Проектування системи контролю доступу на об’єкт

Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 30.01.2012
Размер файла 4,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

67

Размещено на http://www.allbest.ru/

Міністерство освіти і науки України

Кафедра інформатики та інформаційної безпеки

КУРСОВА РОБОТА

«Проектування системи контролю доступу на об'єкт »

ЗМІСТ

Вступ

I Аналіз предметної галузі

I.1 Основи біометричної ідентифікації

I.2 Методи аутентифікації

I.3 Біологічні дані що використовуються в біометрії

I.4 Постановка задачі

II. Вибір технічної реалізації системи

II.1 Технологія зняття відбитків пальців

II.2 Інформаційні ознаки відбитків

II.3 Вибір технічної реалізації системи

II.4 Вибір інструментальних засобів проектування

III. Проектування системи доступу на об'єкта з використанням біометричних датчиків

III.1 Опис об'єкта, що охороняється

III.2 Опис існуючої системи доступу на об'єкт

III.3 Проектування системи доступу на об'єкт з використанням методів біометричної ідентифікації

Висновки

Додатки

Вступ

У міру розвитку комп'ютерних мереж і розширення сфер автоматизації цінність інформації неухильно зростає. Державні секрети, наукові ноу-хау, комерційні, юридичні і лікарські таємниці все частіше довіряються комп'ютеру, який, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет, з одного боку, відкриває величезні можливості для електронної комерції, але, з іншого боку, створює потребу в надійніших засобах безпеки для захисту корпоративних даних від доступу ззовні. В даний час все більше компаній стикаються з необхідністю запобігти несанкціонованому доступу до своїх систем і захистити транзакції в електронному бізнесі

Практично до кінця 90-х років основним способом персоніфікації користувача була вказівка його мережевого імені і пароля. Справедливості ради потрібно відзначити, що подібного підходу як і раніше дотримуються в багатьох установах і організаціях. Небезпеки, зв'язані з використанням пароля, добре відомі: паролі забувають, зберігають в невідповідному місці, нарешті, їх можуть просто вкрасти. Деякі користувачі записують пароль на папері і тримають ці записи поряд зі своїми робочими станціями. Як повідомляють групи інформаційних технологій багатьох компаній, велика частина дзвінків в службу підтримки пов'язана із забутими або такими, що втратили силу паролями.

Відомо, що систему можна обдурити, представившись чужим ім'ям. Для цього необхідно лише знати якусь ідентифікуючу інформацію, якій, з погляду системи безпеки, володіє один-єдина людина. Зловмисник, видавши себе за співробітника компанії, отримує в своє розпорядження всі ресурси, доступні даному користувачеві відповідно до його повноважень і посадових обов'язків. Результатом можуть стати різні протиправні дії, починаючи від крадіжки інформації і закінчуючи виводом з ладу всього інформаційного комплексу.

Розробники традиційних пристроїв ідентифікації вже зіткнулися з тим, що стандартні методи багато в чому застаріли. Проблема, зокрема, полягає в тому, що загальноприйняте розділення методів контролю фізичного доступу і контролю доступу до інформації більш неспроможне. Адже для діставання доступу до сервера іноді зовсім не обов'язково входити в приміщення, де він стоїть. Причиною тому - концепція розподілених обчислень, що стала всеосяжною, об'єднуюча і технологію клієнт-сервер, і Інтернет. Для вирішення цієї проблеми потрібні радикально нові методи, засновані на новій ідеології. Проведені дослідження показують, що збиток у випадках несанкціонованого доступу до даних компанії може складати мільйони доларів.

1. Аналіз предметної галузі

І.1 Основи біометричної ідентифікації

Головна мета біометричної ідентифікації полягає в створенні такої системи реєстрації, яка украй рідко відмовляла б в доступі легітимним користувачам і в той же час повністю виключала несанкціонований вхід в комп'ютерні сховища інформації. В порівнянні з паролями і картками така система забезпечує набагато надійніший захист: адже власне тіло не можна ні забути, ні втратити. Біометричне розпізнавання об'єкту засноване на порівнянні фізіологічних або психологічних особливостей цього об'єкту з його характеристиками, що зберігаються в базі даних системи. Подібний процес постійно відбувається в мозку людини, дозволяючи дізнаватися, наприклад, своїх близьких і відрізняти їх від незнайомих людей.

Біометричні технології можна розділити на дві великі категорії - фізіологічні і психологічні (поведінкові). У першому випадку аналізуються такі ознаки, як риси обличчя, структура ока (сітківки або веселкової оболонки), параметри пальців (папілярні лінії, рельєф, довжина суглобів і так далі), долоня (її відбиток або топографія), форма руки, малюнок вен на зап'ясті або теплова картина. Психологічні характеристики - це голос людини, особливості його підпису, динамічні параметри листа і особливості введення тексту з клавіатури.

На вибір методу, найбільш відповідного в тій або іншій ситуації, впливає цілий ряд чинників. Пропоновані технології відрізняються по ефективності, причому їх вартість в більшості випадків прямо пропорційна рівню надійності. Так, застосування спеціалізованої апаратури інший раз підвищує вартість кожного робочого місця на тисячі доларів.

Фізіологічні особливості, наприклад, папілярний узор пальця, геометрія долоні або малюнок (модель) веселкової оболонки ока - це постійні фізичні характеристики людини. Даний тип вимірювань (перевірки) практично незмінний, так само, як і самі фізіологічні характеристики. Поведінкові ж характеристики, наприклад, підпис, голос або клавіатурний почерк, знаходяться під впливом як керованих дій, так і менш керованих психологічних чинників. Оскільки поведінкові характеристики можуть змінюватися з часом, зареєстрований біометричний зразок повинен при кожному використанні оновлюватися. Біометрія, заснована на поведінкових характеристиках, дешевше і представляє меншу загрозу для користувачів; зате ідентифікація особи по фізіологічних рисах точніша і дає велику безпеку. У будь-якому випадку обидва методи забезпечують значно вищий рівень ідентифікації, чим паролі або карти.

Важливо відзначити, що всі біометричні засоби аутентифікації в тій або іншій формі використовують статистичні властивості деяких якостей індивіда. Це означає, що результати їх застосування носять імовірнісний характер і змінюватимуться від разу до разу. Крім того, всі подібні засоби не застраховані від помилок аутентифікації. Існує два роди помилок: помилкова відмова (не визнали свого) і помилковий допуск (пропустили чужого). Треба сказати, що тема ця в теорії вірогідності добре вивчена ще з часів розвитку радіолокації. Вплив помилок на процес аутентифікації оцінюється за допомогою порівняння середньої вірогідності відповідно помилкової відмови і помилкового допуску. Як показує практика, цю дві вірогідність зв'язано зворотною залежністю, тобто при спробі посилити контроль підвищується вірогідність не пустити в систему свого, і навпаки. Таким чином, в кожному випадку необхідно шукати якийсь компроміс. Проте, навіть по самих песимістичних оцінках експертів, біометрія виграє при всіх порівняннях, оскільки вона значно надійніша, ніж інші існуючі методи аутентифікації.

Окрім ефективності і ціни, компаніям слід враховувати також реакцію службовців на біометричні засоби. Ідеальна система повинна бути простій в застосуванні, швидкою, ненав'язливою, зручною і прийнятною з соціальної точки зору. Проте нічого ідеального в природі не немає, і кожна з розроблених технологій лише частково відповідає всьому набору вимог. Але навіть самі незручні і непопулярні засоби (наприклад, ідентифікація по сітківці, якій користувачі всіляко прагнуть уникнути, захищаючи свої очі) приносять наймачеві безперечну користь: вони демонструють належну увагу компанії до питань безпеки.

Розвиток біометричних пристроїв йде по декількох напрямах, але загальні для них риси - це неперевершений на сьогодні рівень безпеки, відсутність традиційних недоліків парольних і карткових систем захисту і висока надійність. Успіхи біометричних технологій зв'язані поки головним чином з організаціями, де вони упроваджуються у приказному порядку, наприклад, для контролю доступу в зони, що охороняються, або ідентифікації осіб, що привернули увагу правоохоронних органів. Корпоративні користувачі, схоже, ще не усвідомили потенційних можливостей біометрії повною мірою. Часто менеджери компаній не ризикують розгортати у себе біометричні системи, побоюючись, що із-за можливих неточностей у вимірюваннях користувачі діставатимуть відмови в доступі, на який у них є права. Проте нові технології все активніше проникають на корпоративний ринок. Вже сьогодні існують десятки тисяч комп'ютеризованих місць, сховищ, дослідницьких лабораторій, банків крові, банкоматів, військових споруд, доступ до яких контролюється пристроями, скануючими унікальні фізіологічні або поведінкові характеристики індивідуума.

І.2 Методи аутентифікації

Як відомо, аутентифікація має на увазі перевірку достовірності суб'єкта, яким в принципі може бути не тільки людина, але і програмний процес. Взагалі кажучи, аутентифікація індивідів можлива за рахунок пред'явлення інформації, що зберігається в різній формі. Це може бути:

* пароль, особистий номер, криптографічний ключ, мережева адреса комп'ютера в мережі;

* смарт-карта, електронний ключ;

* зовнішність, голос, малюнок веселкової оболонки очей, відбитки пальців і інші біометричні характеристики користувача.

Аутентифікація дозволяє обгрунтовано і достовірно розмежувати права доступу до інформації, що знаходиться в загальному користуванні. Однак, з іншого боку, виникає проблема забезпечення цілісності і достовірності цієї інформації. Користувач повинен бути упевнений, що дістає доступ до інформації із заслуговуючої довіри джерела і що дана інформації не модифікувалася без відповідних санкцій.

Пошук збігу "один до одного" (по одному атрибуту) називається верифікацією. Цей спосіб відрізняється високою швидкістю і пред'являє мінімальні вимоги до обчислювальної потужності комп'ютера. А ось пошук "один до багатьом" носить назву ідентифікації. Реалізувати подібний алгоритм зазвичай не тільки складно, але і дорого.

Сьогодні на ринок виходять біометричні пристрої, що використовують для верифікації і ідентифікації користувачів комп'ютерів такі індивідуальні характеристики людини, як відбитки пальців, риси обличчя, веселкову оболонку і сітківку ока, форму долоні, особливості голосу, мови і підпису. На стадії тестування і дослідної експлуатації знаходяться системи, що дозволяють виконувати аутентифікацію користувачів по тепловому полю особи, малюнку кровоносних судин руки, запаху тіла, температурі шкіри і навіть за формою вух.

Будь-яка біометрична система дозволяє розпізнавати якийсь шаблон і встановлювати автентичність конкретних фізіологічних або поведінкових характеристик користувача. Логічно біометричну систему можна розділити на два модулі: модуль реєстрації і модуль ідентифікації. Перший відповідає за те, щоб навчити систему ідентифікувати конкретну людину. На етапі реєстрації біометричні датчики сканують необхідні фізіологічні або поведінкові характеристики людини і створюють їх цифрове уявлення. Спеціальний модуль обробляє це уявлення з тим, щоб виділити характерні особливості і згенерувати компактніше і виразніше уявлення, зване шаблоном. Для зображення особи такими характерними особливостями можуть стати розмір і відносне розташування очей, носа і рота. Шаблон для кожного користувача зберігається в базі даних біометричної системи.

Модуль ідентифікації відповідає за розпізнавання людини. На етапі ідентифікації біометричний датчик знімає характеристики людини, яку потрібно ідентифікувати, і перетворить ці характеристики в той же цифровий формат, в якому зберігається шаблон. Отриманий шаблон порівнюється з тим, що зберігається, щоб визначити, чи відповідають ці шаблони один одному.

Наприклад, в ОС Microsoft Windows для аутентифікації користувача потрібно два об'єкти - ім'я користувача і пароль. При використанні в процесі аутентифікації відбитків пальців ім'я користувача вводиться для реєстрації, а відбиток пальця замінює пароль (мал. 1). Ця технологія використовує ім'я користувача як покажчик для отримання облікового запису користувача і перевірки відповідності "один до одного" між шаблоном ліченого при реєстрації відбитку і шаблоном, раніше збереженим для даного імені користувача. У другому випадку введений при реєстрації шаблон відбитку пальця необхідно зіставити зі всім набором збережених шаблонів.

При виборі способу аутентифікації має сенс враховувати декілька основних чинників:

* цінність інформації;

* вартість програмно-апаратного забезпечення аутентифікації;

* продуктивність системи;

* відношення користувачів до вживаних методів аутентифікації;

* специфіку (призначення) інформаційного комплексу, що захищається.

Очевидно, що вартість, а отже, якість і надійність засобів аутентифікації повинні бути безпосередньо пов'язані з важливістю інформації. Крім того, підвищення продуктивності комплексу, як правило, також супроводжується його дорожчанням.

Статичні і динамічні методи аутентифікації

В даний час існує безліч методів біометричної аутентифікації, які діляться на дві групи, розглянуті нижче.

Статичні методи

Статичні методи біометричної аутентифікації ґрунтуються на фізіологічній (статичною) характеристиці людини, тобто унікальній характеристиці, даній йому від народження і невід'ємною від нього;

Розглянемо методи аутентифікації цієї групи:

* По відбитку пальця. У основі цього методу лежить унікальність для кожної людини малюнка папілярних узорів на пальцях. Відбиток, отриманий за допомогою спеціального сканера, перетвориться в цифровий код (згортку), і порівнюється з раніше введеним еталоном. Дана технологія є самій розповсюдженої в порівнянні з іншими методами біометричної атунтіфікациі;

* За формою долоні. Даний метод, побудований на геометрії грона руки. За допомогою спеціального пристрою, що складається з камери і декількох підсвічуючих діодів (включаючись по черзі, вони дають різні проекції долоні), будується тривимірний образ грона руки по якому формується згортка і розпізнається людина;

* По розташуванню вен на лицьовій стороні долоні. З допомога інфрачервоної камери прочитується малюнок вен на лицьовій стороні долоні або грона руки, отримана картинка обробляється і по схемі розташування вен формується цифрова згортка;

* По сітківці ока. Вірніше цей спосіб ідентифікації по малюнку кровоносних судин очного дна. Для того, щоб цей малюнок став видний - людині потрібно подивитися на видалену світлову крапку, і очне дно, що таким чином підсвічується, сканується спеціальною камерою.

* По райдужній оболонці ока. Малюнок веселкової оболонки ока також є унікальною характеристикою людини, причому для її сканування достатньо портативної камери із спеціалізований програмним забезпеченням, що дозволяє захоплювати зображення частини лиця, з якого виділяється зображення ока, з якого у свою чергу виділяється малюнок веселкової оболонки, по якому будується цифровий код для ідентифікації людини;

* За формою особи. У даному методі ідентифікації будується тривимірний образ обличчя людини. На обличчі виділяються контури брів, очей, носа, губ і так далі, обчислюється відстань між ними і будується не просто образ, а ще безліч його варіантів на випадки повороту особи, нахилу, зміни виразу. Кількість образів варіюється залежно від цілей використання даного способу (для аутентифікації, верифікації, видаленого пошуку на великих територіях і т.д)

* Після термограми особи. У основі даного способу аутентифікації лежить унікальність розподілу на обличчі артерій, що забезпечують кров'ю шкіру, які виділяють тепло. Для отримання термограми, використовуються спеціальні камери інфрачервоного діапазону. На відміну від попереднього - цей метод дозволяє розрізняти близнята.

* По ДНК. Переваги даного способи очевидні, проте використовувані в даний час методи отримання і обробки ДНК - працюють настільки довго, що такі системи використовуються тільки для спеціалізованих експертиз.

* Інші методи. Насправді в даній статті описані тільки найпоширеніші методи, існують ще такі унікальні способи - як ідентифікація по піднігтьовому шару шкіри, за об'ємом вказаних для сканування пальців, формі вуха, запаху тіла і так далі

Динамічні методи

Динамічні методи біометричної аутентифікації ґрунтуються на поведінковій (динамічною) характеристиці людини, тобто побудовані на особливостях, характерних для підсвідомих рухів в процесі відтворення якої-небудь дії.

Розглянемо методи аутентифікації цієї групи:

* По рукописному почерку. Як прищепило для цього вигляду ідентифікації людини використовується його розпис (іноді написання кодового слова). Цифровий код індентіфікациі формується, залежно від необхідного ступеня захисту і наявності устаткування (графічний планшет, екран кишенькового комп'ютера Palm і так далі), двох типів:

1. По самому розпису, тобто для ідентифікації використовується просто ступінь збігу двох картинок;

2. По розпису і динамічним характеристикам написання, тобто для ідентифікації будується згортка, в яку входить інформація по безпосередньо підпису, тимчасовим характеристикам нанесення розпису і статистичним характеристикам динаміки натиску на поверхню.

* По клавіатурному почерку. Метод в цілому аналогічний вищеописаному, але замість розпису використовується якесь кодове слово (коли для цього використовується особистий пароль користувача, таку аутентифікацію називають двохчинником) і не потрібно ніякого спеціального устаткування, окрім стандартної клавіатури. Основною характеристикою по якій будується згортка для ідентифікації - динаміка набору кодового слова;

* По голосу. Одна із старих технологій, в даний час її розвиток прискорився - оскільки передбачається її широке використання в побудові «інтелектуальних будівель». Існує достатньо багато способів побудови коду ідентифікації по голосу, як правило це різні поєднання частотних і статистичних характеристик голосу;

* Інші методи. Для даної групи методів також описані тільки найпоширеніші методи, існують ще такі унікальні способи - як ідентифікація по руху губ при відтворенні кодового слова, по динаміці повороту ключа в дверному замку і т.д

Загальною характеристикою, використовуваною для порівняння різних методів і способів біометричної ідентифікації, - є статистичні показники - помилка першого роду (не пустити в систему «свого») і помилка другого роду (пустити в систему чужого).

Сортувати і порівнювати описані вище біометричні методи за свідченнями помилок першого роду дуже складно, оскільки вони сильно різняться для одних і тих же методів, із-за сильної залежності від устаткування на якому вони реалізовані.

За показниками помилок другого роду загальне сортування методів біометричної аутентифікації виглядає так (від кращих до гірших):

* ДНК;

* Веселкова оболонка ока, сітківка ока;

* Відбиток пальця, термографія особи, форма долоні;

* Форма особи, розташування вен на гроні руки і долоні;

* Підпис;

* Клавіатурний почерк;

* Голос.

Звідси стає видно, що, з одного боку статичні методи ідентифікації істотно краще динамічних, а з другого боку істотного дорожче.

Параметри продуктивності

Існує два види біометричних систем: ідентифікаційні і верифікації.

У ідентифікаційних системах для аналізу надається біометричний підпис невідомої людини. Система порівнює новий біометричний підпис з інформацією, що зберігається в базі даних біометричних підписів відомих осіб. Після порівняння система повідомляє (або оцінює) особу невідомої людини на основі інформації зі своєї бази даних. До систем, які використовують ідентифікацію, відносяться системи, вживані поліцією для ідентифікації людей по відбитках пальців і фотографіях. У цивільних цілях подібні системи можуть застосовуватися для перевірки численних застосувань при отриманні конкретною людиною соціальної допомоги і при видачі прав водіїв.

У системах верифікацій користувач надає біометричний підпис і стверджує, що цей біометричний підпис належить конкретній людині. Алгоритм або приймає, або спростовує це твердження. З іншого боку, алгоритм може повертати індекс упевненості в правильності ототожнення. До додатків верифікації відносяться додатки, які перевіряють достовірність особи під час транзакцій або для керованого доступу до комп'ютерів, а також для управління захистом будівель.

Параметри ефективності застосувань верифікацій істотно відрізняються від параметрів ідентифікаційних систем. Основний параметр - це здатність системи ідентифікувати власника біометричного підпису. Точніше, параметр ефективності - це відсоток запитів, коректна відповідь на яких знаходиться серед декількох знайдених відповідностей.

Наприклад, правоохоронні органи часто використовують електронний альбом з фотографіями підозрюваних і результатом є список найбільш вірогідних відповідностей. Часто поліцейські перевіряють лише перші двадцять прізвищ отримуваного списку. Для таких застосувань важливий параметр ефективності - це відсоток запитів, при яких коректна відповідь знаходиться серед перших двадцяти знайдених відповідностей.

З іншого боку, ефективність системи верифікації традиційно характеризується двома параметрами помилки: рівнем помилкових відмов (false-reject rate) і рівнем помилкових підтверджень (false-alarm rate). Ці параметри помилки пов'язані один з одним; кожному рівню помилкових відмов відповідає рівень помилкових підтверджень. Помилкова відмова виникає тоді, коли система не підтверджує особу легітимного користувача; помилкове підтвердження відбувається у разі підтвердження особи нелегітимного користувача.

У досконалій біометричній системі обидва параметри помилки повинні бути рівні нулю. На жаль, біометричні системи не досконалі, тому ви повинні чимось пожертвувати. Якщо ви будете всім відмовляти в доступі, рівень помилкових відмов буде рівний одиниці, а рівень помилкових підтверджень - нулю. Інша крайність: якщо ви всім вирішуєте доступ, то рівень помилкових відмов буде рівний нулю, а рівень помилкових підтверджень - одиниці.

Насправді, система підтримує деякий проміжний стан між цими двома крайнощами. В більшості випадків системний параметр настроюється так, щоб добитися необхідного рівня помилкових підтверджень, що визначає відповідний рівень помилкових відмов. Установка параметра залежить від додатку. Для мережі банкоматів, де в першу чергу необхідно уникнути гніву легітимних користувачів, рівень помилкових відмов повинен бути встановлений нижчим за рахунок збільшення рівня помилкових підтверджень. З іншого боку, у системи, яка надає доступ в захищену область, пріоритетним є рівень помилкових підтверджень.

І.3 Біологічні дані що використовуються в біометрії

Відбитки пальців

Останніми роками процес ідентифікації особи по відбитку пальця звернув на себе увагу як біометрична технологія, яка, цілком імовірно, буде найширше використовуватися в майбутньому. По оцінках Gartner Group (http://www.gartnergroup.com), дана технологія домінує на корпоративному ринку і найближчим часом конкуренцію їй може скласти лише технологія пізнання по веселковій оболонці ока.

Урядові і цивільні організації у всьому світі вже давно використовують відбитки пальців як основний метод встановлення особи. Крім того, відбитки - це найбільш точна, дружня до користувача і економічна біометрична характеристика для застосування в комп'ютерній системі ідентифікації. Даною технологією в США користуються, наприклад, відділи транспортних засобів адміністрацій ряду штатів, Mastercard, ФБР, Секретна служба, Агентство національної безпеки, міністерства фінансів і оборони і так далі Усуваючи потребу в паролях для користувачів, технологія розпізнавання відбитків пальців скорочує число звертань до служби підтримки і знижує витрати на мережеве адміністрування.

Зазвичай системи розпізнавання відбитків пальців розділяють на два типи: для ідентифікації - AFIS (Automatic Fingerprint Identification Systems) і для верифікації. У першому випадку використовуються відбитки всіх десяти пальців. Подібні системи знаходять широке застосування в судових органах. Пристрої верифікації зазвичай оперують з інформацією про відбитки одного, рідше за декілька пальців. Скануючи пристрої бувають, як правило, трьох типів: оптичні, ультразвукові і на основі мікрочіпа.

Переваги доступу по відбитку пальця - простота використання, зручність і надійність. Відомо два основоположні алгоритми розпізнавання відбитків пальців: по окремих деталях (характерним крапкам) і по рельєфу всієї поверхні пальця. Відповідно в першому випадку пристрій реєструє тільки деякі ділянки, унікальні для конкретного відбитку, і визначає їх взаємне розташування. У другому випадку обробляється зображення всього відбитку. У сучасних системах все частіше використовується комбінація цих двох способів. Це дозволяє уникнути недоліків обидва і підвищити достовірність ідентифікаці Одноразова реєстрація відбитку пальця людини на оптичному сканері займає трохи часу. Крихітна CCD-камера, виконана у вигляді окремого пристрою або вбудована в клавіатуру, робить знімок відбитку пальця. Потім за допомогою спеціальних алгоритмів отримане зображення перетвориться в унікальний "шаблон" - карту мікроточок відбитку, які визначаються наявними в нім розривами і перетинами ліній. Цей шаблон (а не сам відбиток) потім шифрується і записується в базу даних для аутентифікації мережевих користувачів. У одному шаблоні зберігаються від декількох десятків до сотень мікрокрапок. При цьому користувачі можуть не турбуватися про недоторканність свого приватного життя, оскільки сам відбиток пальця не зберігається і не може бути відтворений по мікрокрапках.

Перевага ультразвукового сканування - можливість визначення необхідних характеристик на брудних пальцях і навіть через тонкі гумові рукавички. Варто відзначити, що сучасні системи розпізнавання не можна обдурити навіть свіжовідрубаними пальцями (мікрочіп вимірює фізичні параметри шкіри). Розробкою подібних систем займаються більше 50 різних виробників.

Використання відбитку пальця для ідентифікації особи - найзручніший зі всіх біометричних методів. Вірогідність помилки при ідентифікації користувача набагато менше порівняно з іншими методами біометрії. Якість розпізнавання відбитку і можливість його правильної обробки алгоритмом сильно залежать від стану поверхні пальця і його положення щодо скануючого елементу. Різні системи пред'являють різні вимоги до цих двох параметрів. Характер вимог залежить, зокрема, від вживаного алгоритму. Наприклад, розпізнавання по характерних крапках дає сильний рівень шуму при поганому стані поверхні пальця. Розпізнавання по всій поверхні позбавлене цього недоліку, але для нього потрібний дуже точно розміщувати палець на скануючому елементі. Пристрій ідентифікації по відбитку пальця не вимагає багато місця і може бути вмонтовано у вказівний маніпулятор (миша) або клавіатуру.

Геометрія особи

Один з нових способів, що завоював значну популярність, - розпізнавання зовнішності. Люди легко дізнаються один одного по особах, але автоматизувати подібне пізнання зовсім не легко. Велика частина робіт в цій області була присвячена тому, щоб отримати зображення за допомогою фотографії або відеокамери. Тільки у США і Германії над технологіями пізнання по рисах особи працювали декілька десятків компаній, яким були виділені урядові гранти. Спочатку розробки призначалися для спецслужб, але з часом результати цих досліджень дозволили застосовувати і в комерційних цілях. В результаті на ринку з'явилася деяка кількість систем розпізнавання (правда, не всі з них виявилися придатними на практиці).

Технологія розпізнавання дозволяє сканувати людських осіб в режимі реального часу. Відеокамера підключається до терміналу, і система визначає, чи відповідає особа в кадрі фотографіям з бази даних. Принцип роботи системи розпізнавання по обличчю заснований на спеціальному алгоритмі оцифровки зображень, що дозволяє вибирати на кадрах обличчя людини і оцифровувати його, виділяючи велику кількість параметрів (так звані базові крапки - скули, колір і форма очей, ширина перенісся, губ і т. д.). В результаті кожна особа описується унікальним набором параметрів, причому з деяким надлишком. Для ідентифікації з високим ступенем точності потрібно не більше 40 характеристик, тоді як система зазвичай задає близько 2 тис. оцінних параметрів. Це забезпечує високу надійність пізнання незалежно від повороту голови, наявності окулярів, косметики. В принципі для надійного пізнання людини програмі достатні всього декілька десятків базових крапок. Фотографія і цифровий опис особи заносяться в базу даних, з якою згодом порівнюється розпізнавана особа.

Взагалі кажучи, на ринку систем автоматичного розпізнавання особи панують два типи систем. Перші базуються на статистичному методі: на основі набору біометричних даних і їх обробки формується якийсь електронний зразок як унікальне у своєму роді число, що відноситься до конкретної особи. Такий тип систем досить широко поширений, але ідентифікація з їх допомогою, як правило, не дуже надійна.

Методи, що відносяться до другого типу, близькі до людського бачення проблеми розпізнавання. Система самообучаєма і робастна відносно мінливості особи - таких чинників, як вік, наявність вусів або бороди, окулярів. Для ідентифікації і верифікації можна використовувати і старі фотографії. Технологія в принципі дозволяє працювати навіть з рентгенівськими знімками. Прийнятність такого принципу поки не вдалося перевершити, оскільки він моделює "людський підхід": одна людина роздивляється особу іншого, щоб його ідентифікувати. Як і аналіз особистого підпису, визначення ідентичності по фотографії в паспорті відносять до найбільш доступного і визнаного методу розпізнавання особи.

Для захисту даних і інформації також переважно використовувати системи розпізнавання особи. Крім того, контроль особи виконується з певним комфортом: він безконтактний і забезпечує зручну і швидку обробку даних.

Як єдине біометричне застосування метод розпізнавання особи можна використовувати в різних областях. Крім порівняння із змістом баз даних цифрових фото і класичного контролю доступу (верифікації), за допомогою цього методу можна безконтактно розпізнавати людей і в не групових сценаріях. Розпізнавання особи неефективне тільки тоді, коли значні зміни, наприклад, унаслідок нещасного випадку, роблять неможливим навіть людську візуалізацію.

Використання будь-якої біометричної ознаки має свої переваги і недоліки. Тому у жодному випадку не можна чекати, що який-небудь окремий метод доб'ється пріоритетного визнання. Більшість експертів сходяться в тому, що користувач залежно від постановки завдання винен сам зробити вибір між трьома методами розпізнавання: по відбитках пальців, веселковій оболонці ока або особі.

На відміну від інших біометричних технологій (ідентифікація по відбитках пальців, веселковій оболонці ока або по голосу) система розпізнавання по рисах особи не вимагає безпосереднього контакту з людиною, особу якої встановлюють. Не потрібно просити людини залишати відбитки пальців, дивитися в об'єктив або вимовляти якісь слова.

Розпізнавання особи - це, мабуть, єдиний біометричний спосіб ідентифікації персон, для застосування якого не потрібна спеціальна техніка. Саме у обличчя ми дізнаємося рідних і близьких, а не вдаємося, скажімо, до звірення відбитків пальців або веселкової оболонки. Крім того, використання фотографії для посвідчення особи власника - традиційна рутина вже впродовж декількох десятиліть. Напевно, кожному знайомий процес пред'явлення пропуску вахтерові і уважний погляд в обличчя відвідувача, а комп'ютер лише автоматизує процедуру. Ці чинники в значній мірі спрощують впровадження розпізнавання особи в сучасні комплекси безпеки, дозволяючи уникнути конфлікту з користувачами і риски бути знехтуваними.

Метод розпізнавання особи - це єдиний біометричний спосіб ідентифікації персон і з погляду багатоцільового застосування. На відміну від інших біометричних методів, застосовних тільки для контролю доступу або порівняння в базі даних, технологія розпізнавання образу дозволяє детектувати (знаходити) обличчя людини у відеокадрі, або для подальшого порівняння з базою даних, або навпаки, щоб приховати його від випадкового глядача. Завдяки вбудованим інфрачервоним випромінювачам комп'ютер легко розпізнає каучукову маску як муляж, що імітує особу.

Спостережуваний об'єкт повинен мати людську шкіру, природну міміку і бути "живим", інакше спрацьовує звуковий сигнал попередження. Розпізнавання по рисах особи відбувається на відстані, непомітно, не привертаючи уваги людини. З погляду служб безпеці і спецслужб це безперечна перевага. Правозахисники ж вважають, що застосування подібних технологій порушує право людини на анонімність. Втім, виробники технологій розпізнавання підготувалися до протестів і поклопоталися про права осіб. Якщо система не знаходить збігів з особами в базі даних, то в її пам'яті не залишається ніякої інформації про людину, яка з'являлася перед камерою. Виробники також заявляють, що в системах застосовуються стандартні камери відео спостереження. Суспільство давно звикло до цих камер, використання яких вже регулюється законодавством. У розвинених країнах в магазинах прийнято попереджати про те, що в приміщенні ведеться спостереження. А чи є термінал для пізнання в кабінеті служби безпеки чи ні - яке, мовляв, до цього справа законопокірному відвідувачеві.

Основні споживачі подібних біометричних систем - не тільки служби безпеці (підприємств, аеропортів, супермаркетів, казино, банків), але і державні установи (міністерства, силові відомства, спеціальні структури).

Практика розпізнавання

Той факт, що метод автоматизованого розпізнавання клієнта по обличчю вже зарекомендував себе на практиці, не ставиться під сумнів. У числі користувачів даної технології - такі відомі "розпізнавані особи", як Deutsche Bank, Європейський центр ядерних досліджень (CERN), російський Центробанк, Національний банк Литви, корпорації Microsoft і Siemens, Федеральна друкарня (Німеччина). Атомні електростанції і надсекретні об'єкти також охороняються за допомогою нової технології. Перша електронна база даних цифрових фотографій з системою автоматичного розпізнавання особи, створена в ZN Vision Technologies, дозволила численним поліцейським службам в Німеччині, Польщі і США оптимізувати слідчі дії і добитися якісного поліпшення заходів по розшуку злочинців.

Інтелектуальний сучасний відеоконтроль гарантує безпеку і захист в місцях скупчення людей, оскільки дозволяє з допомогою інформацію баз даних виявити відомих і небезпечних персон в режимі реального часу.

Геометрія руки

Разом з системами для оцінки геометрії особи існує устаткування для розпізнавання контурів долонь рук. При цьому оцінюється більше 90 різних характеристик, включаючи розміри самої долоні (три вимірювання), довжину і ширину пальців, контури суглобів і тому подібне В даний час ідентифікація користувачів по геометрії руки використовується в законодавчих органах, міжнародних аеропортах, лікарнях, імміграційних службах і так далі Переваги ідентифікації по геометрії долоні порівнянні з плюсами ідентифікації по відбитку пальця в питанні надійності, хоча пристрій для прочитування відбитків долонь займає більше місця.

Райдужна оболонка ока

Цей вид біометричного розпізнавання є одним з найнадійніших. Причиною тому - генетично обумовлена унікальність веселкової оболонки ока, яка розрізняється навіть у близнят. Спочатку веселкову оболонку ока розглядали як інструмент для діагностики різних захворювань, а також для визначення схильності до них людини. Зокрема, було виявлено, що при певних захворюваннях на веселковій оболонці ока з'являються так звані пігментні плями. Саме тому для зменшення впливу цього чинника на результат розпізнавання при побудові біометричних систем користуються чорно-білими (півтоновими) зображеннями.

Основним джерелом інформації для ідентифікації цим способом служить специфічна тканина, яка остаточно формується у плоду до 8-го місяця вагітності і робить видимим ділення веселкової оболонки на радіальні сектори. Інші візуальні характеристики включають такі ознаки, як кільця, борозни, веснянки і область корони. З веселкової оболонки 11-міліметрового діаметру сучасні алгоритми обробки і аналізу інформації дозволяють отримати в середньому 3,4 біт інформації на 1 мм2 площі. Щільність витягуваної інформації така, що веселкова оболонка має 266 унікальних точок ідентифікації в порівнянні з 10-60 крапками для інших біометричних методів.

Характерною перевагою вказаних систем, наприклад в порівнянні з системами ідентифікації по геометрії особи, є ще і те, що останні більшою мірою залежать від багатьох непрямих чинників, зокрема від міміки, зачіски, макіяжу, гриму і ін.

Повертаючись до даної технології, можна з упевненістю сказати, що унікальність малюнка веселкової оболонки ока дозволяє створювати високонадійні системи для біометричної ідентифікації особи.

Спробуємо уявити, як працює цей клас систем з погляду алгоритмів комп'ютерного зору. Захоплення відеозображення ока здійснюється реєструючою апаратурою на відстані до одного метра. Далі, не вдаючись глибоко до деталей алгоритмічної побудови такої системи, обробку і аналіз інформації можна умовно розділити на наступні елементи: підсистему захоплення веселкової оболонки, підсистему виділення зіниці, підсистему збору і підрахунку ознак веселкової оболонки і підсистему ухвалення рішення. Перші дві підсистеми в своїй роботі спираються на два чинники: круглу форму радужки і зіниці і хороший рівень контрасту радужки на тлі білка ока. В даний час існує декілька способів швидкого виявлення кіл на зображенні. До найбільш відомим з них відноситься метод, побудований на перетворенні Hough. Основною проблемою, з якою можна зіткнутися при розпізнаванні по веселковій оболонці ока, є загороджуючий ефект верхнього століття, яке може закривати частину ока, що приводить до часткової втрати інформації. Для ухвалення рішення в таких системах використовують заздалегідь побудовані еталони авторизованих користувачів, з якими отримані дані порівнюються у відповідному ознаковому просторі залежно від поставленого завдання верифікації або ідентифікації.

Як вже наголошувалося вище, системи, побудовані на розпізнаванні веселкової оболонки ока, є одними з найнадійніших. Приведемо деякі найбільш показові статистичні дані, що свідчать об точність цього методу, отриману автором з наукових інформаційних джерел. Рівна норма помилки (ERR) - крапка, в якій вірогідність пропуску незареєстрованого користувача рівна вірогідності помилкової відмови в допуску зареєстрованому користувачеві, - для систем цього класу складає 1 до 1,2 млн.

Існуючі алгоритмічні рішення можуть ідентифікувати користувача навіть за умови затінювання (або пошкодження) веселкової оболонки, але не більш, ніж на 2/3, тобто по тій, що залишилася 1/3 зображення можлива ідентифікація з помилкою 1 до 100 тис.

Завдання всіх біометричних технологій - визначити підроблені зразки, пред'явлені для ідентифікації. В даному випадку технологія сканування веселкової оболонки має декілька «ступенів захисту», а саме: виявлення зміни/заміни зіниці, прочитування інформації, відображеної від рогівки, виявлення контактних лінз на рогівці, використання інфрачервоного освітлення, щоб визначити стан тканини ока. Може, саме тому авторові не вдалося знайти опису випадків злому вищеописаної технології.

Слід зазначити, що зважаючи на високий ступінь точності і надійності даний тип систем є вельми дорогим.

Сітківка ока

Разом з технологією розпізнавання по веселковій оболонці, проглядання сітківки ока також є найбільш точною і надійною біометричною технологією. Не дивлячись на відносну складність технології проглядання сітківки ока (необхідна наявність спеціальної інфрачервоної апаратури для підсвічування очного дна), цей біометричний метод ідентифікації давно відомий. Саймон і Голдштейн в 1935 році довели унікальність дерева кровоносних судин очного дна для кожного індивідуума. Подальші дослідження підтвердили, що ці узори судин відрізняються навіть у близнят.

За винятком деяких типів дегенеративних хвороб ока або випадків серйозної травми голови, малюнок розподілу кровоносних судин достатньо стійкий протягом всього життя людини.

Принцип реєстрації очного дна не простий, що є одним з недоліків, що обмежують застосування цього методу. Згідно публікаціям, лише 80-90% користувачів можуть з першого разу пройти процедуру реєстрації, що полягає в скануванні через зіницю інформації про сітківку. Для цього користувач повинен наблизити око до реєструючого пристрою на відстань не більше ніж 1-1,5 див. При скануванні користувач бачить зелене світло, що обертається. Малюнок сітківки вимірюється в більш ніж 400 крапках. Для порівняння: у ідентифікації по відбитку пальця використовується не більше 30-40 крапок-мініатюр, що достатньо для реєстрації, створення шаблону і процесу перевірки. Це пояснює високу точність технології сканування сітківки в порівнянні з іншими біометричними методами.

Вірогідність пропуску незареєстрованого користувача (вірогідність помилки першого роду) при скануванні сітківки ока складає 0,0001%. При цьому вірогідність помилки другого роду достатньо висока - порядку 0,1%. Це пояснюється тим, що спочатку дані системи були розроблені по військовому замовленню, де до помилок першого роду пред'являють найжорсткіші обмеження. При цьому мається на увазі, що користувачі можуть повторити процедуру аутентифікації кілька разів. Мабуть зважаючи на вказані обставини дані системи в даний час не мають широкого розповсюдження в невійськових сегментах ринку охоронних систем.

Так само як і системи розпізнавання по веселковій оболонці ока, пристрої розпізнавання по сітківці є одними з найдорожчих - їх середня вартість складає 4000 дол. Крім того, непопулярними їх робить складна процедура реєстрації.

Список біометричних систем, що використовують комп'ютерний зір, не закінчується розглянутими технологіями.

Йде пошук нових інформаційних джерел для створення надійніших систем розпізнавання особи. Так, розпізнавання може проводитися по ході, по динамічних характеристиках почерку і тому подібне Головне, що об'єднує всі подібні методи, - це те, що комп'ютер здатний не тільки бачити людину, його образ, але і дізнаватися її і служити йому. Причому часто це під силу простому персональному комп'ютеру, який зараз стоїть недалеко від читача і чекає, коли його навчать бачити мир очима людини.

Голос і мова

Багато фірм випускають програмне забезпечення, здатне ідентифікувати людину по голосу. Тут оцінюються такі параметри, як висота тону, модуляція, інтонація і тому подібне На відміну від розпізнавання зовнішності, даний метод не вимагає дорогої апаратури - достатньо лише звукової плати і мікрофону.

Ідентифікація по голосу зручний, але не такий надійний спосіб, як інші біометричні методи. Наприклад, у застудженої людини можуть виникнути труднощі при використанні таких систем. Голос формується з комбінації фізіологічних і поведінкових чинників, тому основна проблема, пов'язана з цим біометричним підходом, - точність ідентифікації. В даний час ідентифікація по голосу використовується для управління доступом в приміщення середнього ступеня безпеки.

Підпис

Як виявилось, підпис - такий же унікальний атрибут людини, як і його фізіологічні характеристики. Крім того, це і звичніший для будь-якої людини метод ідентифікації, оскільки він, на відміну від зняття відбитків пальців, не асоціюється з кримінальною сферою. Одна з перспективних технологій аутентифікації заснована на унікальності біометричних характеристик руху людської руки під час листа. Зазвичай виділяють два способи обробки даних про підпис: просте порівняння із зразком і динамічну верифікацію. Перший вельми ненадійний, оскільки заснований на звичайному порівнянні введеного

підпису з тими, що зберігаються в базі даних графічними зразками. Через те, що підпис не може бути завжди однаковим, цей метод дає великий відсоток помилок. Спосіб динамічної верифікації вимагає набагато складніших обчислень і дозволяє в реальному часі фіксувати параметри процесу підпису, такі як швидкість руху руки на різних ділянках, сила тиску і тривалість різних етапів підпису. Це дає гарантії того, що підпис не зможе підроблювати навіть досвідчений графолог, оскільки ніхто не не в змозі в точності скопіювати поведінку руки власника підпису.

Користувач, використовуючи стандартний дігитайзер і ручку, імітує свій звичайний підпис, а система прочитує параметри руху і звіряє їх з тими, що були заздалегідь введені в базу даних. При збігу образу підпису з еталоном система прикріплює до підписуваного документа інформацію, що включає ім'я користувача, адресу його електронної пошти, посаду, поточний час і дату, параметри підпису, декілька десятків характеристик динаміки руху (напрям, швидкість, прискорення), що містять, та інші. Ці дані шифруються, потім для них обчислюється контрольна сума, і далі все це шифрується ще раз, утворюючи так звану біометричну мітку. Для настройки системи знов зареєстрований користувач від п'яти до десяти разів виконує процедуру підписання документа, що дозволяє отримати усереднені показники і довірчий інтервал. Вперше дану технологію використовувала компанія Penop.

Ідентифікацію по підпису не можна використовувати всюди - зокрема, цей метод не підходить для обмеження доступу в приміщення або для доступу в комп'ютерні мережі. Проте в деяких областях, наприклад в банківській сфері, а також усюди, де відбувається оформлення важливих документів, перевірка правильності підпису може стати найбільш ефективним, а головне -- необтяжливим і непомітним способом.

I.4 Постановка задачі

При проектуванні я керувався такими нормативними документами:

1. НД ТЗІ 2.5-005-99 “Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу”

2. НД ТЗІ 2.5-004-99 “Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу”

3. ДСТУ 4163-2003 Вимоги до оформлювання документів

4. Закон України „Про інформацію”

5. Закон України „Про науково-технічну інформацію”

6. ДСТУ 3008 - 95. Документація. Звіти у сфері науки і техніки. Структура і правила оформлення

7. ГОСТ 34.602-89 вимоги до технічного завдання на проектування автоматизованих систем

Згідно з ГОСТ 34.602- 89 технічне завдання має вигляд:

1. Загальні відомості

- повне найменування системи і її умовне позначення - «Біометрична система контролю доступу на об'єкт» / БСКД;

- Найменування розробника/замовника системи - ЧДТУ, ФЕТ, БІ-501, Галенко О.С./ «АКБ Легбанк»;

2. Причини і мета створення (розвитку) системи

- перелік об'єктів, на яких передбачається використовування системи -, кабінет директора, кабінет директора, зал засідань, кабінет адміністратора, приміщення камер схову, вхід до касових кабінок;

Метою створення системи є: підвищення надійності системи управління доступом, пришвидшення процедури надання доступу, обмеження доступу до приміщень осіб з невідповідними правами.

3. Вимоги до системи

- вимоги до структури і функціонування системи, перелік підсистем - до складу системи входять наступні підсистеми:система управління виконуючими пристроями(замки, турнікети) Система порівняння даних отриманих з біометричних датчиків;

вимоги до структури - забезпечення рівня захищеності згідно з НД ТЗІ 2.5-005 -99, що відповідає класу 1;

- вимоги до персоналу: чисельність - 14 чоловік;

- режим роботи: початок - 08:00 рік/ кінець - 20:00;

Що стосується стандартних функціональних профілів захищеності то згідно з НД ТЗІ 2.5-005 -99 система відноситься до п.7.1.7 (Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 1, з підвищеними вимогами до забезпечення конфіденційності і цілісності оброблюваної інформації), а саме має відповідати пункту 1-КЦ.1={НР-1, НИ-1, НК-1, НО-1,НУ-1, НТ-1}, де

НР-1 реєстрація

НИ-1 ідентифікація і автентифікація

НК-1 достовірний канал

НЦ-1 цілісність

НТ-1 самотестування

II. Вибір технічної реалізації системи

II.1 Технологія зняття відбитків пальців

В даний час розробляється декілька різних технологій електронного зняття відбитків пальців. Найбільш відомий оптичний, ємкісний, радіо, нажімний, мікроелектромеханічний і температурний способи

Оптичний метод

Для отримання оптичного зображення відбитку пальця може бути використане пристрій, подібний до цифрової камери. Кінчик пальця прикладається до скляної пластини, освітленої належним чином. Необхідний тільки об'єктив, здатний працювати в безпосередній близькості від об'єкту зйомки. Зображення захоплюється за допомогою матриці елементів із зарядовим зв'язком (CCD) або елементів потрібного дозволу (CMOS), і перетвориться в зображення у відтінках сірого кольору (від 2 до 16 відтінків звичайні цілком достатньо). Недолік цієї технології полягає в тому, що непомітний відбиток пальця залишається на поверхні скла і може бути використаний повторно. Інша складність полягає в тому, щоб відрізнити справжній палець від добре виконаної імітації.

Ємкісний метод

Коли кінчик пальця прикладається до матриці елементів, чутливих до електричного заряду, різниця в електропровідності виступів (що містять багато води) і западин (що містять повітря) приводить до локальної зміни ємкості елементів. Це дозволяє визначити положення виступів і западин і побудувати зображення відбитку. Не дивлячись на схильність цього методу електростатичними розрядам і іншим паразитним електричним полям, він залишається одним з найбільш популярних для отримання зображень відбитків пальців. Проте такі сканери порівняно легко обдурити імітованим відбитком або прихованим відбитком на поверхні сканера.

Радіо-метод

Якщо опромінити кінчик пальця радіохвилями низької інтенсивності, то різницю у відстані між поверхнею виступів і западин можна визначити за допомогою матриці правильно настроєних антенних елементів. При цьому потрібно, щоб кінчик пальця контактував з випромінюючим елементом датчика (зазвичай по периферії). Оскільки метод заснований на фізіологічних властивостях шкіри, його важко обдурити імітацією пальця. Слабким місцем методу є необхідність якісного контакту пальця і кільця передавача, яке, до того ж, може бути гарячим


Подобные документы

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Переваги електронної комерції. Історія створення та мова WEB-сценаріїв PHP. Розробка системи доступу до бази даних магазину за допомогою WEB-каталогу, який надає інформацію про товари в зручній для клієнта формі, використовуючи нові Internet-технології.

    курсовая работа [78,2 K], добавлен 28.12.2013

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.

    курсовая работа [1,5 M], добавлен 17.05.2013

  • Механічні пристрої вимірювання. Рішення на базі лазерних трекерів. Фізичні основи оптичних систем контролю. Технологія DirectShow та її призначення. Розробка схеми інформаційних потоків та функціональної схеми роботи системи дистанційного контролю.

    дипломная работа [2,7 M], добавлен 22.10.2012

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Вимоги до функціональних характеристик, а також надійності, до складу та параметрів технічних засобів, інформаційної та програмної сумісності. Умови експлуатації. Стадії та етапи розробки, порядок контролю та приймання, техніко-економічні показники.

    дипломная работа [825,3 K], добавлен 08.06.2015

  • Проектування інтерфейсу користувача. Стилі взаємодії користувача з програмними системами. Стилі представлення інформації і доцільність графічного представлення даних. Правила проектування засобів підтримки користувача, вбудованих в програмне забезпечення.

    доклад [1,2 M], добавлен 08.12.2008

  • Структура системи "Інтернет" як джерело найрізноманітнішої інформації та її функції. Проблеми і перспективи її розвитку. Історія створення електронної пошти. Її характеристики, переваги та недоліки, правила роботи з нею. Технологія передачі даних.

    курсовая работа [51,5 K], добавлен 07.07.2013

  • Етапи проектування баз даних. Декларація вимог до проектованої системи баз даних, до інформаційного, математичного, програмного, технічного, організаційного забезпечення. Опис заходів, необхідних для контролю даних у базі даних, їх резервного копіювання.

    курсовая работа [65,1 K], добавлен 09.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.