Файл: Средства аутентификации по геометрии лица или руки..pdf
Добавлен: 06.07.2023
Просмотров: 406
Скачиваний: 7
СОДЕРЖАНИЕ
1. Классификация и основные характеристики биометрических средств идентификации личности
2. Особенности реализации статических методов биометрического контроля
2.1 Идентификация по рисунку папиллярных линий
2.2 Идентификация по радужной оболочке глаз
2.3 Идентификация по капиллярам сетчатки глаз
2.4 Идентификация по геометрии и тепловому изображению лица
2.5 Идентификация но геометрии кисти руки
3. Особенности реализации динамических методов биометрического контроля
3.1 Идентификация по почерку и динамике подписи
3.2 Идентификация но голосу и особенностям речи
Однако существует ряд ограничений по применению данного способа на практике. Применение способа идентификации по клавиатурному почерку целесообразно только по отношению к пользователям с достаточно длительным опытом работы с компьютером и сформировавшимся почерком работы на клавиатуре, т. е. к программистам, секретарям и т. д. В противном случае вероятность неправильного опознания «легального» пользователя существенно возрастает и делает непригодным данный способ идентификации на практике. Исходя из теории машинописи и делопроизводства можно определить время становления почерка работы с клавиатурой, при котором достигается необходимая вероятность идентификации пользователя: примерно 6 месяцев.
Заключение
В заключение хочется отметить, что обойтись без биометрической идентификации, если необходимо получить позитивные, надежные и неопровержимые результаты проверки, невозможно. Ожидается, что в самом ближайшем будущем пароли и ПИН-коды уступят место новым, более надежным средствам авторизации и аутентификации.
Литература
Тихонов В А., Райх В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.
Абалмазов Э. И. Энциклопедия безопасности. Справочник каталог, 1997.
Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 55-61.
Сабынин В. Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост -радиоэлектроники и телекоммуникации, 2001. № 3 (16).
Татарченко И. В., Соловьев Д. С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 86-89.
Мащенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2004
Горлицин И. Контроль и управление доступом - просто и надежно КТЦ «Охранные системы», 2002.
Барсуков В. С. Интегральная защита информации // Системы безопасности, 2002. №5, 6.
Стасенко Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» (Sleo@relvest).
Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 1998.
Предтеченский В И , Рыжухин Д. В , Сергеев М. С. Анализ возможности использования кодонаборных устройств (клавиатур) в системах контроля и управления доступом высокого уровня безопасности. М.: МГИФИ, 2005.