Файл: С развитием современных технологий вся информация, с которой работает человек, постепенно оцифровывалась, превращаясь в бесконечный массив данных. Весь этот массив генерируется и дополняется в эту самую минуту.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 19

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Введение

С развитием современных технологий вся информация, с которой работает человек, постепенно оцифровывалась, превращаясь в бесконечный массив данных. Весь этот массив генерируется и дополняется в эту самую минуту. биометрический распознавание информация. На сегодняшний день почти все данные создаются, хранятся и редактируются в электронном виде: новости дня, научные статьи, личные переписки, коммерческая информация, базы данных информационных систем и многое другое. Весь этот массив можно условно поделить на две части: .Частная информация — предназначена для узкого круга лиц, является закрытой, защищенной и, как правило, имеет большую ценность для собственника. .Публичная информация -информация, доступ к которой имеет любой пользователь. Большая часть современной цифровой техники имеет возможность подключиться к глобальной сети Интернет: смартфоны, планшеты, компьютеры, ноутбуки и даже телевизоры. Получив доступ в Интернет, любой пользователь имеет возможность обратиться к общедоступной информации, либо опубликовать свою (например, ведение блога). Также, посредством Интернет люди могут получать доступ к другим устройствам и информации, хранимой на них (а почти каждое устройство подключено к глобальной сети). В связи с этим возникает риск хищения или уничтожения данных злоумышленниками. В особенности это касается частной информации, представляющей большую ценность для отдельных лиц либо целых компаний или предприятий.
С целью обезопасить работу компании или предприятия, руководство вкладывает огромные средства в создание информационных систем (например, таких как ERP-система). Современная информационная система представляет собой совокупность информации, хранимой в базах данных, технических средств и программного обеспечения, с помощью которого осуществляется её обработка. Информационные системы обеспечивают высокую эффективность работы отдельных модулей предприятия, обеспечивая их взаимодействие, а также позволяют организовать хранение, обработку и поиск информации. Профилирование пользователей информационной системы даёт возможность ограничить доступ и защитить её от несанкционированного входа. Для каждого сотрудника предприятия создается персональный аккаунт, в котором определены его полномочия, в соответствии с его должностными обязанностями. Основным способом защитить персональные аккаунты пользователей корпоративной информационной системы на сегодняшний день является текстовый пароль, придуманный самим сотрудником (сделано это для удобства, и для снижения риска забыть пароль от своего личного профиля). Но данный метод защиты не является самым надежным. У данного подхода есть ряд недостатков: ·пароль все же можно забыть, ·пользователи хранят их в ненадежных местах (например, вблизи своего рабочего компьютера), ·злоумышленник может украсть пароль. Службы по разработке информационных систем сообщают, что бόльшая часть обращений связана с утратившими силу либо забытыми паролями.

Злоумышленник, завладевший идентифицирующей информацией, может с легкостью выдать себя за сотрудника компании в контексте данной информационной системы и получить доступ к ней. А в случае если рабочие станции подключены к сети Интернет, это можно сделать и удаленно. Хакеры могут воспользоваться такой возможностью с целью извлечения личной выгоды, либо нанесения крупного ущерба предприятию (вплоть до вывода из строя всей информационной системы). Исследования показывают, что несанкционированный доступ к данным компаний может повлечь за собой убытки в миллионы долларов. Из всего вышесказанного следует, что стандартный метод идентификации пользователя в системе уже устаревает. Сама проблема вышеописанного подхода заключается в том, что профиль пользователя может быть использован кем угодно в его отсутствие для получения доступа к данным. Изобретая новый способ, необходимо было найти такой метод защиты информации, который объединит понятия физического доступа и доступа к корпоративной информации. Решением данной проблемы стало определение пользователя по биометрическим характеристикам организма. Такой подход делает невозможным идентификацию пользователя в его отсутствие.   1. Распознавание по биометрическим характеристикам Компьютеры в современном мире используются в самых различных областях жизни. На сегодняшний день они уже стали вездесущими. С этим и связано появление проблемы ограничения доступа пользователей. С течением времени традиционный способ защиты (паролем) утратил свою былую надежность. Биометрические системы определения стали использоваться как в дополнение, так и вовсе на замену им. Само понятие «биометрия» предполагает измерение психологических либо физиологических характеристик человека. Среди физиологических наиболее распространенными на сегодняшний день характеристиками являются отпечаток пальца, геометрия лица и радужная оболочка глаза, а среди психологических — голос, подпись, почерк. Любой из этих параметров позволяет выделить конкретного человека из сотен и тысяч людей. Для повышения точности определения и усиления системы безопасности, характеристики могут использоваться в совокупности.

В сравнении с обычным текстовым паролем налицо ряд преимуществ такого подхода. Ключевая информация, по которой осуществляется допуск в систему, может быть украдена и использована злоумышленником беспрепятственно, так как для данной системы существует лишь один правомерный её обладатель. В дополнение к этому, биометрические характеристики нельзя не вспомнить. Подделка же биометрических данных является в самом деле непростой задачей. Таким образом, системы контроля доступа, основанные на физиологических или поведенческих характеристиках человека обеспечивают высокий уровень безопасности. Работа любой биометрической системы построена следующим образом: пользователь регистрируется в системе, сохраняя в базе данных информацию о себе (например, с помощью микрофона, сканера отпечатков пальцев либо сканера сетчатки глаза). При следующей попытке входа, считанная информация будет сравниваться с содержимым базы данных легальных пользователей, имеющих допуск к системе. Обычно используется один из двух режимов работы системы: идентификация либо верификация. Первый подразумевает проверку «один-к-одному». Пользователь сообщает свой личный идентификатор, а затем предоставляет и биометрические данные. В случае соответствия, доступ разрешен. В качестве идентификатора могут выступать: ID-номер, имя пользователя либо смарт-карта. Второй режим работы оперирует только биометрическими данными, сравнивая полученную информацию со всеми образцами, содержащимися в базе — сравнение «один-ко-многим». В случае если найдено хотя бы одно соответствие, доступ разрешен. При выборе биометрической характеристики важно учесть следующие свойства: oИсключительность — насколько хорошо разные люди различимы по данному признаку. oНеизменность — постоянство признака во времени. Например, в случае старения. oПростота выполнения измерения. oСложность и стоимость внедрения в систему.
Физиологические характеристики каждого индивида почти неизменны с течением времени (узор отпечатка пальца, рисунок сетчатки глаза, геометрия лица). Психологические (поведенческие) характеристики, напротив, изменяются от раза к разу. Например, голос говорящего или подпись пользователя могут меняться в зависимости от психоэмоционального состояния человека либо вследствие естественного развития (например, почерк из года в год может подвергаться небольшим изменениям и в долгосрочной перспективе полностью преобразиться). Таким образом, когда мы имеем дело с поведенческими свойствами человека, идентифицирующие пользователя данные должны обновляться при каждом успешном входе в систему. Использование биометрии подразумевает применение статистических значений, то есть, результаты применения такого способа идентификации носят вероятностный характер и они будут отличаться с каждой попыткой входа. Таким образом, данный способ все же не обеспечивает 100% точность определения — возможны ошибки допуска двух типов: ·FRR(False Rejection Rate) — система не может опознать сотрудника ·FAR (False Acceptance Rate) — система разрешает доступ постороннему. Первое число характеризует вероятность ложного совпадения биометрических характеристик двух людей. Второе — вероятность отказа доступа человеку, имеющего допуск. Средние вероятности возникновения ошибок первого и второго типа сопоставляются друг другу и таким образом дается оценка корректности работы алгоритма идентификации. Значения вероятностей ошибок обратно пропорциональны друг другу . Таким образом, при попытке повысить уровень безопасности, чаще будут наблюдаться ошибки первого типа, и наоборот. Из этого следует, что необходимо найти оптимальный вариант. Но данный недостаток несущественен, так как даже с его учетом биометрия по результатам экспертиз оказывается в несколько раз надежнее традиционных методов защиты информации. Выбирая между физиологическими и психологическими свойствами, приходится искать компромисс между стоимостью внедрения системы и уровнем обеспечиваемой информационной безопасности.

иометрический признакУсловия тестированияFRR (%)FAR (%)Отпечатки пальцевНеоднородная популяция (включая работников труда и пожилых люди)2,22,2Геометрия лицаБаза фотографий полиции Фотографии с документов4,0 0,30,1 0,1ГолосТекстонезависимый анализ речи3-41,0Радужная оболочка глазВысокое качество изображений, контролируемое освещение1,1-1,40,1 В данной работе более подробно будет рассмотрено определение клиента информационной системы по голосу. Такой метод определения отличается достаточно высокой точностью определения и обеспечивает серьезный уровень безопасности. К тому же, с точки зрения аппаратного обеспечения, не является излишне дорогостоящим -достаточно обеспечить рабочие станции лишь микрофоном и хорошей звуковой картой. Использование же других методов определения подразумевает внедрение оборудования, отличающегося большой стоимостью, либо уступает по удобству использования. Этот метод уже нашел применение в современном мире: во многих бизнес-центрах или исследовательских лабораториях предприятий он уже довольно широко распространен. . Принцип работы существующих систем распознавания Перед началом работы в системе каждый сотрудник регистрируется в ней — в базе данных легальных пользователей создается соответствующая данному пользователю запись, а затем сохраняется и подтверждающая личность пользователя информация: образец записи голосового сообщения. При создании профиля учитываются полномочия сотрудника и вносятся соответствующие ограничения при настройке профиля. Голосовое сообщение, записанное в процессе регистрации пользователя, подлежит обработке и последующей записи конечного цифрового варианта в базу данных. Записанный образец несет в себе большой объем избыточной информации. С целью избавиться от необходимости анализировать излишек данных, аудиозапись модифицируется. Для данной задачи к образцу применяется преобразование Фурье — использование этой операции сокращает объем анализируемых данных и позволяет сконцентрироваться на главных сегментах речи (долгое время исследуемых в экспериментальной фонетике). Для получения представления аудиозаписи в виде спектра применяется частотный анализ. Рисунок 1. Основной принцип работы Получаемые в итоге спектры для одного и того же человека будут довольно сильно отличаться друг от друга. На это влияют следующие факторы: громкость тона, различия в произношении и движение сегментов артикуляционного аппарата. Полученный набор значений будет представлен временным рядом (значения параметров в разные моменты времени). Сравнивая полученный образец с профилем пользователя происходит сравнение двух последовательностей значений (стандартная задача). Но ошибочное принятие решения о несоответствии временных рядов, полученных при записи образца от одного и того же пользователя, происходит отчасти в связи с тем, что ряды смещены во времени на разное расстояние (евклидова метрика покажет, что данные ряды не соответствуют друг другу).
Для устранения данного недостатка был разработан DTW-алгоритм (от англ. Dynamic Time Warping), Динамическое преобразование временной шкалы позволяет сравнить расстояние между рядами, не взирая на сдвиги по временной шкале. Более подробно данный метод описан в соответствующей литературе [4]. Рисунок 3. Сравнение методом динамического преобразования Этот алгоритм позволяет достичь увеличения точности определения (

25-28%). Он используется почти во всех современных системах идентификации по голосу. 3. Запись образца и алгоритм его обработки Речь человека образуется на выдохе за счет вибраций, создаваемых голосовыми связками в проходящем через гортань воздухе. Воздух проходит через ротовую и носовую полости, расположенные в верхней части, и трахею с большими бронхами в нижней части. Это естественные резонаторы человеческого организма, формы которых обуславливают уникальность голоса каждого человека. Голос способен передавать психоэмоциональное состояние говорящего (грусть, гнев, волнение). Для повышения точности определения по голосу это необходимо учитывать. Речь представляет собой колебания, произведенные голосовыми связками, которые распространяются в воздушной среде в виде упругих волн. В качестве приемника звуковых колебаний используется микрофон — устройство для преобразования звука в электрический сигнал. Общий принцип работы микрофона: распространяющиеся в воздушной среде колебания воздействуют на чувствительную мембрану микрофона (обычно довольно тонкую), которая в свою очередь вызывает колебания электрические. Данный принцип используется во всех типах микрофонов: электродинамических, угольных, конденсаторных и пьезоэлектрических. Главное их отличие состоит в том, как именно возбуждаются электрические колебания после воздействия на мембрану. Более подробную информацию можно найти в специальной литературе. Поступив на приемник сигнала, данные передаются звуковой плате. В состав аудиокарты всегда входят аналого-цифровой (от англ. Analog-to-digital converter — ADC) и цифро-аналоговый (от англ. Digital-to-analog converter — DAC) преобразователи. Как следует из названия, данные модули преобразуют аналоговую информацию в цифровую (в случае записи звука) и, наоборот, цифровую в аналоговую (в случае извлечения звука, например, из файла компьютера).

При оцифровке аналогового сигнала необходимо учитывать следующие параметры: частоту дискретизации и разрядность кодирования информации. Записываемые данные представляют собой серию измерений значений амплитуд звукового сигнала, произведенных через одинаковые промежутки времени. Частота дискретизации — число таких измерений в единицу времени (измеряется в Герцах). Для записи каждого измерения амплитуды выделяется определенный объем памяти. Если для одного измерения отводить N бит, то можно кодировать таким N-битным словом 2N разных значений амплитуды. Такое кодирование представляет собой округление аналогового значения до ближайшего цифрового (с учетом выбранной разрядности N). Рисунок 4. Пример для 4-битового слова Весь этот процесс называют импульсно-кодовой модуляцией — PCM (от англ. Pulse-Code modulation) . Данный метод можно использовать и для других видов аналоговых сигналов (например, видео). Итак, высокая частота дискретизации и разрядность кодирования обеспечивают более качественную и точную запись данных, но занимаемый таким цифровым сигналом объем памяти будет довольно велик. Поэтому необходимо подобрать оптимальные значения для данных параметров, учитывая свойства человеческого голоса. Известно, что диапазон частот речи находится в промежутке от 50 до 7500 Гц, а динамический диапазон уровней речи — 35-45 дБ [1]. Следовательно, частота дискретизации при записи такого сигнала должна быть не менее 8 кГц. Рассчитано, что для данного диапазона требуется семизначный код. На практике используется значение, определяемое разрядностью компьютера. В современных ЭВМ это значение обычно кратно 8. Полученная посредством импульсно-кодовой модуляции серия значений непригодна для анализа, так как даже для двух записей одного и того же голоса, значения амплитуд могут сильно отличаться. Это происходит ввиду нескольких факторов: громкость речи, внешний шум. Для устранения этого недостатка, серия полученных значений подвергается нормализации. Сам процесс довольно прост и эффективен: производится деление всех значений на максимальное среди них. Таким образом получается, что все они принадлежат отрезку [-1; 1]. Полученная на данном этапе запись, как правило, содержит много избыточной информации, и рассматривать такую запись целиком нецелесообразно из-за большого числа вычислений: частота дискретизации — 8 кГц, 8000 значений амплитуд в секунду. Речь на русском языке делится на фонемы: 42 определенные и 3 неопределенные. Фонема в речи играет ту же роль, что и буква в письме. То есть, это то, что человек хочет произнести, по отношению к тому, что он фактически произносит (по аналогии с письмом: буква алфавита по отношению рукописному варианту). Известно [2] [3], что для анализа фонемы достаточно 3 мс записи и около одной секунды для общего анализа голоса. Для каждого метода исследования сэмпла число характеристик, составляющих вектор признаков, различен. Это зависит от того, насколько точно конечные данные будут описывать голос говорящего. В случае алгоритма, где применяется преобразование Фурье, достаточно 1024 измерений [3]. Так как, в 1 с 8000 измерений, то они представлены 1/ 0,0078125 секунды записи, а это 128 мс. Это значение является приемлемым с точки зрения точности измерений (число признаков, по которым сравниваются образцы, зависит от числа значений в кадре) и скоростью работы алгоритма (короткие кадры проще отработать). На кадры длины 128 мс мы и поделим нашу запись. Неполные кадры можно отбросить. (Рассмотрим кадры, усредним результаты, получим характеристику состоящую из числа измеренных амплитуд в кадре). Рисунок 5. Деление записи на кадры длины N


Ввиду того, что одним из этапов обработки будет преобразование Фурье (рассчитанное на бесконечно повторяющийся сигнал), то следующим шагом станет применение окна Хэмминга к кадрам. Окно Хэмминга представляет собой весовую функцию, при умножении на которую выделяется серединная часть кадра, а значения по краям плавно затухают. Рисунок 6. Окно Хэмминга   N — длина кадра (число значений, измеренных за 128 мс). n — номер по порядку значения амплитуды, для которого считается новое . Таким образом, наш сигнал плавно переходит сам в себя. Более подробную информацию об оконных функциях можно найти в источнике [6]. Теперь применяем дискретное преобразование Фурье для получения спектрального представления всех кадров в частности. Спектрограмма отображает зависимость мощности сигнала от времени.  

xn — значение амплитуды для n-го кадра, полученное на предыдущем шаге. Xk — комплексные амплитуды, из которых получается исходный сигнал. Следующим этапом алгоритма будет переход от «герц» к «мелам». Мел представляет из себя оценку звука по его высоте. Это необходимо сделать для составления вектора признаков на финальной стадии обработки [5]. Переход будет осуществляться по следующей формуле:   Где m — частота, измеряемая в мелах, а f соответственно в герцах. Как видно из графика (см. рис. 6), мел-шкала ведет себя линейно при частоте до 1 кГц логарифмически при частотах выше 1 кГц. Рисунок 6. Зависимость между шкалой «герц» и шкалой «мел» Серия значений, описывающих признаки нашего образца, представляет из себя вектор-признаков, который будет состоять из мел-кепстральных коэффициентов, вычисляемых по формуле [5]:
Где — мел-кепстральный коэффициент под номером n, — амплитуда k-го значения в кадре (в мелах) число коэффициентов, заданное заранее. Как правило К принимается равным 20, но 0-й признак отбрасывается, ввиду того, что не несет много информации о говорящем. Это происходит потому, что c0 по факту является средним значением амплитуд входного сигнала. Более подробно о данной формуле можно узнать из источника [5]. Вектор-признак для записи в целом будет представлен средним арифметическим векторов, полученных для каждого кадра. Повышение точности определения может быть достигнуто при анализе нескольких различных образцов, записанных для одного и того же пользователя. В этом случае результаты усредняются не только между кадрами (вычислением среднего арифметического), но и между этими записями. Для этого используется кластеризация. Хорошим вариантом будет применение метода k-средних. Последней стадией является уже определение клиента. Для этого необходимо проверить, насколько схожими получились мел-кепстральные коэффициенты входного сигнала, в сравнении с теми, которые уже записаны в базу данных. Эта мера характеризуется расстоянием между этими двумя векторами. Одним из самых простых способов определить его является метрика городских кварталов, согласно которой, расстояние равно сумме модулей разностей их координат:   Экспериментально выясняем, при каком значении расстояния можно фиксировать сходство двух образцов и получаем финальный алгоритм.

Биометрия в современном мире Биометрические системы в современном мире с каждым годом наращивают темп развития и уже нашли своё применение повсеместно — от режимных предприятий, где подобные системы вводятся в приказном порядке и до простых смартфонов, в которых уже реализованы системы блокировки устройства по отпечаткам пальцев и даже по геометрии лица. Успешное развитие биометрических технологий связано с необходимостью усилить системы защиты информации и обеспечить высокую надежность такой защиты. Еще не так давно директора компаний с опаской относились к внедрению подобных систем защиты из-за риска возникновения ошибок отказа в доступе легальным пользователям, но в последние годы данная отрасль развивалась очень стремительно: были изобретены новые методы увеличения точности определения и точность опознавания любой биометрической системы уже превысила 97%. Таким образом, внедрение новых технологий идентификации уже приобретает лавинный характер. В настоящее время системы опознавания по голосу активно применяются для входа на территорию предприятий (либо получения доступа в информационных системах) средней степени секретности. Но и у данного метода идентификации есть ряд недостатков, над которыми еще предстоит поработать. Точность определения клиента зависит от нескольких факторов: психологическое состояние человека и состояние его здоровья (настроение, простуда), особенности дикции говорящего, сложная акустическая обстановка,
естественные изменения голоса, К тому же, злоумышленники уже начали работу над изобретением способов имитации голоса профессионалами (естественная и машинная имитация).   Заключение В ходе выполнения работы была рассмотрена проблема защиты информации в современном мире, произведен анализ и сравнительная характеристика существующих биометрических систем опознавания личности и использование таких систем для ограничения доступа на территорию предприятий или в информационную систему компании. Также были подробно описаны методы повышения точности, применяемые в существующих системах определения по голосу. Был разработан алгоритм обработки образца голоса пользователя от записи и до получения конечной её характеристики. Каждый из этапов алгоритма подробно описан в работе.
1.Попов Р.А.(2001) Методы моделирования
сигнала в распознавании речи. 2.The MARF Research and Development Group (2007) Modular Audio Recognition Framework v.0.3.0.6 // Montreal, Quebec, Canada and its Applications. .Douglas OShaughnessy (2000) Speech Communications // IEEE Press. New Jersey, US. .А.А. Романенко (2011) Выравнивание временных рядов: прогнозирование с использованием DTW // МФТИ, ФУПМ, каф. «Интеллектуальные системы». .Golam Rabbani, Md. Salfur Rahman (2004) Speaker Identification Using Mel Frequency Cepstral Coefficients // 3rd International Conference on Electrical & Computer Engineering ICECE 2004, 28-30 Deceber 2004, Dhaka, Bangladesh. 6.Статья: Спектральный анализ на ограниченном интервале времени. Оконные функции. URL: http://www.dsplib.ru/content/win/win.html.