Проектирование подсистемы САПР защиты персонального компьютера от несанкционированного доступа
Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 10.11.2013 |
Размер файла | 2,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
СОДЕРЖАНИЕ
- Введение
- 1. Анализ предметной области
- 1.1 Задачи системы ограничения доступа
- 1.2 Технические средства формирования аудиоданных
- 1.3 Основы биометрической идентификации
- 1.4 Характеристика существующих аналогичных систем
- 1.5 Возможность использования нейросетей для построения системы распознавания речи
- 1.6 Система распознавания речи как самообучающаяся система
- 2. Постановка задачи
- 3. Общее описание системы
- 3.1 Описание структурной схемы разрабатываемой САПР
- 3.2 Описание схемы работы системы разрабатываемой подсистемы САПР
- 4. Описание видов обеспечений
- 4.1 Описание математического обеспечения
- 4.1.1 Фильтрация шумов
- 4.1.2 Спектральное преобразование сигнала
- 4.1.3 Фильтрация спектра
- 4.1.4 Сравнение с эталонными образцами
- 4.1.5 Нейросетевое сравнение на основе простых персептронов
- 4.2 Описание технического обеспечения
- 4.3 Описание информационного обеспечения
- 4.4 Описание лингвистического обеспечения
- 4.4.1 Программное обеспечение для входа пользователя в систему
- 4.4.2 Системное программное обеспечение
- 4.5 Описание методического обеспечения
- 4.6 Тестирование программного обеспечения
- 5. Вопросы охраны труда
- 5.1 Введение в охрану труда
- 5.2 Неблагоприятные факторы и средства защиты от них
- 5.3 Классификация объекта по взрывной, взрывопожарной и пожарной опасности
- 5.4 Электробезопасность
- 5.5 Расчёт заземляющего контура
- 5.6 Производственное освещение
- 5.6.1 Расчёт естественного освещения
- 5.6.2 Расчёт искусственного освещения
- 5.7 Гигиена труда
- 6. Технико-экономическое обоснование проекта
- 6.1 Персонал. орагнизационная структура
- 6.2 Сроки реализации проекта. календарный график проекта. планирование работ по проекту с использованием сетевого графика
- 6.3 Оценка экономической эффективности от внедрения проекта
- 6.4 Расчет единовременных затрат
- 6.5 Расчет стоимости одного машино-часа работы комплекса технических средств САПР
- 6.6 Расчет предустановочных затрат
- 6.7 Затраты на внедрение аналогичных систем
- 6.8 Расчет годовых текущих издержек на разработку проекта
- 6.9 Сводная таблица технико-экономических показателей разработки САПР
- 6.10 Выводы
- Заключение
- Список используемых источников
- Приложение А - Исходный текст программы LoginSecure.exe
ВВЕДЕНИЕ
По мере развития компьютерных сетей и расширения сфер автоматизации ценность информации неуклонно возрастает. Государственные секреты, наукоемкие ноу-хау, коммерческие, юридические и врачебные тайны все чаще доверяются компьютеру, который, как правило, подключен к локальным и корпоративным сетям. Популярность глобальной сети Интернет, с одной стороны, открывает огромные возможности для электронной коммерции, но, с другой стороны, создает потребность в более надежных средствах безопасности для защиты корпоративных данных от доступа извне. В настоящее время все больше компаний сталкиваются с необходимостью предотвратить несанкционированный доступ к своим системам и защитить транзакции в электронном бизнесе.
Практически до конца 90-х годов основным способом персонификации пользователя было указание его сетевого имени и пароля. Подобного подхода по-прежнему придерживаются во многих учреждениях и организациях. Опасности, связанные с использованием пароля, хорошо известны: пароли забывают, хранят в неподходящем месте, наконец, их могут просто украсть. Некоторые пользователи записывают пароль на бумаге и держат эти записи рядом со своими рабочими станциями. Как сообщают группы информационных технологий многих компаний, большая часть звонков в службу поддержки связана с забытыми или утратившими силу паролями.
Известно, что систему можно обмануть, представившись чужим именем. Для этого необходимо лишь знать некую идентифицирующую информацию, которой, с точки зрения системы безопасности, обладает один-единственный человек. Злоумышленник, выдав себя за сотрудника компании, получает в свое распоряжение все ресурсы, доступные данному пользователю в соответствии с его полномочиями и должностными обязанностями. Результатом могут стать различные противоправные действия, начиная от кражи информации и заканчивая выводом из строя всего информационного комплекса.
Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.
Есть ли выход из этой ситуации? Оказывается, есть, и уже давно. Просто для доступа к системе нужно применять такие методы идентификации, которые не работают в отрыве от их носителя. Этому требованию отвечают биометрические характеристики человеческого организма. Современные биометрические технологии позволяют идентифицировать личность по физиологическим и психологическим признакам.
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ
В настоящие время, в связи с широким распространением компьютеров и использованием их в различных областях жизни, особо остро встает вопрос ограничения доступа пользователей. При этом все чаще стандартные парольные системы защиты заменяются или дополняются биометрическими системами идентификации пользователей.
Термин "биометрия" обозначает измерение некоторых анатомических или физиологических параметров человека. Если обыкновенный пароль можно украсть или подобрать, то обмануть биометрическую систему практически невозможно. На текущий момент в качестве измеряемых параметров используют различные человеческие черты, такие как голос, отпечатки пальцев, радужная оболочка глаз, почерк и стиль нажатий на клавиши, а также внешний вид. Каждая из этих характеристик позволяет выделить конкретного человека из десятков, сотен и более людей. Также возможно комплексное использование нескольких параметров.
Идентификация основывается на том, что измеренные данные сравниваются с данными, веденными при регистрации пользователя, и компьютер пытается на основе сравнения "узнать" человека.
Преимущества биометрических систем безопасности очевидны: уникальные человеческие качества хороши тем, что их трудно подделать, трудно оставить фальшивый отпечаток пальца при помощи своего собственного или сделать радужную оболочку своего глаза похожей на чью- то другую. В отличие от бумажных идентификаторов (паспорт, водительские права, удостоверение личности), от пароля или персонального идентификационного номера (ПИН), биометрические характеристики не могут быть забыты или потеряны, в силу своей уникальности они используются для предотвращения воровства или мошенничества. Некоторые люди умеют имитировать голоса, но, это требует особых навыков, которые не часто повстречаешь в обыденной жизни.
Социальный аспект внедрения биометрических технологий также в последнее время находит свое отражение на страницах информационных изданий. Противники утверждают, что распространение биометрических устройств - это еще один шаг к обществу тотальной идентификации и контроля над каждым гражданином, нарушение гражданских свобод. Любой биокод несет в себе больше информации, чем нужно конкретному устройству, допустим, для проверки контроля доступа; противников биометрии волнует вопрос, кто и как воспользуется этой информацией и не будет ли она использована против граждан, против элементарного права каждого человека на конфиденциальность.
Большинство биометрических систем безопасности функционируют следующим образом: в базе данных системы хранится цифровой отпечаток пальца, радужной оболочки глаза или голоса. Человек, собирающийся получить доступ к компьютерной сети, с помощью микрофона, сканера отпечатков пальцев или других устройств вводит информацию о себе в систему. Поступившие данные сравниваются с образцом, хранимым в базе данных.
Биометрические технологии все заметнее выступают на лидирующие позиции в индустрии безопасности, в борьбе с преступностью и терроризмом. "Сентябрьский Армагеддон" в США еще раз подтвердил необходимость широкого применения биометрических систем безопасности, способных идентифицировать отдельных лиц в местах скопления людей.
Выбор в качестве измеряемого параметра голоса обусловлен тем, что, с одной стороны, обработка аудиоинформации обеспечивает достаточно высокий уровень надежности опознавания, а с другой, - тем, что большинство персональных компьютеров уже оснащены оборудованием для обработки звука.
1.1 Задачи системы ограничения доступа
Для чего предназначены системы контроля и управления доступом:
Системы контроля и управления доступом, в зависимости от своего класса, решают целый ряд задач.
Первая задача, которую решает система контроля доступа любого класса - недопущение допуска посторонних в определенные помещения и организация беспрепятственного прохода в эти помещения лиц, имеющих право доступа. В этом смысле система доступа осуществляет функции обыкновенного дверного замка, "расширяя" его функциональность. Например есть некоторое производственное помещение, в котором работает достаточно большое количество сотрудников. В данном помещении хранятся некие материальные ценности - следовательно, желательно держать дверь в это помещение закрытой даже в течение рабочего дня. Если на двери в данное помещение установлен обыкновенный механический замок, Вы вынуждены будете обеспечить всех сотрудников ключами к данному замку. А что делать, если замок сломался - при замене замка обеспечить сотрудников новыми ключами. А если один из сотрудников потерял ключ - менять замок и менять ключи всем сотрудникам. Что делать, если Вы хотите разрешить всем сотрудникам доступ в помещение в течение рабочего дня, но доступ во внерабочее время Вы хотите ограничить - ставить дополнительный замок.
Между тем, указанные проблемы достаточно легко решаются даже при помощи простой системы управления доступом. Системы доступа такого класса являют собой контроллер (микропроцессорное устройство управления), умеющий управлять электронным (электромеханическим или электромагнитным) замком, и хранящий в своей памяти любое количество пользовователей, и микрофон подсоединенный к серверу, способному распознавать голос человека и, приняв решение, передать в контроллер сигнал открытия двери. Микрофон и контроллер объединяется в одном корпусе; или другое решение - контроллер одном корпусе, располагаемом внутри помещения, снаружи располагается часть устройства с микрофоном.
Рисунок 1.1 - Схема «простой» системы безопасности
Характеристики каждого пользователя системы сохраняется в базе данных сервера; для прохода в помещение пользователь произносит свой код доступа; сказанное слово передается в сервер; если сервер распознает как голос пользователя, контроллер разблокирует электронный замок, разрешая проход. Если кто-либо из сотрудников теряет право доступа, запись его характеристик голоса просто изымается из памяти сервера - проход по нему будет запрещен. Если сломался замок, нет нужды менять все "ключи" - достаточно просто поменять замок. Немного сложнее с запретом доступа во внерабочее время, однако, и это - решаемая проблема. Можно добавить специальный режим функционирования, запрещающий доступ в определенное время. В это состояние система переводится администратора. Вывод системы из режима "Закрыто" в обычный режим также осуществляется при помощи администратора. Таким образом, Вам достаточно назначить ответственных за данное помещение лиц и дать им права администратора. По окончании рабочего дня ответственное лицо осматривает помещение и закрывает его на сервере, кроме ответственных лиц, в помещение войти никто не может. В начале следующего дня тот же или другой ответственный сотрудник отменяет режим "Закрыто", и система функционирует в обычном режиме.
Рисунок 1.2 - Дверь с голосовой защитой
Рисунок 1.3 - Схема «средней» системы безопасности
Система умеет распознавать "свои" пропуска и разрешать проход их обладателям в подконтрольное системе помещение. Также вы будете знать кто из сотрудников и в какое время находился в подконтрольном системе помещении. Сервер запоминает некоторые события, поэтому есть программное обеспечение для просмотра событий. Программное обеспечение позволяет прочитать информацию о событиях из базы данных сервера, должным образом ее интерпретировать и выдать на монитор компьютера и/или принтер. Поскольку программное обеспечение для систем данного класса все равно присутствует, и задание списка разрешенных к проходу пользователей выполняется при помощи программного обеспечения. При этом появляются дополнительные возможности - можно не ограничивать принятие решения о допуске на объект на уровне "своя карта - чужая карта", а задать для каждой карты доступа расписание прохода на объект.
Рисунок 1.4 - Дверь со считывателем магнитных карт
Данная функциональность может быть доведена до различной степени совершенства - могут поддерживаться недельные графики доступа на объект, сменные графики доступа на объект, может быть введен учет праздничных дней и т.п. Таким образом, система позволяет Вам организовать учет присутствия сотрудников на рабочих местах; информация о проходах в системе, соотнесенная с графиками работы сотрудников, позволит Вам организовать учет рабочего времени, в т.ч. (если позволяет программное обеспечение) и табельный учет (подробнее).
Если же на Вашем объекте имеются различные по уровню необходимого контроля участки (от обычных помещений, вход в которые осуществляется по предъявлению карты пользователя (как рассмотрено выше), до особо важных помещений, для которых действует специальный режим доступа (например, доступ только в сопровождении специального сопровождающего)), Вы придаете большое значение безопасности Вашего предприятия, то стоит улучшить систему безопасности. В системах такого класса уделяется большое внимание маршрутизации передвижения пользователей по территории объекта. Это означает, во первых, что системы такого класса в состоянии охватить достаточно большие территории, во вторых, в системах такого класса присутствует интенсивный обмен информацией между отдельными составляющими системы (в частности, между серверами). В самом деле, при "тотальном контроле" над территорией объекта, логично требовать, чтобы обладатель доступа не смог войти во внутренние помещения объекта, не миновав проходной предприятия (в частном случае - невозможно дважды подряд войти на территорию предприятия, что создает некоторую защиту от попыток подделки голоса; заметим также, что в такой системе и учет рабочего времени функционирует более корректно, поскольку систему гораздо труднее "обмануть").
Рисунок 1.5 - Варианты турникетов
Это означает, что все сервера системы должны "знать" местонахождение пользователя - следовательно, сервера системы должны уметь обмениваться информацией. При наличии интенсивного обмена информацией в системе логично проектировать и программное обеспечение таким образом, чтобы оно имело полную информацию о состоянии системы в любые моменты времени. Это означает, что система такого класса может быть наделена функциями тревожной сигнализации - сообщение о несанкционированном системой вскрытии двери (без произнесения пароля) будет немедленно доставлено оператору системы (например, работнику службы безопасности Вашего предприятия) и может быть интерпретировано как тревожное событие (взлом).
Рисунок 1.6 - Схема «сложной» системы безопасности
Кроме того, возможности системы по быстрой передаче информации могут быть использованы для построения на базе системы контроля и управления доступом интегрированных систем безопасности объекта - в самом деле, серверы системы по определению имеют информационные входы (контроллер должен определять, открыта или закрыта дверь); такой вход может быть использован не для контроля состояния двери, а, например, для подключения реле ЦН охранной панели - в этом случае, если система достаточно гибка и позволяет переопределять назначение входов контроллеров, оператору будет доставлено сообщение о тревоге на объекте. Возможна реализация и обратных воздействий - управление взятием и снятием шлейфов охранной сигнализации охранной панели можно осуществить от считывателя системы управления доступом. Кроме того, система может быть использована как средство централизованного управления автоматикой объекта - в самом деле, контроллеры системы имеют выходы для управления исполнительным механизмом (замком, турникетом); если в системе реализовано прямое управление выходами контроллера, Вы можете использовать систему для управления различным объектовым оборудованием: кондиционирование, вентиляция, управление производственными процессами.
Таким образом, в зависимости от стоящих перед Вами задач, Вы можете подобрать систему необходимого Вам класса.
1.2 Технические средства формирования аудиоданных
Для обработки голоса необходимо предварительно записать его в оперативную память компьютера или на машинный носитель. Как было сказано выше, большинство персональных компьютеров уже оснащены оборудованием, необходимым для ввода и вывода звука. Это микрофон и звуковая плата. В общем виде процесс ввода речевых сообщений приведен на рисунке 1.7.
Речевой сигнал формируется и передается в пространстве в виде звуковых волн. Источником речевого сигнала служит речеобразующий тракт, который возбуждает звуковые волны в упругой воздушной среде.
Рисунок 1.7 - Схема ввода речевых сообщений в ЭВМ
Приемником сигнала является датчик звуковых колебаний, микрофон - устройство для преобразования звуковых колебаний в электрические. Существует большое количество типов микрофонов (угольные, электродинамические, электростатические, пьезоэлектрические и др.) описанных в специальной литературе. Чувствительным элементом микрофона любого типа является упругая мембрана, которая вовлекается в колебательный процесс под воздействием звуковых волн. Мембрана связана с преобразующим элементом, который преобразует колебания мембраны в электрический сигнал.
С выхода микрофона сигнал подается на вход звуковой карты персонального компьютера. При записи звуковая карта представляет собой аналого-цифровой преобразователь с широкими возможностями настройки параметров оцифровки. Основными параметрами является частота дискретизации и разрядность кодирования. Данные параметры определяют качество и размер выборки получаемой в результате записи. Причем размер и качество прямо пропорциональны, т.е. чем выше качество записи, тем больше ее размер.
Чтобы обеспечить компромисс между качеством и размером воспользуемся знаниями о свойствах человеческого голоса при выборе параметров аналого-цифрового преобразования.
Для выбора частоты дискретизации рассмотрим усредненную спектральную плотность мощности непрерывного речевого сигнала для мужского и женского голосов (Рисунок 1.8). Как следует из этой характеристики, усредненная спектральная плотность мощности имеет максимум в диапазоне 250-500Гц и затухает со скоростью, равной 8-10дБ на октаву (при удвоении частоты). Это приводит к тому, что на частотах выше 4000 Гц спектральная плотность падает до уровня -60 дБ, что соответствует ослаблению мощности по сравнению с максимумом (-25... -30 дБ) в 20 и более раз. Это позволяет считать, что полоса пропускания для каналов передачи звуковых сообщений может быть ограничена частотой 4-5 кГц, а, следовательно, частота дискретизации этого сигнала должна составлять 8-10 кГц.
Рисунок 1.8 - Амплитудный спектр
В современных звуковых картах используется импульсно-кодовая модуляция, при которой каждый дискретный отсчет речевого сообщения кодируется в соответствии с некоторыми правилами.
Рассчитано, что для обеспечения соотношения сигнал/шум квантования, равного 36 дБ, требуется не менее семи двоичных разрядов и что для получения высококачественного цифрового кодирования сигнала речи необходимо 11 разрядов. На практике число разрядов определяется разрядность ЭВМ и, как правило, равно или кратно восьми разрядам.
1.3 Основы биометрической идентификации
Главная цель биометрической идентификации заключается в создании такой системы регистрации, которая крайне редко отказывала бы в доступе легитимным пользователям и в то же время полностью исключала несанкционированный вход в компьютерные хранилища информации. По сравнению с паролями и карточками такая система обеспечивает гораздо более надежную защиту: ведь собственное тело нельзя ни забыть, ни потерять. Биометрическое распознавание объекта основано на сравнении физиологических или психологических особенностей этого объекта с его характеристиками, хранящимися в базе данных системы. Подобный процесс постоянно происходит в мозгу человека, позволяя узнавать, например, своих близких и отличать их от незнакомых людей.
Биометрические технологии можно разделить на две большие категории - физиологические и психологические (поведенческие). В первом случае анализируются такие признаки, как черты лица, структура глаза (сетчатки или радужной оболочки), параметры пальцев (папиллярные линии, рельеф, длина суставов и т.д.), ладонь (ее отпечаток или топография), форма руки, рисунок вен на запястье или тепловая картина. Психологические характеристики - это голос человека, особенности его подписи, динамические параметры письма и особенности ввода текста с клавиатуры.
На выбор метода, наиболее подходящего в той или иной ситуации, влияет целый ряд факторов. Предлагаемые технологии отличаются по эффективности, причем их стоимость в большинстве случаев прямо пропорциональна уровню надежности. Так, применение специализированной аппаратуры иной раз повышает стоимость каждого рабочего места на тысячи долларов.
Физиологические особенности, например, папиллярный узор пальца, геометрия ладони или рисунок (модель) радужной оболочки глаза - это постоянные физические характеристики человека. Данный тип измерений (проверки) практически неизменен, так же, как и сами физиологические характеристики. Поведенческие же характеристики, например, подпись, голос или клавиатурный почерк, находятся под влиянием как управляемых действий, так и менее управляемых психологических факторов. Поскольку поведенческие характеристики могут изменяться с течением времени, зарегистрированный биометрический образец должен при каждом использовании обновляться. Биометрия , основанная на поведенческих характеристиках, дешевле и представляет меньшую угрозу для пользователей; зато идентификация личности по физиологическим чертам более точна и дает большую безопасность. В любом случае оба метода обеспечивают значительно более высокий уровень идентификации, чем пароли или карты.
Важно отметить, что все биометрические средства аутентификации в той или иной форме используют статистические свойства некоторых качеств индивида. Это означает, что результаты их применения носят вероятностный характер и будут изменяться от раза к разу. Кроме того, все подобные средства не застрахованы от ошибок аутентификации. Существует два рода ошибок: ложный отказ (не признали своего) и ложный допуск (пропустили чужого). Надо сказать, что тема эта в теории вероятностей хорошо изучена еще со времен развития радиолокации. Влияние ошибок на процесс аутентификации оценивается с помощью сравнения средних вероятностей соответственно ложного отказа и ложного допуска. Как показывает практика, эти две вероятности связаны обратной зависимостью, т.е. при попытке ужесточить контроль повышается вероятность не пустить в систему своего, и наоборот. Таким образом, в каждом случае необходимо искать некий компромисс. Тем не менее, даже по самым пессимистичным оценкам экспертов, биометрия выигрывает при всех сравнениях, поскольку она значительно надежнее, чем другие существующие методы аутентификации.
Кроме эффективности и цены, компаниям следует учитывать также реакцию служащих на биометрические средства. Идеальная система должна быть простой в применении, быстрой, ненавязчивой, удобной и приемлемой с социальной точки зрения. Однако ничего идеального в природе нет, и каждая из разработанных технологий лишь частично соответствует всему набору требований. Но даже самые неудобные и непопулярные средства (например, идентификация по сетчатке, которой пользователи всячески стараются избежать, защищая свои глаза) приносят нанимателю несомненную пользу: они демонстрируют должное внимание компании к вопросам безопасности.
Развитие биометрических устройств идет по нескольким направлениям, но общие для них черты - это непревзойденный на сегодня уровень безопасности, отсутствие традиционных недостатков парольных и карточных систем защиты и высокая надежность. Успехи биометрических технологий связаны пока главным образом с организациями, где они внедряются в приказном порядке, например, для контроля доступа в охраняемые зоны или идентификации лиц, привлекших внимание правоохранительных органов. Корпоративные пользователи, похоже, еще не осознали потенциальных возможностей биометрии в полной мере. Часто менеджеры компаний не рискуют развертывать у себя биометрические системы, опасаясь, что из-за возможных неточностей в измерениях пользователи будут получать отказы в доступе, на который у них есть права. Тем не менее новые технологии все активнее проникают на корпоративный рынок. Уже сегодня существуют десятки тысяч компьютеризованных мест, хранилищ, исследовательских лабораторий, банков крови, банкоматов, военных сооружений, доступ к которым контролируется устройствами, сканирующими уникальные физиологические или поведенческие характеристики индивидуума.
1.4 Характеристика существующих аналогичных систем
В России биометрические системы контроля появились в середине 90-х годов. В силу то ли неразвитости отечественных технологий, то ли их излишней засекреченности, все коммерческие биометрические системы были импортного производства. На том этапе себестоимость и, соответственно, цена этих систем была довольно высока: например, довольно простое устройство физического контроля доступа стоило около $12 000. Подобное дорогостоящее оборудование приобрело скорее характер новомодной экзотики и массового распространения не получило. Сегодня подобные системы подешевели примерно в 10 раз, так что первая причина появления активного спроса на них у нас в стране исключительно экономическая - устройства стали гораздо дешевле. Вторая причина сводится к объективной потребности заказчиков организовать современную, грамотно построенную систему безопасности у себя на предприятии, в офисе компании или в частном доме.
По мнению большинства специалистов, особенно широкое распространение в России получили дактилоскопические устройства. Есть основания полагать, что в банковских структурах у нас привьются системы распознавания подписи - традиционной биометрической характеристики, которая издавна используется в банковском деле. Большой редкостью в России считается инсталляция систем идентификации личности по радужной оболочке глаза, голосу или по другим биометрическим признакам. Тем не менее уже есть примеры использования данных устройств, в частности, в ряде крупных депозитарных банков Москвы; из других компаний можно назвать "Макдональдс", где установлены биометрические системы контроля рабочего времени персонала; в последнее время резко возрос спрос на дактилоскопические системы со стороны частных лиц, которые устанавливают их в своих загородных коттеджах.
Отечественные разработки на этом рынке отличаются крайней фрагментарностью, существуют на уровне опытных образцов и говорить о сколько-нибудь серьезных объемах их продаж, увы, пока не приходится. Наиболее известная система, разработанная российскими инженерами - "Кордон" - устройство физического доступа в помещение; имеются также разработки в области дактилоскопии (компания "Биолинк"): в области распознавания лица (компания "Спирит"). в основном же рынок биометрических систем безопасности в России представлен иностранными фирмами, которые через своих российских партнеров реализуют свои технологии на отечественном рынке. Систему Facelt, например, представляет группа компаний "Дан-ком"; инженерная компания "Солинг" активно внедряет систему распознавания лиц немецкого производства SmartEye, компания "Биометрические системы" в основном специализируется на поставке импортного дактилоскопического оборудования, но в этой компании ведутся разработки программного обеспечения для идентификации пользователя. Хотелось отметить разработки компании «Центр речевых технологий». Они разработали весь комплекс программ для идентификации пользователя, для управления компьютером с помощью голоса. Также они могут разработать любое обеспечения по нуждам заказчика. Одна из программ VoiceCom - библиотека распознавания голосовых команд, обладает следующими характеристиками:
- Возможные области применения: контроль оборудования с помощью голоса; речевой запрос для баз данных, возможно, по телефону; поиск по ключевым словам в WAV файлах; встраивание голосовых функций в автономные устройства - программирование DSP.
- Достоинства: Высокое быстродействие алгоритмов, небольшие требования к памяти, адаптация к шумам, независимость от языка и акцента.
- Возможности: Одновременное распознавание 100-200 команд в дикторозависимом и 30-50 команд в дикторонезависимом варианте, возможность структурирования для практически неограниченного словаря, дикторонезависимое распознавание словаря в 10-20 слов по телефону; Начало работы после того, как вы произнесете ключевое слово (это является подтверждением того, что система среагирует только на вашу команду, а не на что-либо другое)
- Технические характеристики спецификации: Поддерживаемые языки любой Основа для разработки Borland Delphi 7.0
- Требования: Конфигурация ПК Pentium 4 1500 или выше, RAM 256 Mб, HDD > 20Гб, Windows 95/98, Стандартная звуковая карта типа SoundBlaster, микрофон
- Плюсы: Высокое быстродействие алгоритмов, небольшие требования к памяти, адаптация к шумам, независимость от языка и акцента. Российская разработка, дальнейщее развитие, поддержка разработчиком.
Информацию о стоимости компания предоставляет только если будет реальная заинтересованность в приобретении данного обеспечения, поэтому цену узнать неудалось.
Так же существует несколько разработок в этой области с довольно скромной ценой. Например:
- «Web-TalkIt». Производитель «USA Grover Industries», официальный сайт http://www.groverind.com;
- «Труффальдино». Производитель «Центр речевых технологий», официальный сайт http://www.speechpro.com;
- VoiceNet VRS 2000. Производитель «USA Grover Industries», официальный сайт http://www.groverind.com;.
Но эти системы не предоставляют возможности идентификации голоса, только управление компьютером с помощью голоса. Разработанное программное обеспечение использует те же математические аглоритмы, поэтому его можно легко модифицировать под подобные задачи.
Большинство прогнозов сводится к тому, что внедрение биометрических систем безопасности на российский рынок приобретет в скором будущем лавинный характер. Поиск решений для борьбы с нарастающей глобальной угрозой терроризма так или иначе приведет к практическому использованию достижений в этой области. Интенсивное развитие мультимедийных, цифровых технологий и, как следствие, их удешевление позволяют не только разработать принципиально новые подходы в проблеме идентификации личности, но и внедрить их в широкое повсеместное использование.
Существующие сегодня системы распознавания голоса основываются на сборе всей доступной (порой даже избыточной) информации, необходимой для распознавания пользователя.
Вместо этого проводится процесс, первым шагом которого является первоначальное трансформирование вводимой информации для сокращения обрабатываемого объема так, чтобы ее можно было бы подвергнуть компьютерному анализу. Следующим этапом является спектральное представление речи, получившееся путем преобразования Фурье. Результат преобразования Фурье позволяет не только сжать информацию, но и дает возможность сконцентрироваться на важных аспектах речи, которые интенсивно изучались в сфере экспериментальной фонетики. Спектральное представление достигнуто путем использования широко-частотного анализа записи.
Хотя спектральное представление речи очень полезно, необходимо помнить, что изучаемый сигнал весьма разнообразен.
Разнообразие возникает по многим причинам, включая:
- различия человеческих голосов;
- уровень речи говорящего;
- вариации в произношении;
- нормальное варьирование движения артикуляторов (языка, губ, челюсти, нёба).
Для устранения негативного эффекта влияния варьирования голосового тракта на процесс распознавания речи было использовано множество методов. Наиболее удачные формы трансформации, использованной для сокращения различий, были впервые представлены Сакоя & Чибо и назывались динамичными искажениями (dynamic time warping). Техника динамичного искажения используется для временного вытягивания и сокращения расстояния между искаженным спектральным представлением и шаблоном для говорящего. Использование данной техники дало улучшении точного распознавания (~20-30%). Метод динамичного искажения используют практически все коммерчески доступные системы распознавания, показывающие высокую точность сообщения при использовании. Вначале сигнал преобразовывается в спектральное представление, где определяется немногочисленный, но высокоинформативный набор параметров. Затем определяются конечные выходные параметры для варьирования голоса(следует отметить, что данная задача не является тривиальной) и производится нормализация для составления шкалы параметров, а также для определения ситуационного уровня речи. Вышеописанные измененные параметры используются затем для создания шаблона. Шаблон включается в словарь, который характеризует произнесение звуков при передаче информации говорящим, использующим эту систему. Далее в процессе распознавания новых речевых образцов (уже подвергшихся нормализации и получивших свои параметры), эти образцы сравниваются с шаблонами, уже имеющимися в словаре, используя динамичное искажение и похожие метрические измерения.
1.5 Возможность использования нейросетей для построения системы распознавания речи
Классификация - это одна из основных для нейросетей задач. Причем нейросеть может выполнять классификацию даже при обучении без учителя (правда, при этом образующиеся классы не имеют смысла, но ничто не мешает в дальнейшем ассоциировать их с другими классами, представляющими другой тип информации - фактически наделить их смыслом). Любой речевой сигнал можно представить как вектор в каком-либо параметрическом пространстве, затем этот вектор может быть запомнен в нейросети. Одна из моделей нейросети, обучающаяся без учителя - это самоорганизующаяся карта признаков Кохонена. В ней для множества входных сигналов формируется нейронные ансамбли, представляющие эти сигналы. Этот алгоритм обладает способностью к статистическому усреднению, т.е. решается проблема с вариативностью речи. Как и многие другие нейросетевые алгоритмы, он осуществляет параллельную обработку информации, т.е. одновременно работают все нейроны. Тем самым решается проблема со скоростью распознавания - обычно время работы нейросети составляет несколько итераций.
Далее, на основе нейросетей легко строятся иерархические многоуровневые структуры, при этом сохраняется их прозрачность (возможность их раздельного анализа). Так как фактически речь является составной, т.е. разбивается на фразы, слова, буквы, звуки, то и систему распознавания речи логично строить иерархическую.
Наконец, ещё одним важным свойством нейросетей является гибкость архитектуры. Под этим может быть не совсем точным термином я имею в виду то, что фактически алгоритм работы нейросети определяется её архитектурой. Автоматическое создание алгоритмов - это мечта уже нескольких десятилетий. Но создание алгоритмов на языках программирования пока под силу только человеку. Конечно, созданы специальные языки, позволяющие выполнять автоматическую генерацию алгоритмов, но и они не намного упрощают эту задачу. А в нейросетях генерация нового алгоритма достигается простым изменением её архитектуры. При этом возможно получить совершенно новое решение задачи. Введя корректное правило отбора, определяющее, лучше или хуже новая нейросеть решает задачу, и правила модификации нейросети, можно в конце концов получить нейросеть, которая решит задачу верно. Все нейросетевые модели, объединенные такой парадигмой, образуют множество генетических алгоритмов. При этом очень четко прослеживается связь генетических алгоритмов и эволюционной теории (отсюда и характерные термины: популяция, гены, родители-потомки, скрещивание, мутация). Таким образом, существует возможность создания таких нейросетей, которые не были изучены исследователями или не поддаются аналитическому изучению, но тем не менее успешно решают задачу.
1.6 Система распознавания речи как самообучающаяся система
С целью изучения особенностей самообучающихся систем модели распознавания и синтеза речи были объединены в одну систему, что позволило наделить её некоторыми свойствами самообучающихся систем. Это объединение является одним из ключевых свойств создаваемой модели. Что послужило причиной этого объединения?
Во-первых, у системы присутствует возможность совершать действия (синтез) и анализировать их (распознавание), т.е. свойство (2). Во-вторых, присутствует свойство (1), так как при разработке в систему не закладывается никакая информация, и возможность распознавания и синтеза звуков речи - это результат обучения.
Преимуществом полученной модели является возможность автоматического обучения синтезу. Механизм этого обучения описывается далее.
Ещё одной очень важной особенностью является возможность перевода запоминаемых образов в новое параметрическое пространство с гораздо меньшей размерностью. Эта особенность на данный момент в разрабатываемой системе реализована и на практике проверена. Я постараюсь кратко изложить её суть.
Входной сигнал задается вектором первичных признаков в N-мерном пространстве. Для хранения такого сигнала необходимо N элементов. При этом на этапе разработки мы не знаем специфики сигнала или она настолько сложна, что учесть её затруднительно. Это приводит к тому, что представление сигнала, которое мы используем, избыточно. Далее предположим, что у нас есть возможность синтезировать такие же сигналы (т.е. синтезировать речь), но при этом синтезируемый сигнал является функцией вектора параметров в M-мерном пространстве, и M<<N (действительно, число параметров модели синтеза речи намного меньше числа первичных признаков модели распознавания речи). Но тогда мы можем запоминать входной сигнал не по его первичным признакам в N-мерном пространстве, а по параметрам модели синтеза в M-мерном пространстве. Возникает вопрос: а как переводить сигнал из одного параметрического пространства в другое? Есть все основания предполагать, что это преобразование можно осуществить при помощи довольно простой нейросети. Более того, по моему мнению, такой механизм запоминания работает в реальных биологических системах, в частности, у человека.
2. ПОСТАНОВКА ЗАДАЧИ
В результате разработки подсистемы САПР защиты от несанкционированного доступа и учитывая требования, которые должны быть предъявлены к разрабатываемой подсистеме САПР, ставится задача:
1) Разработать структурную схему подсистемы САПР, отражающую состав технических средств, программного, математического, информационного и методического обеспечений, применяемых при реализации зашиты от несанкционированного доступа на основе спектрального анализа голоса пользователя;
2) Разработать схему работы системы, реализующую собой последовательность действий при процессе разработки системы от защиты несанкционированного доступа;
3) Разработать математическое обеспечение проектируемого программного обеспечения, а также алгоритмы применения математического обеспечения и задач оптимизации;
4) Разработать структуру информационного обеспечения подсистемы САПР, а также программу контроля и управления информационными потоками в виде базы данных;
5) Разработать программное обеспечение САПР для реализации диалога ЭВМ и пользователя. К ПО САПР предъявляются следующие требования:
- удобство пользования входным языком САПР, этот язык необходимо оформить в виде "меню" и "заполнение бланков";
- диалог с пользователем вести в виде "меню" и "заполнение бланка";
- соответствие современным стандартам организации диалога.
6) Разработать комплекс программных средств для реализации этапов процесса проектирования и получения проектной документации. В этом разделе необходимо:
- обеспечить реализацию всех программных алгоритмов, входящих в различные подсистемы;
- обеспечить правильное взаимодействие всех подсистем САПР.
3. ОБЩЕЕ ОПИСАНИЕ СИСТЕМЫ
Разрабатываемая подсистема САПР является обслуживающим инструментом для систем автоматизированного проектирования.
Качество и современность проектируемой подсистемы должно обеспечиваться развитием математической модели анализатора голоса. Как открытая и развивающаяся система, подсистем САПР предоставляет пользователю средства и возможность изменения отдельных её компонентов.
Любая САПР состоит из подсистем, которые являются её неотъемлемой частью. Подсистема САПР представляет собой законченный функциональный блок, имеющий свой неповторимый комплекс средств (программное, лингвистическое, методическое, техническое обеспечения или другие виды обеспечения) и выполняющий определённые функции, возложенные на него разработчиком системы. По назначению подсистемы САПР подразделяют на проектирующие и обслуживающие. Примером обслуживающих систем могут служить подсистемы защиты от несанкционированного доступа, автоматизированного ввода информации, подготовки проектной документации, графическую подсистему и т.д. В отличие от проектирующих подсистем, предназначенных в основном для расчёта, обслуживающие подсистемы предназначены для поддержания их работоспособности.
Реально, САПР представляет собой комплекс технических средств (КТС), размещённый на нескольких автоматизированных рабочих местах (АРМ), соединённых в локальную вычислительную сеть (ВС). На одном АРМ возможно совмещение нескольких подсистем, что уменьшает количество используемой вычислительной техники.
В результате анализа, для данной системной области было выбрано устройство КТС САПР, основанное на двух АРМ, как самый оптимальный вариант. Использование одной единицы вычислительной техники не рационально в силу того, что данная машина будет слишком загружена как расчётами, так и поддержанием работоспособности самой системы, т.е. её обслуживанием. Выделение трёх рабочих мест повлечёт за собой простой вычислительной техники и увеличение средств на создание САПР, что также недопустимо.
Разделение функциональных обязанностей по АРМ будет следующим. Одна из станций будет являться информационно-обслуживающей, т.е. будет заниматься вопросами хранения исходных данных, вывода документации и информационным обслуживанием.
Вторая станция будет являться рабочим местом оператора и на ней будет установлена программа защиты от несанкционированного доступа.
Таким образом, АРМ1 будет состоять из рабочей подсистемы и информационной подсистемы. Более подробно вышеозначенные подсистемы будут рассмотрены в пунктах 3.1 и 3.2.
3.1 Описание структурной схемы разрабатываемой САПР
Как уже отмечалось выше, любая САПР состоит из нескольких подсистем, различающихся по своему функциональному назначению. Исходя из анализа области проектирования, в разрабатываемой САПР были выделены следующие подсистемы:
- подсистема регистрации пользователя в системе;
- подсистема подготовки и вывода документации;
- подсистема определения настройки параметров;
- подсистема обслуживания;
- информационная подсистема;
- подсистема визуализации;
- подсистема авторизации пользователя.
Структурная схема САПР приведена в приложении А. Рассмотрим подробнее задачи, решаемые каждой подсистемой, и средства их реализации.
Подсистема регистрации пользователей, как следует из названия, предназначена для регистрации пользователей в системе. Добавление нового пользователя реализуется при помощи диалоговых языков проектирования, а в частности, диалог типа «заполнение бланков» с элементами диалога типа «меню», а так же, как альтернатива. Подсистема добавления пользователей сохраняет настройки и образцы голоса в БД системы.
Подсистема подготовки и вывода документации необходима для подготовки и создания необходимой документации и вывода её на бумажный носитель. Данная подсистема представляет собой диалоговую подсистему использующую COM объект основанный на стандартных программах подготовки документации, таких как Microsoft Word XP, Excel XP. Результатом работы этой системы является подготовленный, не без участия человека, документ, готовый к выводу на бумажный носитель, причём системный администратор имеет возможность контролирования и изменения документа перед выводом его на печать. Для упрощения создания документации, в дальнейшем будет необходима база данных шаблонов и графических примитивов, при помощи которой пользователь сможет быстро и качественно документацию.
Подсистема визуализации полученного спектра предназначена для визуального представления результатов расчёта. Результатами работы данной подсистемы является визуальное отображение на монитор.
Информационная подсистема необходима для хранения данных на всех этапах работы подсистемы, обеспечения взаимосвязи между остальными подсистемами, а также для сбора и хранения необходимых вспомогательных данных, таких как параметры пользователей, настройки программы, статистическая документация, образцы голоса пользователя. Данная подсистема организована в виде базы данных и имеет необходимый набор программных средств для доступа, поиска, изменения и коррекции хранимых данных. Информационная подсистема включает в себя следующие базы данных:
- БД образцов голоса;
- БД зарегистрированных в системе пользователей;
- БД статистической информации;
- БД настроек программы.
Подсистема обслуживания занимается проблемами, связанными с настройкой программы, выбором оптимальных настроек микрофона, настройкой режимов работы программы. Основной её задачей является обслуживание подсистемы авторизации пользователя. Имея доступ к базам данных, данная подсистема осуществляет сохранение необходимых значений в базе данных.
Структурная схема подсистемы САПР защиты от несанкционированного доступа выполнена согласно ГОСТ 23501.106-85 "САПР. Технический проект".
3.2 Описание схемы работы системы разрабатываемой подсистемы САПР
На схеме работы системы САПР (приложение Б) представлен процесс работы подсистемы САПР защиты от несанкционированного доступа.
При запуске программа запрашивает какое действие хочет выполнить пользователь. При выборе необходимой подпрограммы она запускается и работает отдельно от остальных подсистем.
Возможные варианты действий:
1) добавление нового пользователя - проверяется есть ли этот пользователь в системе, если есть то предыдущая запись удаляется при сохранении параметров пользователя. Далее программа ожидает ввода данных с микрона. Звуковые образцы можно записывать в любой последовательности. На основе полученных образцов выносится первичное заключение об их похожести, и вычисляется возможное значение порогового уровня схожести при входе. При нажатии на кнопку записи новые параметры сохраняются.
2) Удаление пользователей - от пользователя требуется выбрать нужную запись и программа удалит его. После этого у удаленного пользователя голосовая защита при входе в систему отключается.
3) Просмотр статистики - от пользователя требуется выбрать необходимый ему тип статистики, который можно будет просмотреть, экспортировать в Excel или распечатать.
4) Настройка программы - администратор имеет возможность настроить программу на оптимальные параметры отвечающие его требованиям к оборудованию. Требуется настроить микрофон, ширину спектра, качество записи, выбрать используемый драйвер, установить использование технологии OpenGL, выбрать возможность полная блокировка системы при неудачном входе в систему, установить максимальное количество попыток, выбрать обходной пароль.
Схемы работы подсистемы САПР защиты выполнена согласно ГОСТ 23501.106-85 "САПР. Технический проект”. Размеры блоков функциональной схемы регламентированы ГОСТ 19.701-90 "Схемы алгоритмов и программ" и ГОСТ 19.002-80, который предписывает способы оформления алгоритмов.
4. ОПИСАНИЕ ВИДОВ ОБЕСПЕЧЕНИЙ
4.1 Описание математического обеспечения
Элементами математического обеспечения являются математические модели объекта проектирования, методы численного решения математических моделей, алгоритмы расчетов и методов оптимизации.
Оптимизация заключается в ускорении сравнивания двух образцов голоса, на основе чего должно быть вынесено решение о принадлежности голоса пользователю. Также требуется настроить систему сравнивания с учетом имеющегося оборудования, с помощью чего, при наличии звуковой подсистемы с низкой потерей качества при записи среднего и профессионального уровня, можно повысить качество сравнивания, чтобы вероятность принятия неправильного решения был минимальным. Так же при наличии современного процессора, например выбранный мной для проектируемой подсистемы САПР Pentium 4 3Гц, можно увеличить ширину спектрального преобразования в 2 раза, что соответственно повысит качество распознавания.
Подобные документы
Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.
контрольная работа [4,2 M], добавлен 29.06.2010Биометрические системы защиты от несанкционированного доступа к информации. Система идентификации личности по папиллярному рисунку на пальцах, голосу, радужной оболочке, геометрии лица, сетчатке глаза человека, рисунку вен руки. Пароли на компьютере.
презентация [395,2 K], добавлен 28.05.2012Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.
курсовая работа [1,5 M], добавлен 28.01.2010