканеру палец или руку, подставить для сканирования глаз или что-нибудь сказать, чтобы пройти в помещение или получить доступ к информации. Просто? Еще бы! Удобно? Еще как! Но давайте не будем поддаваться эйфории и подробно рассмотрим все плюсы и минусы использования биометрии для обеспечения информационной безопасности.

?????????????? ?????????? ??????? ????????????

До недавнего времени, а точнее, до 11 сентября 2001 года, биометрические системы обеспечения безопасности использовались только для защиты военных секретов и самой важной коммерческой информации. Ну а после потрясшего весь мир террористического акта ситуация резко изменилась. Сначала биометрическими системами доступа оборудовали аэропорты, крупные торговые центры и другие места скопления народа. Повышенный спрос спровоцировал исследования в этой области, что, в свою очередь, привело к появлению новых устройств и целых технологий. Естественно, увеличение рынка биометрических устройств привело к увеличению числа компаний, занимающихся ими. Ну а создавшаяся конкуренция послужила причиной к весьма значительному уменьшению цены на биометрические системы обеспечения информационной безопасности. Поэтому сегодня, например, сканер отпечатков пальцев вполне доступен домашнему пользователю. А это значит, что в скором времени возможна вторая волна бума биометрических устройств, связанная именно с простыми людьми и некрупными фирмами.

??????????? ??????? ?????????? ??????? ????? ?????????

Самым главным преимуществом систем защиты информации, основанных на биометрических технологиях, является высокая надежность. И действительно, подделать папиллярный узор пальца человека или радужную оболочку глаза практически невозможно. Так что возникновение «ошибок второго рода» (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. Правда, здесь есть одно «но». Дело в том, что под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Ну, например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений «ошибок первого рода» (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика.

Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. И действительно, при использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. И это большой плюс.

Третьим фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит.

Ну и, наконец, последним преимуществом биометрических систем перед другими способами обеспечения информационной безопасности является невозможность передачи пользователем своих идентификационных данных третьим лицам. И это тоже серьезный плюс. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Тем более что человек, передавший идентификационные данные злоумышленнику, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а про аппаратный ключ или смарт-карту, что их вытащили из кармана. В случае же использования биометрической защиты подобный «фокус» уже не пройдет. Конечно, в фантастических фильмах периодически показывают отрезанные пальцы, но это уже совсем крайний случай, пока еще не имеющий прецедентов в реальности.

??????? ???? ???????????? ?????????? ?? ??????????? ?????????

Самый большой недостаток биометрических систем защиты информации — цена. И это несмотря на то, что стоимость различных сканеров существенно снизилась за последние два года. Правда, конкурентная борьба на рынке биометрических устройств приобретает все более жесткие формы. А поэтому стоит ожидать дальнейшего снижения цены.

Еще один недостаток биометрии — очень большие размеры некоторых сканеров. Естественно, это не относится к идентификации человека по отпечатку пальца и некоторым другим параметрам. Мало того, в некоторых случаях вообще не нужны специальные устройства. Вполне достаточно оборудовать компьютер микрофоном или веб-камерой.

Итак, мы уже выяснили, что для идентификации человека могут использоваться различные биологические признаки. Все они разбиты на две большие группы. К статическим признакам относятся отпечатки пальцев, радужная оболочка и сетчатка глаза, форма лица, форма ладони, расположение вен на кисти руки и т. д. То есть здесь перечислено то, что практически не меняется со временем, начиная с рождения человека. Динамические признаки — это голос, почерк, клавиатурный почерк, личная подпись и т. п. В общем, к этой группе относятся так называемые поведенческие характеристики, то есть те, которые построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. Динамические признаки могут изменяться с течением времени, но не резко, скачком, а постепенно.

Идентификация человека по статическим признакам более надежна. Согласитесь, нельзя найти двух людей с одинаковыми отпечатками пальцев или радужной оболочкой глаза. Но, к сожалению, все эти методы требуют специальных устройств, то есть дополнительных затрат. Идентификация по динамическим признакам менее надежна. Кроме того, при использовании этих способов довольно велика вероятность возникновения «ошибок первого рода». Например, во время простуды у человека может измениться голос. А клавиатурный почерк может измениться во время стресса, испытываемого пользователем. Но зато для использования этих признаков не нужно дополнительное оборудование. Клавиатура, микрофон или веб-камера, подключенная к компьютеру, и специальное программное обеспечение — это все, что нужно для построения простейшей биометрической системы защиты информации.

?????????????? ?????????? ???????? ? ??????? ?????????????? ??????????

Ну и напоследок давайте разберем основные принципы работы биометрических систем защиты. Подавляющее большинство людей считают, что в памяти компьютера хранится образец отпечатка пальца, голоса человека или картинка радужной оболочки его глаза. Но на самом деле в большинстве современных систем это не так. В специальной базе данных хранится цифровой код длиной до 1000 бит, который ассоциируется с конкретным человеком, имеющим право доступа. Сканер или любое другое устройство, используемое в системе, считывает определенный биологический параметр человека. Далее он обрабатывает полученное изображение или звук, преобразовывая их в цифровой код. Именно этот ключ и сравнивается с содержимым специальной базы данных для идентификации личности.

Преимущества идентификации по цифровому коду, сгенерированному на основе полученного сканером образа, перед сравнением самих образов очевидны. Давайте рассмотрим их на примере системы, работающей с отпечатками пальцев. Во-первых, рисунок отпечатка с хорошим качеством занимает достаточно много места. А теперь представьте, каков же будет объем базы данных, в которой хранятся данные о тысячах пользователей? Во-вторых, полное сравнение двух образов-картинок — процедура весьма продолжительная. А ведь для того, чтобы подобрать подходящий, нужно перебрать множество отпечатков. Ну и, в-третьих, любой небольшой порез или царапина на подушечке пальца пользователя приведут к отказу в доступе. В то время как при идентификации по цифровому коду допускается поражение до 30% площади рисунка без ущерба для работы системы.

Итак, как мы видим, биометрические системы обеспечения информационной безопасности сегодня развиваются очень активно. Причем цена на них постоянно снижается. А это вполне может привести к тому, что биометрические системы скоро начнут вытеснять с рынка другие способы информационной защиты.

Автор: Марат Давлетханов

Корзина потребителя
 x 

Корзина пуста
Случайные товары