Біометричні методи захисту інформації в інформаційних системах Стан російського ринку біометричних засобів захисту Біометричний захист за відбитками пальців

Сканування райдужної оболонки ока або розпізнавання голосу при вході на секретний об'єкт давно перестало бути лише елементом шпигунських фільмів. Біометричні системи захисту з часом стають все надійнішими і доступнішими, що дає привід звернути увагу на цей спектр технологій.

Методи біометричної аутентифікації

Спочатку трохи термінології. Аутентифікація- це процедура автентифікації за допомогою зчитування певних параметрів (як пароль або підпис) та порівняння їх зі значенням в певній базі даних (пароль, введений при реєстрації, зразки підпису і т.д.). Біометрична автентифікація відбувається з використанням як ключа біологічних властивостей, які мають унікальність і піддаються виміру.

Переваги цієї групи методів лежать на поверхні: втратити, викрасти або підробити параметр-ключ складніше, ніж пароль або картку, адже це властивість людини, яка завжди при ній.

Біометрична автентифікація поділяється на два типи:

  1. Статичнаде використовуються постійні протягом життя властивості (малюнок відбитка пальця, візерунок сітківки або райдужної оболонки ока і т.д.).
  2. Динамічна, де використовуються набуті властивості людини (особливості виконання звичних дій: рух, мова, підкреслення).

Можна виділити і третій тип - комбінована автентифікація, який є поєднанням перших двох і не має власних рис.

Статичні методи

На підставі розпізнавання стабільних (відносно) та унікальних параметрів людського тіла створено велику різноманітність методів автентифікації з різними характеристиками.

Принцип роботи

Переваги

Недоліки

Дактилоскопічна

Зчитування відбитків пальців, розпізнавання в них певних елементів (точки, закінчення та розгалуження ліній тощо) та переведення їх у код

Висока достовірність (низький відсоток помилок), порівняно низька вартість пристроїв зчитування, простота процедури.

Вразливість способу до підробки малюнка пальця і ​​проблеми з розпізнаванням дуже сухої або пошкодженої шкіри.

По райдужній оболонці ока

Виконується знімок райдужної оболонки, переробляється та порівнюється алгоритмом зі значеннями в базі даних.

Висока достовірність, безконтактне зчитування, зручність об'єкта (пошкоджується або змінюється рідше порівняно з іншими частинами тіла), можливість ефективного захисту від підробки.

Висока вартість, невелика кількість варіантів у продажу.

За рисами обличчя (двовимірна)

Розпізнавання обличчя на зображенні з виміром відстані між точками

Не вимагає дорогого обладнання, допускає розпізнавання на великій відстані.

Низька достовірність, спотворюють впливи освітлення, міміки, ракурсу.

За рисами обличчя (тривимірна)

Створення тривимірної моделі обличчя шляхом проектування та зчитування спеціальної сітки з подальшою можливістю розпізнавання знімків із кількох камер.

Висока достовірність, безконтактне зчитування, відсутність чутливості до світлових перешкод, наявності окулярів, вусів тощо.

Висока вартість обладнання, що спотворює вплив міміки.

За венами руки

Робиться знімок долоні інфрачервоною камерою, на якому чітко відображається та розпізнається унікальний малюнок вен.

Висока достовірність, безконтактне зчитування, невидимість параметра у звичайних умовах.

Вразливість до засвічення сканера та спотворення картини деякими захворюваннями, слабка вивченість методу.

По сітківці ока

Зчитування інфрачервоним сканером малюнка судин із поверхні сітківки.

Висока достовірність, складність фальсифікацій.

Порівняно великий час обробки та дискомфорт при скануванні, висока вартість, слабке розповсюдження на ринку.

За геометрією рук

Виконується знімок кисті та зчитуються її геометричні характеристики (довжина та ширина пальців, долоні тощо)

Низька вартість, безконтактне зчитування.

Низька достовірність, застарілий спосіб.

По термограмі обличчя

Інфрачервона камера зчитує «тепловий портрет»

Безконтактне зчитування.

Низька достовірність, слабке поширення.

Динамічні методи

Способів аутентифікації на підставі придбаних характеристик розроблено менше, і за надійністю і достовірністю вони поступаються більшості статичних. У той же час, цінова характеристика динамічних методів і простота застосування додають їм привабливості.

Назва методу аутентифікації

Принцип роботи

Переваги

Недоліки

Просте та доступне обладнання, легкість у застосуванні, технологія продовжує розвиватися.

Низька точність, вразливість до звукових перешкод та спотворення голосу під час застуди, складності з варіаціями інтонації та тембру для кожної людини.

За почерком

Робиться підпис за допомогою спеціальної ручки або поверхні, може аналізуватися як сам підпис, так і рухи руки.

Відносна доступність та простота застосування.

Низька точність.

Системи біометричного захисту

Незалежно від того, який метод аутентифікації використовується, всі вони є однією метою: відрізнити людину або групу людей з дозволеним доступом від усіх інших.

Застосування у повсякденному житті

У побуті біометричні технології зустрічаються дедалі частіше. Насамперед у смартфоні, довічному супутнику сучасної людини, можна здійснити реалізацію відразу кількох методів підтвердити особистість власника:


Постійно покращуються як технології зчитування, а й алгоритми розпізнавання.

Вже випущені моделі зі сканерами сітківки та райдужної оболонки ока, але поки що ці технології не можна назвати досконалими, т.к. є інформація, що їх щодо просто обдурити.

Ті ж способи можна використовувати для захисту доступу до інформації на інших гаджетах та ПК, до приладів у «розумному домі». У продажу вже можна знайти дверні замки, де замість ключа є палець, і ринок біометричних технологій для побуту продовжує активно розвиватися. Незважаючи на постійні інновації та вдосконалення інших напрямів, на даний момент, дактилоскопічний метод є найбільш опрацьованим, поширеним та придатним для персонального використання.

Застосування у системах управління та контролю доступом (СКУД)

Існує безліч підприємств, вхід на територію яких дозволено лише певному колу осіб. Зазвичай вони мають огорожу, охорону та пропускні пункти. На пропускних пунктах знаходяться:

  • котролер(Керуючий елемент, що приймає рішення дозволити доступ);
  • зчитувач(Сенсорний елемент, який сприймає ідентифікатори);
  • ідентифікатори(ключи для отримання доступу) у всіх, хто має пройти всередину.

З точки зору організації захисної системи, значення має кількість людей, що проходять, допустимий рівень помилок і стійкість до обману.

Засновані на біометричних ознаках (як ідентифікатори) системи в цьому сенсі добре себе зарекомендували. При необхідності максимально суворого контролю використовують найбільш надійні методи (аутентифікація сітківки, райдужної оболонки, відбитка пальця), іноді їх комбінацію. Для рядових підприємств (де основна мета - визначити, чи присутній робітник на місці і скільки часу) підходять менш надійні, але простіші у виконанні рішення (голосова автентифікація та інші).

Виробники обладнання для біометричного захисту

Найбільші компанії на ринку:

  • BioLink(Росія) випускає системи з використанням комбінованих методів аутентифікації, наприклад BioLink U-Match 5.0 - сканер відбитків пальців із вбудованим зчитувачем магнітних та/або чіпових карток.

  • ZKTeco(Китай) поширює недорогі пристрої, які здійснюють управління доступом та облік часу роботи для заводів, фінансових та державних установ. Використовуються відбитки пальців та геометрія обличчя.

  • Ekey biometric systems(Австрія) - європейський лідер, що виробляє дактилоскопічні сканери, які для більшої точності застосовують тепловий та радіочастотний аналіз.

Під біометричними системами захисту - в основному маються на увазі технічні пристрої, за допомогою яких можуть бути встановлені та ретельно вивчені особистість або унікальні особливості кожної людини окремо, як фізичні, так і поведінкові, з метою їхнього подальшого розпізнавання та дослідження. Існує багато характеристик, що розпізнаються, таких як риси обличчя, відбитки пальців, райдужки ока, або ДНК. Унікальність особистості людини може полягати в її ході, у тому, як вона сидить або стоїть, її голосі, довжині волосся, міміці, неусвідомлених рухах. Все це може бути використане в . Плюсами при використанні біометричних систем порівняно з традиційними (механічними ключами, , ), є те, що система точно впізнає суб'єкт або його характеристики, суб'єкт не зможе втратити або передати третім особам засіб ідентифікації, глибокі поведінкові засоби аналітики. У плані забезпечення безпеки, розподілу прав доступу та обліку робочого часу на підприємстві такі системи починають потроху виживати традиційні .

На сьогоднішній день біометричні системи безпеки розвиваються досить швидко. Деякі з них - використання IP-відеокамер високої якості, які здатні давати бажаний результат при підключенні додаткового софту для відеоаналітки, як наприклад , Розпізнавання гендерної приналежності і т.д. Вона має на увазі, що навіть якщо зняла подію, що відбувається дуже далеко, навіть на відстані 200 метрів, і особи можуть бути не придатними для розпізнавання звичайною камерою або людським оком, програма розпізнавання облич зможе абсолютно точно захопити і впізнати обличчя, не пропускаючи навіть крихітних подробиць.

Нещодавно з'явилася нова технологія, що дозволяє пов'язувати ДНК людей зі своїми відбитками пальців, тобто використовувана програма, отримавши дані ДНК, буде здатна робити дії над відбитками пальців, що з даної ДНК, і навпаки. Це зробить роботу державних служб набагато легше, оскільки вони зможуть створити бази даних, у яких буде зібрано всю інформацію про людину. Біометрична інформація, що знаходиться в базах даних, включатиме відбитки пальців і долоні, інформацію про сітківку і райдужну оболонку ока, ДНК, і обличчя. Само собою це вимагатиме створення великих сховищ даних.

Презентацію до даної лекції можна завантажити.

Проста ідентифікація особи. Комбінація параметрів обличчя, голосу та жестів для більш точної ідентифікації. Інтеграція можливостей модулів Intel Perceptual Computing SDK для реалізації багаторівневої системи інформаційної безпеки, що базується на біометричній інформації.

У цій лекції дається запровадження предмет біометричних систем захисту, розглядається принцип дії, методи і застосування практично. Огляд готових рішень та їх порівняння. Розглядаються основні алгоритми ідентифікації особистості. Можливості SDK зі створення біометричних методів захисту інформації.

4.1. Опис предметної області

Існує велика різноманітність методів ідентифікації і багато хто з них набув широкого комерційного застосування. На сьогоднішній день в основі найбільш поширених технологій верифікації та ідентифікації лежить використання паролів та персональних ідентифікаторів (personal identification number - PIN) або документів типу паспорта, водійських прав. Однак такі системи є дуже вразливими і можуть легко постраждати від підробки, крадіжки та інших факторів. Тому все більший інтерес викликають методи біометричної ідентифікації, що дозволяють визначити особистість людини за її фізіологічними характеристиками шляхом розпізнавання заздалегідь збереженими зразками.

Діапазон проблем, вирішення яких може бути знайдено з використанням нових технологій, надзвичайно широкий:

  • запобігти проникненню зловмисників на території і в приміщення за рахунок підробки, крадіжки документів, карт, паролів;
  • обмежити доступ до інформації та забезпечити персональну відповідальність за її збереження;
  • забезпечити допуск до відповідальних об'єктів лише сертифікованих спеціалістів;
  • процес розпізнавання завдяки інтуїтивності програмного та апаратного інтерфейсу зрозумілий і доступний людям будь-якого віку і не знає мовних бар'єрів;
  • уникнути накладних витрат, пов'язаних із експлуатацією систем контролю доступу (карти, ключі);
  • виключити незручності, пов'язані з втратою, псуванням або елементарним забуванням ключів, карт, паролів;
  • організувати облік доступу та відвідуваності співробітників.

Крім того, важливим фактором надійності є те, що вона абсолютно не залежить від користувача. При використанні парольного захисту людина може використовувати коротке ключове слово або тримати папірець із підказкою під клавіатурою комп'ютера. При використанні апаратних ключів недобросовісний користувач недостатньо суворо стежити за своїм токеном, внаслідок чого пристрій може потрапити до рук зловмисника. У біометричних системах від людини не залежить нічого. Ще одним фактором, що позитивно впливає на надійність біометричних систем, є простота ідентифікації користувача. Справа в тому, що, наприклад, сканування відбитка пальця вимагає від людини меншої праці, ніж введення пароля. А тому проводити цю процедуру можна не лише перед початком роботи, а й під час її виконання, що, звісно, ​​підвищує надійність захисту. Особливо актуальним у цьому випадку є використання сканерів, поєднаних з комп'ютерними пристроями. Так, наприклад, миші, при використанні яких великий палець користувача завжди лежить на сканері. Тому система може постійно проводити ідентифікацію, причому людина не тільки не припинятиме роботу, а й взагалі нічого не помітить. У сучасному світі, на жаль, продається практично все, в тому числі доступ до конфіденційної інформації. Тим більше, що людина, яка передала ідентифікаційні дані зловмиснику, практично нічим не ризикує. Про пароль можна сказати, що його підібрали, а про смарт-картку, яку витягли з кишені. У разі використання біометричного захисту подібної ситуації вже не відбудеться.

Вибір галузей, найперспективніших запровадження біометрії, з погляду аналітиків, залежить, передусім, від поєднання двох параметрів: безпеки (чи захищеності) і доцільності використання саме цього засобу контролю чи захисту. Головне місце за відповідністю цим параметрам, безперечно, займають фінансова та промислова сфера, урядові та військові установи, медична та авіаційна галузі, закриті стратегічні об'єкти. Даній групі споживачів біометричних систем безпеки насамперед важливо не допустити неавторизованого користувача з-поміж своїх співробітників до невирішеної для нього операції, а також важливо постійно підтверджувати авторство кожної операції. Сучасна система безпеки вже не може обходитися не тільки без звичних засобів, що гарантують захищеність об'єкта, але без біометрії. Також біометричні технології використовуються контролю доступу в комп'ютерних, мережевих системах, різних інформаційних сховищах, банках даних та інших.

Біометричні методи захисту стають актуальнішими з кожним роком. З розвитком техніки: сканерів, фото та відеокамер спектр завдань, які вирішуються за допомогою біометрії, розширюється, а використання методів біометрії стає популярнішим. Наприклад, банки, кредитні та інші фінансові організації є для їх клієнтів символом надійності та довіри. Щоб виправдати ці очікування, фінансові інститути все більше приділяють увагу ідентифікації користувачів і персоналу, активно застосовуючи біометричні технології. Деякі варіанти використання біометричних методів:

  • надійна ідентифікація користувачів різних фінансових сервісів, зокрема. онлайнових та мобільних (переважає ідентифікація за відбитками пальців, активно розвиваються технології розпізнавання за малюнком вен на долоні та пальці та ідентифікація за голосом клієнтів, які звертаються до кол-центрів);
  • запобігання шахрайствам та махінаціям з кредитними та дебетовими картками та іншими платіжними інструментами (заміна PIN-коду розпізнаванням біометричних параметрів, які неможливо викрасти, "піддивитися", клонувати);
  • підвищення якості обслуговування та його комфорту (біометричні банкомати);
  • контроль фізичного доступу до будинків та приміщень банків, а також до депозитарних осередків, сейфів, сховищ (з можливістю біометричної ідентифікації, як співробітника банку, так і клієнта-користувача осередку);
  • захист інформаційних систем та ресурсів банківських та інших кредитних організацій.

4.2. Біометричні системи захисту інформації

Біометричні системи захисту інформації - системи контролю доступу, засновані на ідентифікації та аутентифікації людини за біологічними ознаками, такими як структура ДНК, малюнок райдужної оболонки ока, сітківка ока, геометрія та температурна карта обличчя, відбиток пальця, геометрія долоні. Також ці методи автентифікації людини називають статистичними методами, оскільки засновані на фізіологічних характеристиках людини, присутніх від народження і до смерті, що перебувають при ньому протягом усього життя, і які не можуть бути втрачені або вкрадені. Часто використовуються ще й унікальні динамічні методи біометричної аутентифікації – підпис, клавіатурний почерк, голос та хода, які ґрунтуються на поведінкових характеристиках людей.

Поняття " біометрія " виникло наприкінці дев'ятнадцятого століття. Розробкою технологій для розпізнавання образів з різних біометричних характеристик почали займатися вже досить давно, початок було покладено в 60-ті роки минулого століття. Значних успіхів у розробці теоретичних засад цих технологій досягли наші співвітчизники. Однак практичні результати отримані здебільшого на заході та зовсім недавно. Наприкінці двадцятого століття інтерес до біометрії значно зріс завдяки тому, що потужність сучасних комп'ютерів та вдосконалені алгоритми дозволили створити продукти, які за своїми характеристиками та співвідношенням стали доступними та цікавими широкому колу користувачів. Галузь науки знайшла своє застосування у розробках нових технологій безпеки. Наприклад, біометрична система може контролювати доступ до інформації та сховищ у банках, її можна використовувати на підприємствах, зайнятих обробкою цінної інформації, для захисту ЕОМ, засобів зв'язку тощо.

Суть біометричних систем зводиться до використання комп'ютерних систем розпізнавання особи за унікальним генетичним кодом людини. Біометричні системи безпеки дозволяють автоматично розпізнавати людину за її фізіологічними або поведінковими характеристиками.


Мал. 4.1.

Опис роботи біометричних систем:

Усі біометричні системи працюють за однаковою схемою. Спочатку відбувається процес запису, в результаті якого система запам'ятовує зразок біометричної характеристики. Деякі біометричні системи роблять кілька зразків для більш докладного відображення біометричної характеристики. Отримана інформація обробляється та перетворюється на математичний код. Біометричні системи інформаційної безпеки використовують біометричні методи ідентифікації та автентифікації користувачів. Ідентифікація з біометричної системи проходить у чотири стадії:

  • Реєстрація ідентифікатора - відомості про фізіологічну або поведінкову характеристику перетворюється на форму, доступну комп'ютерним технологіям, і вносяться в пам'ять біометричної системи;
  • Виділення - із знову пред'явленого ідентифікатора виділяються унікальні ознаки, що аналізуються системою;
  • Порівняння - зіставляються відомості про знову пред'явлений і раніше зареєстрований ідентифікатор;
  • Рішення - виноситься висновок у тому, збігаються чи збігаються знову пред'явлений ідентифікатор.

Висновок про збіг/несупад ідентифікаторів може потім транслюватися іншим системам (контролю доступу, захисту інформації тощо), які далі діють на основі отриманої інформації.

Однією з найважливіших характеристик систем захисту, заснованих на біометричних технологіях, є висока надійність , тобто здатність системи достовірно розрізняти біометричні характеристики, що належать різним людям, і надійно знаходити збіги. У біометрії ці параметри називаються помилкою першого роду (False Reject Rate, FRR) і помилкою другого роду (False Accept Rate, FAR). Перше число характеризує ймовірність відмови доступу людині, що має доступ, друге - ймовірність помилкового збігу біометричних характеристик двох людей. Підробити папілярний візерунок пальця людини або райдужну оболонку ока дуже складно. Отже, виникнення "помилок другого роду" (тобто надання доступу людині, яка не має на це право) практично виключена. Проте, під впливом деяких чинників біологічні особливості, якими виробляється ідентифікація особистості, можуть змінюватися. Наприклад, людина може застудитися, внаслідок чого її голос зміниться до невпізнання. Тому частота появ "помилок першого роду" (відмова у доступі людині, яка має на це право) у біометричних системах досить велика. Система тим краще, що менше значення FRR при однакових значеннях FAR . Іноді використовується і порівняльна характеристика EER (Equal Error Rate), що визначає точку, в якій графіки FRR та FAR перетинаються. Але вона далеко не завжди репрезентативна. При використанні біометричних систем, особливо системи розпізнавання по обличчю, навіть за введення коректних біометричних характеристик який завжди рішення про аутентифікації правильно. Це з низкою особливостей і, насамперед , про те, що багато біометричні характеристики можуть змінюватися. Існує певна міра ймовірності помилки системи. Причому при використанні різних технологій помилка може суттєво відрізнятися. Для систем контролю доступу під час використання біометричних технологій необхідно визначити, що важливіше не пропустити " чужого " чи пропустити всіх " своїх " .


Мал. 4.2.

Не тільки FAR та FRR визначають якість біометричної системи. Якби це було тільки так, то провідною технологією було б розпізнавання людей ДНК, для якої FAR і FRR прагнуть до нуля. Але очевидно, що ця технологія не застосовна на сьогоднішньому етапі розвитку людства. Тому важливою характеристикою є стійкість до муляжу, швидкість роботи та вартість системи. Не варто забувати і те, що біометрична характеристика людини може змінюватися з часом, тому якщо вона нестійка - це суттєвий мінус. Також важливим фактором для користувачів біометричних технологій у системах безпеки є простота використання. Людина, характеристики якої скануються, не повинна при цьому відчувати жодних незручностей. У цьому плані найцікавішим методом є безумовно технологія розпізнавання по обличчю. Щоправда, у разі виникають інші проблеми, пов'язані насамперед , з точністю роботи системи.

Зазвичай біометрична система складається з двох модулів: модуль реєстрації та модуль ідентифікації.

Модуль реєстрації"навчає" систему ідентифікувати конкретну людину. На етапі реєстрації відеокамера або інші датчики сканують людину для того, щоб створити цифрове подання її вигляду. В результаті сканування формуються кілька зображень. В ідеальному випадку, ці зображення матимуть трохи різні ракурси та вирази обличчя, що дозволить отримати більш точні дані. Спеціальний програмний модуль обробляє це уявлення і визначає характерні риси особистості, потім створює шаблон . Існують деякі частини особи, які практично не змінюються з часом, це, наприклад, верхні обриси очних ямок, області навколишні вилиці, і краї рота. Більшість алгоритмів, розроблених для біометричних технологій, дозволяють враховувати можливі зміни в зачісці людини, оскільки вони не використовують для аналізу області обличчя вище за межі росту волосся. Шаблон зображення кожного користувача зберігається у базі даних біометричної системи.

Модуль ідентифікаціїотримує від відеокамери зображення людини і перетворює його на той самий цифровий формат, у якому зберігається шаблон . Отримані дані порівнюються зі шаблоном, що зберігається в базі даних, для того, щоб визначити, чи відповідають ці зображення один одному. Ступінь подібності, необхідна для перевірки, є певний поріг, який може бути відрегульований для різного типу персоналу, потужності PC, часу доби та ряду інших факторів.

Ідентифікація може виконуватися у вигляді верифікації, автентифікації чи розпізнавання. При верифікації підтверджується ідентичність отриманих даних та шаблону, що зберігається у базі даних. Аутентифікація - підтверджує відповідність зображення, одержуваного від відеокамери одному із шаблонів, що зберігаються у базі даних. При розпізнаванні, якщо отримані характеристики і один із шаблонів, що зберігаються, виявляються однаковими, то система ідентифікує людину з відповідним шаблоном.

4.3. Огляд готових рішень

4.3.1. ІКАР Лаб: комплекс криміналістичного дослідження фонограм мовлення

Апаратно-програмний комплекс ІКАР Лаб призначений для вирішення широкого кола завдань аналізу звукової інформації, затребуваного у спеціалізованих підрозділах правоохоронних органів, лабораторіях та центрах судової експертизи, службах розслідування льотних подій, дослідних та навчальних центрах. Перша версія продукту була випущена в 1993 році і стала результатом спільної роботи провідних аудіоекспертів та розробників програмного забезпечення. Спеціалізовані програмні засоби, що входять до складу комплексу, забезпечують високу якість візуального представлення фонограм мови. Сучасні алгоритми голосової біометрії та потужні інструменти автоматизації всіх видів дослідження фонограм мовлення дозволяють експертам суттєво підвищити надійність та ефективність експертиз. Програма SIS II, що входить до комплексу, має унікальні інструменти для ідентифікаційного дослідження: порівняльне дослідження диктора, записи голосу та мови якого надані на експертизу та зразків голосу та мови підозрюваного. Ідентифікаційна фоноскопічна експертиза ґрунтується на теорії унікальності голосу та мови кожної людини. Анатомічні фактори: будова органів артикуляції, форма мовного тракту та ротової порожнини, а також зовнішні фактори: навички мовлення, регіональні особливості, дефекти та ін.

Біометричні алгоритми та експертні модулі дозволяють автоматизувати та формалізувати багато процесів фоноскопічного ідентифікаційного дослідження, такі як пошук однакових слів, пошук однакових звуків, відбір порівнюваних звукових та мелодійних фрагментів, порівняння дикторів за формантами та основним тоном, аудитивні та лінгвістичні типи аналізу. Результати щодо кожного методу дослідження подаються у вигляді чисельних показників загального ідентифікаційного рішення.

Програма складається з ряду модулів, за допомогою яких проводиться порівняння в режимі "один до одного". Модуль "Порівняння формант" заснований на терміні фонетики - форманте, що позначає акустичну характеристику звуків мови (насамперед голосних), пов'язану з рівнем частоти голосового тону та утворює тембр звуку. Процес ідентифікації з використанням модуля "Порівняння формант" може бути розділений на два етапи: спочатку експерт здійснює пошук та відбір опорних звукових фрагментів, а після того як опорні фрагменти для відомого та невідомого дикторів набрані, експерт може розпочати порівняння. Модуль автоматично розраховує внутрішньодикторську та міждикторську варіативність формантних траєкторій для вибраних звуків і приймає рішення про позитивну/негативну ідентифікацію або невизначений результат. Також модуль дозволяє візуально порівняти розподілу вибраних звуків на скаттерограмі.

Модуль "Порівняння Основного тону" дозволяє автоматизувати процес ідентифікації дикторів за допомогою методу аналізу мелодійного контуру. Метод призначений порівняння мовних зразків з урахуванням параметрів реалізації однотипних елементів структури мелодійного контуру. Для аналізу передбачено 18 типів фрагментів контуру і 15 параметрів їх опису, включаючи значення мінімуму, середнього, максимуму, швидкості зміни тону, ексцесу, скосу та ін. ідентифікації чи невизначеному результаті. Усі дані можуть експортуватися до текстового звіту.

Модуль автоматичної ідентифікації дозволяє порівняти в режимі "один-до-одному" з використанням алгоритмів:

  • Спектрально-форматний;
  • Статистика основного тону;
  • Суміш Гаусових розподілів;

Імовірності збіги та відмінності дикторів розраховуються не тільки для кожного з методів, але й для їхньої сукупності. Всі результати порівняння мовних сигналів двох файлів, одержувані в модулі автоматичної ідентифікації, засновані на виділенні в них ідентифікаційно значимих ознак та обчисленні міри близькості між отриманими наборами ознак та обчислень міри близькості отриманих наборів ознак між собою. Для кожного значення цієї міри близькості під час періоду навчання модуля автоматичного порівняння були отримані ймовірності збігу та відмінності дикторів, мова яких містилася в файлах, що порівнюються. Ці ймовірності були отримані розробниками на великій навчальній вибірці фонограм: десятки тисяч дикторів, різні канали звукозапису, безліч сесій звукозапису, різноманітний мовний матеріал. Застосування статистичних даних до одиничного випадку порівняння файл-файл вимагає врахування можливого розкидання значень міри близькості двох файлів, що отримуються, і відповідної їй ймовірності збігу/відмінності дикторів в залежності від різних деталей ситуації вимови мови. Для таких величин математичної статистики запропоновано використовувати поняття довірчого інтервалу. Модуль автоматичного порівняння виводить чисельні результати з урахуванням довірчих інтервалів різних рівнів, що дозволяє користувачеві побачити як середню надійність методу, а й найгірший результат, отриманий на базі. Висока надійність біометричного двигуна, розробленого компанією ЦРТ, була підтверджена випробуваннями NIST (National Institute of Standards and Technology)

  • Деякі методи порівняння є напівавтоматичними (лінгвістичний та аудитивний аналізи)
  • Презентацію до даної лекції можна завантажити.

    Проста ідентифікація особи. Комбінація параметрів обличчя, голосу та жестів для більш точної ідентифікації. Інтеграція можливостей модулів Intel Perceptual Computing SDK для реалізації багаторівневої системи інформаційної безпеки, що базується на біометричній інформації.

    У цій лекції дається запровадження предмет біометричних систем захисту, розглядається принцип дії, методи і застосування практично. Огляд готових рішень та їх порівняння. Розглядаються основні алгоритми ідентифікації особистості. Можливості SDK зі створення біометричних методів захисту інформації.

    4.1. Опис предметної області

    Існує велика різноманітність методів ідентифікації і багато хто з них набув широкого комерційного застосування. На сьогоднішній день в основі найбільш поширених технологій верифікації та ідентифікації лежить використання паролів та персональних ідентифікаторів (personal identification number - PIN) або документів типу паспорта, водійських прав. Однак такі системи є дуже вразливими і можуть легко постраждати від підробки, крадіжки та інших факторів. Тому все більший інтерес викликають методи біометричної ідентифікації, що дозволяють визначити особистість людини за її фізіологічними характеристиками шляхом розпізнавання заздалегідь збереженими зразками.

    Діапазон проблем, вирішення яких може бути знайдено з використанням нових технологій, надзвичайно широкий:

    • запобігти проникненню зловмисників на території і в приміщення за рахунок підробки, крадіжки документів, карт, паролів;
    • обмежити доступ до інформації та забезпечити персональну відповідальність за її збереження;
    • забезпечити допуск до відповідальних об'єктів лише сертифікованих спеціалістів;
    • процес розпізнавання завдяки інтуїтивності програмного та апаратного інтерфейсу зрозумілий і доступний людям будь-якого віку і не знає мовних бар'єрів;
    • уникнути накладних витрат, пов'язаних із експлуатацією систем контролю доступу (карти, ключі);
    • виключити незручності, пов'язані з втратою, псуванням або елементарним забуванням ключів, карт, паролів;
    • організувати облік доступу та відвідуваності співробітників.

    Крім того, важливим фактором надійності є те, що вона абсолютно не залежить від користувача. При використанні парольного захисту людина може використовувати коротке ключове слово або тримати папірець із підказкою під клавіатурою комп'ютера. При використанні апаратних ключів недобросовісний користувач недостатньо суворо стежити за своїм токеном, внаслідок чого пристрій може потрапити до рук зловмисника. У біометричних системах від людини не залежить нічого. Ще одним фактором, що позитивно впливає на надійність біометричних систем, є простота ідентифікації користувача. Справа в тому, що, наприклад, сканування відбитка пальця вимагає від людини меншої праці, ніж введення пароля. А тому проводити цю процедуру можна не лише перед початком роботи, а й під час її виконання, що, звісно, ​​підвищує надійність захисту. Особливо актуальним у цьому випадку є використання сканерів, поєднаних з комп'ютерними пристроями. Так, наприклад, миші, при використанні яких великий палець користувача завжди лежить на сканері. Тому система може постійно проводити ідентифікацію, причому людина не тільки не припинятиме роботу, а й взагалі нічого не помітить. У сучасному світі, на жаль, продається практично все, в тому числі доступ до конфіденційної інформації. Тим більше, що людина, яка передала ідентифікаційні дані зловмиснику, практично нічим не ризикує. Про пароль можна сказати, що його підібрали, а про смарт-картку, яку витягли з кишені. У разі використання біометричного захисту подібної ситуації вже не відбудеться.

    Вибір галузей, найперспективніших запровадження біометрії, з погляду аналітиків, залежить, передусім, від поєднання двох параметрів: безпеки (чи захищеності) і доцільності використання саме цього засобу контролю чи захисту. Головне місце за відповідністю цим параметрам, безперечно, займають фінансова та промислова сфера, урядові та військові установи, медична та авіаційна галузі, закриті стратегічні об'єкти. Даній групі споживачів біометричних систем безпеки насамперед важливо не допустити неавторизованого користувача з-поміж своїх співробітників до невирішеної для нього операції, а також важливо постійно підтверджувати авторство кожної операції. Сучасна система безпеки вже не може обходитися не тільки без звичних засобів, що гарантують захищеність об'єкта, але без біометрії. Також біометричні технології використовуються контролю доступу в комп'ютерних, мережевих системах, різних інформаційних сховищах, банках даних та інших.

    Біометричні методи захисту стають актуальнішими з кожним роком. З розвитком техніки: сканерів, фото та відеокамер спектр завдань, які вирішуються за допомогою біометрії, розширюється, а використання методів біометрії стає популярнішим. Наприклад, банки, кредитні та інші фінансові організації є для їх клієнтів символом надійності та довіри. Щоб виправдати ці очікування, фінансові інститути все більше приділяють увагу ідентифікації користувачів і персоналу, активно застосовуючи біометричні технології. Деякі варіанти використання біометричних методів:

    • надійна ідентифікація користувачів різних фінансових сервісів, зокрема. онлайнових та мобільних (переважає ідентифікація за відбитками пальців, активно розвиваються технології розпізнавання за малюнком вен на долоні та пальці та ідентифікація за голосом клієнтів, які звертаються до кол-центрів);
    • запобігання шахрайствам та махінаціям з кредитними та дебетовими картками та іншими платіжними інструментами (заміна PIN-коду розпізнаванням біометричних параметрів, які неможливо викрасти, "піддивитися", клонувати);
    • підвищення якості обслуговування та його комфорту (біометричні банкомати);
    • контроль фізичного доступу до будинків та приміщень банків, а також до депозитарних осередків, сейфів, сховищ (з можливістю біометричної ідентифікації, як співробітника банку, так і клієнта-користувача осередку);
    • захист інформаційних систем та ресурсів банківських та інших кредитних організацій.

    4.2. Біометричні системи захисту інформації

    Біометричні системи захисту інформації - системи контролю доступу, засновані на ідентифікації та аутентифікації людини за біологічними ознаками, такими як структура ДНК, малюнок райдужної оболонки ока, сітківка ока, геометрія та температурна карта обличчя, відбиток пальця, геометрія долоні. Також ці методи автентифікації людини називають статистичними методами, оскільки засновані на фізіологічних характеристиках людини, присутніх від народження і до смерті, що перебувають при ньому протягом усього життя, і які не можуть бути втрачені або вкрадені. Часто використовуються ще й унікальні динамічні методи біометричної аутентифікації – підпис, клавіатурний почерк, голос та хода, які ґрунтуються на поведінкових характеристиках людей.

    Поняття " біометрія " виникло наприкінці дев'ятнадцятого століття. Розробкою технологій для розпізнавання образів з різних біометричних характеристик почали займатися вже досить давно, початок було покладено в 60-ті роки минулого століття. Значних успіхів у розробці теоретичних засад цих технологій досягли наші співвітчизники. Однак практичні результати отримані здебільшого на заході та зовсім недавно. Наприкінці двадцятого століття інтерес до біометрії значно зріс завдяки тому, що потужність сучасних комп'ютерів та вдосконалені алгоритми дозволили створити продукти, які за своїми характеристиками та співвідношенням стали доступними та цікавими широкому колу користувачів. Галузь науки знайшла своє застосування у розробках нових технологій безпеки. Наприклад, біометрична система може контролювати доступ до інформації та сховищ у банках, її можна використовувати на підприємствах, зайнятих обробкою цінної інформації, для захисту ЕОМ, засобів зв'язку тощо.

    Суть біометричних систем зводиться до використання комп'ютерних систем розпізнавання особи за унікальним генетичним кодом людини. Біометричні системи безпеки дозволяють автоматично розпізнавати людину за її фізіологічними або поведінковими характеристиками.


    Мал. 4.1.

    Опис роботи біометричних систем:

    Усі біометричні системи працюють за однаковою схемою. Спочатку відбувається процес запису, в результаті якого система запам'ятовує зразок біометричної характеристики. Деякі біометричні системи роблять кілька зразків для більш докладного відображення біометричної характеристики. Отримана інформація обробляється та перетворюється на математичний код. Біометричні системи інформаційної безпеки використовують біометричні методи ідентифікації та автентифікації користувачів. Ідентифікація з біометричної системи проходить у чотири стадії:

    • Реєстрація ідентифікатора - відомості про фізіологічну або поведінкову характеристику перетворюється на форму, доступну комп'ютерним технологіям, і вносяться в пам'ять біометричної системи;
    • Виділення - із знову пред'явленого ідентифікатора виділяються унікальні ознаки, що аналізуються системою;
    • Порівняння - зіставляються відомості про знову пред'явлений і раніше зареєстрований ідентифікатор;
    • Рішення - виноситься висновок у тому, збігаються чи збігаються знову пред'явлений ідентифікатор.

    Висновок про збіг/несупад ідентифікаторів може потім транслюватися іншим системам (контролю доступу, захисту інформації тощо), які далі діють на основі отриманої інформації.

    Однією з найважливіших характеристик систем захисту, заснованих на біометричних технологіях, є висока надійність , тобто здатність системи достовірно розрізняти біометричні характеристики, що належать різним людям, і надійно знаходити збіги. У біометрії ці параметри називаються помилкою першого роду (False Reject Rate, FRR) і помилкою другого роду (False Accept Rate, FAR). Перше число характеризує ймовірність відмови доступу людині, що має доступ, друге - ймовірність помилкового збігу біометричних характеристик двох людей. Підробити папілярний візерунок пальця людини або райдужну оболонку ока дуже складно. Отже, виникнення "помилок другого роду" (тобто надання доступу людині, яка не має на це право) практично виключена. Проте, під впливом деяких чинників біологічні особливості, якими виробляється ідентифікація особистості, можуть змінюватися. Наприклад, людина може застудитися, внаслідок чого її голос зміниться до невпізнання. Тому частота появ "помилок першого роду" (відмова у доступі людині, яка має на це право) у біометричних системах досить велика. Система тим краще, що менше значення FRR при однакових значеннях FAR . Іноді використовується і порівняльна характеристика EER (Equal Error Rate), що визначає точку, в якій графіки FRR та FAR перетинаються. Але вона далеко не завжди репрезентативна. При використанні біометричних систем, особливо системи розпізнавання по обличчю, навіть за введення коректних біометричних характеристик який завжди рішення про аутентифікації правильно. Це з низкою особливостей і, насамперед , про те, що багато біометричні характеристики можуть змінюватися. Існує певна міра ймовірності помилки системи. Причому при використанні різних технологій помилка може суттєво відрізнятися. Для систем контролю доступу під час використання біометричних технологій необхідно визначити, що важливіше не пропустити " чужого " чи пропустити всіх " своїх " .


    Мал. 4.2.

    Не тільки FAR та FRR визначають якість біометричної системи. Якби це було тільки так, то провідною технологією було б розпізнавання людей ДНК, для якої FAR і FRR прагнуть до нуля. Але очевидно, що ця технологія не застосовна на сьогоднішньому етапі розвитку людства. Тому важливою характеристикою є стійкість до муляжу, швидкість роботи та вартість системи. Не варто забувати і те, що біометрична характеристика людини може змінюватися з часом, тому якщо вона нестійка - це суттєвий мінус. Також важливим фактором для користувачів біометричних технологій у системах безпеки є простота використання. Людина, характеристики якої скануються, не повинна при цьому відчувати жодних незручностей. У цьому плані найцікавішим методом є безумовно технологія розпізнавання по обличчю. Щоправда, у разі виникають інші проблеми, пов'язані насамперед , з точністю роботи системи.

    Зазвичай біометрична система складається з двох модулів: модуль реєстрації та модуль ідентифікації.

    Модуль реєстрації"навчає" систему ідентифікувати конкретну людину. На етапі реєстрації відеокамера або інші датчики сканують людину для того, щоб створити цифрове подання її вигляду. В результаті сканування формуються кілька зображень. В ідеальному випадку, ці зображення матимуть трохи різні ракурси та вирази обличчя, що дозволить отримати більш точні дані. Спеціальний програмний модуль обробляє це уявлення і визначає характерні риси особистості, потім створює шаблон . Існують деякі частини особи, які практично не змінюються з часом, це, наприклад, верхні обриси очних ямок, області навколишні вилиці, і краї рота. Більшість алгоритмів, розроблених для біометричних технологій, дозволяють враховувати можливі зміни в зачісці людини, оскільки вони не використовують для аналізу області обличчя вище за межі росту волосся. Шаблон зображення кожного користувача зберігається у базі даних біометричної системи.

    Модуль ідентифікаціїотримує від відеокамери зображення людини і перетворює його на той самий цифровий формат, у якому зберігається шаблон . Отримані дані порівнюються зі шаблоном, що зберігається в базі даних, для того, щоб визначити, чи відповідають ці зображення один одному. Ступінь подібності, необхідна для перевірки, є певний поріг, який може бути відрегульований для різного типу персоналу, потужності PC, часу доби та ряду інших факторів.

    Ідентифікація може виконуватися у вигляді верифікації, автентифікації чи розпізнавання. При верифікації підтверджується ідентичність отриманих даних та шаблону, що зберігається у базі даних. Аутентифікація - підтверджує відповідність зображення, одержуваного від відеокамери одному із шаблонів, що зберігаються у базі даних. При розпізнаванні, якщо отримані характеристики і один із шаблонів, що зберігаються, виявляються однаковими, то система ідентифікує людину з відповідним шаблоном.

    4.3. Огляд готових рішень

    4.3.1. ІКАР Лаб: комплекс криміналістичного дослідження фонограм мовлення

    Апаратно-програмний комплекс ІКАР Лаб призначений для вирішення широкого кола завдань аналізу звукової інформації, затребуваного у спеціалізованих підрозділах правоохоронних органів, лабораторіях та центрах судової експертизи, службах розслідування льотних подій, дослідних та навчальних центрах. Перша версія продукту була випущена в 1993 році і стала результатом спільної роботи провідних аудіоекспертів та розробників програмного забезпечення. Спеціалізовані програмні засоби, що входять до складу комплексу, забезпечують високу якість візуального представлення фонограм мови. Сучасні алгоритми голосової біометрії та потужні інструменти автоматизації всіх видів дослідження фонограм мовлення дозволяють експертам суттєво підвищити надійність та ефективність експертиз. Програма SIS II, що входить до комплексу, має унікальні інструменти для ідентифікаційного дослідження: порівняльне дослідження диктора, записи голосу та мови якого надані на експертизу та зразків голосу та мови підозрюваного. Ідентифікаційна фоноскопічна експертиза ґрунтується на теорії унікальності голосу та мови кожної людини. Анатомічні фактори: будова органів артикуляції, форма мовного тракту та ротової порожнини, а також зовнішні фактори: навички мовлення, регіональні особливості, дефекти та ін.

    Біометричні алгоритми та експертні модулі дозволяють автоматизувати та формалізувати багато процесів фоноскопічного ідентифікаційного дослідження, такі як пошук однакових слів, пошук однакових звуків, відбір порівнюваних звукових та мелодійних фрагментів, порівняння дикторів за формантами та основним тоном, аудитивні та лінгвістичні типи аналізу. Результати щодо кожного методу дослідження подаються у вигляді чисельних показників загального ідентифікаційного рішення.

    Програма складається з ряду модулів, за допомогою яких проводиться порівняння в режимі "один до одного". Модуль "Порівняння формант" заснований на терміні фонетики - форманте, що позначає акустичну характеристику звуків мови (насамперед голосних), пов'язану з рівнем частоти голосового тону та утворює тембр звуку. Процес ідентифікації з використанням модуля "Порівняння формант" може бути розділений на два етапи: спочатку експерт здійснює пошук та відбір опорних звукових фрагментів, а після того як опорні фрагменти для відомого та невідомого дикторів набрані, експерт може розпочати порівняння. Модуль автоматично розраховує внутрішньодикторську та міждикторську варіативність формантних траєкторій для вибраних звуків і приймає рішення про позитивну/негативну ідентифікацію або невизначений результат. Також модуль дозволяє візуально порівняти розподілу вибраних звуків на скаттерограмі.

    Модуль "Порівняння Основного тону" дозволяє автоматизувати процес ідентифікації дикторів за допомогою методу аналізу мелодійного контуру. Метод призначений порівняння мовних зразків з урахуванням параметрів реалізації однотипних елементів структури мелодійного контуру. Для аналізу передбачено 18 типів фрагментів контуру і 15 параметрів їх опису, включаючи значення мінімуму, середнього, максимуму, швидкості зміни тону, ексцесу, скосу та ін. ідентифікації чи невизначеному результаті. Усі дані можуть експортуватися до текстового звіту.

    Модуль автоматичної ідентифікації дозволяє порівняти в режимі "один-до-одному" з використанням алгоритмів:

    • Спектрально-форматний;
    • Статистика основного тону;
    • Суміш Гаусових розподілів;

    Імовірності збіги та відмінності дикторів розраховуються не тільки для кожного з методів, але й для їхньої сукупності. Всі результати порівняння мовних сигналів двох файлів, одержувані в модулі автоматичної ідентифікації, засновані на виділенні в них ідентифікаційно значимих ознак та обчисленні міри близькості між отриманими наборами ознак та обчислень міри близькості отриманих наборів ознак між собою. Для кожного значення цієї міри близькості під час періоду навчання модуля автоматичного порівняння були отримані ймовірності збігу та відмінності дикторів, мова яких містилася в файлах, що порівнюються. Ці ймовірності були отримані розробниками на великій навчальній вибірці фонограм: десятки тисяч дикторів, різні канали звукозапису, безліч сесій звукозапису, різноманітний мовний матеріал. Застосування статистичних даних до одиничного випадку порівняння файл-файл вимагає врахування можливого розкидання значень міри близькості двох файлів, що отримуються, і відповідної їй ймовірності збігу/відмінності дикторів в залежності від різних деталей ситуації вимови мови. Для таких величин математичної статистики запропоновано використовувати поняття довірчого інтервалу. Модуль автоматичного порівняння виводить чисельні результати з урахуванням довірчих інтервалів різних рівнів, що дозволяє користувачеві побачити як середню надійність методу, а й найгірший результат, отриманий на базі. Висока надійність біометричного двигуна, розробленого компанією ЦРТ, була підтверджена випробуваннями NIST (National Institute of Standards and Technology)

  • Деякі методи порівняння є напівавтоматичними (лінгвістичний та аудитивний аналізи)
  • Біометричні методи захисту - розділ Інформатика, Інформація та інформатика Найбільш Чітко Забезпечують Захист Засоби Ідентифікації Особи, Використовую...

    Біометричні системи дозволяють ідентифікувати людину за властивими їй специфічними ознаками, тобто за її статичними (відбитками пальців, рогівкою ока, формою руки та обличчя, генетичним кодом, запахом та ін.) та динамічними (голосом, почерком, поведінкою та ін.) характеристиками. Унікальні біологічні, фізіологічні та поведінкові характеристики, індивідуальні для кожної людини. Вони називаються біологічним кодом людини.

    Перші біометричні системи використовували малюнок (відбиток) пальця.Приблизно одну тисячу років до н. у Китаї та Вавилоні знали про унікальність відбитків пальців. Їх ставили під юридичними документами. Проте дактилоскопію почали застосовувати у Англії з 1897 року, а США – з 1903 року. Приклад сучасного пристрою, що зчитує відбитки пальців, представлений на рис. 5.6.

    Перевага біологічних систем ідентифікації, порівняно з традиційними (наприклад, PIN-кодовими, доступом паролем), полягає в ідентифікації не зовнішніх предметів, що належать людині, а самої людини. Аналізовані характеристики людини неможливо втратити, передати, забути і складно підробити. Вони практично не схильні до зносу і не вимагають заміни або відновлення. Тому в різних країнах (у тому числі Росії) включають біометричні ознаки в закордонні паспорти та інші ідентифікуючі особи документи.

    За допомогою біометричних систем здійснюються:

    1) обмеження доступу до інформації та забезпечення персональної відповідальності за її безпеку;

    2) забезпечення допуску сертифікованих спеціалістів;

    3) запобігання проникненню зловмисників на території і в приміщення внаслідок підробки та (або) крадіжки документів (карт, паролів);

    4) організація обліку доступу і відвідуваності співробітників, і навіть вирішується низку інших проблем.

    Одним з найбільш надійних способів вважається ідентифікація очей людини(Мал. 5.7): ідентифікація малюнка райдужної оболонки ока або сканування очного дна (сітківки ока). Це з відмінним співвідношенням точності ідентифікації і простотою використання устаткування. Зображення райдужної оболонки оцифровується та зберігається у системі у вигляді коду. Код, отриманий в результаті зчитування біометричних параметрів людини, порівнюється із зареєстрованим у системі. Під час їхнього збігу система знімає блокування доступу. Час сканування не перевищує двох секунд.

    До нових біометричних технологій слід віднести тривимірну ідентифікацію особистості , що використовує тривимірні сканери ідентифікації особи з паралаксним методом реєстрації образів об'єктів та телевізійні системи реєстрації зображень з надвеликим кутовим полем зору. Передбачається, що такі системи використовуватимуться для ідентифікації осіб, тривимірні образи яких увійдуть до складу посвідчень особи та інших документів.

    Кінець роботи -

    Ця тема належить розділу:

    Інформація та інформатика

    Інформаційні технології.. Результати освоєння теми.. Вивчаючи цю тему ви знатимете основні терміни пов'язані з визначенням інформації та інформаційних.

    Якщо Вам потрібний додатковий матеріал на цю тему, або Ви не знайшли те, що шукали, рекомендуємо скористатися пошуком по нашій базі робіт:

    Що робитимемо з отриманим матеріалом:

    Якщо цей матеріал виявився корисним для Вас, Ви можете зберегти його на свою сторінку в соціальних мережах:

    Всі теми цього розділу:

    Інформація, дані, відомості, повідомлення та знання
    Як тільки на Землі з'явилися люди, вони почали збирати, осмислювати, обробляти, зберігати та передавати різноманітну інформацію. Людство (соціум) має справу з інформацією.

    Властивості інформації
    Інформація має різні властивості. Для їх систематизації застосовують різні варіанти її поділу (класифікації). Класифікація - поділ об'єктів на класи

    Інформатика
    Багатовікове спілкування людей з інформацією, вивчення її видів, властивостей та можливостей застосування призвело до створення науки – інформатики. Терміном “Інформатика” (франц. “informatique”)

    Інформаційні технології
    Здібності та можливості людей обробляти інформацію обмежені, особливо в умовах все більших масивів (обсягів) інформації. Тому виникла потреба використовувати способи зберігання

    Еволюція інформаційних технологій
    Хоча інформаційні технології існували з моменту формування розумової та фізичної діяльності людини, еволюцію інформаційних технологій прийнято розглядати з моменту винаходу у Ге

    Платформа інформаційних технологій
    Цей термін не має однозначного визначення. Платформою називають функціональний блок, інтерфейс та обслуговування якого визначається деяким стандартом. До платформи (англ. "Platform") або ба

    Роль інформаційних технологій у розвитку економіки та суспільства
    Розвиток економіки тісно пов'язане з розвитком будь-якого суспільства тому, що неможливо розглядати будь-які економічні завдання та проблеми поза суспільством. У будь-якому суспільстві одночасно створюється і

    Життєвий цикл інформації. Інформаційна сфера
    Інформація може існувати короткочасно (наприклад, у пам'яті калькулятора в процесі обчислень, що проводяться на ньому), протягом деякого часу (наприклад, при підготовці якої-небудь довідки) іл

    Негативні наслідки впровадження інформаційних технологій
    Поряд з “цифровим розривом” та “віртуальним бар'єром”, зміни інформаційних технологій виконуваних робіт часто можуть негативно впливати на людей (інформаційний шум та ін.), участь

    Види інформаційних технологій
    Будь-яка інформаційна технологія зазвичай потрібна для того, щоб користувачі могли отримати потрібну інформацію на певному носії даних. При розгляді інформаційних технологій ви

    Технологія пошуку інформації
    Пошук – важливий інформаційний процес. Можливості організації та проведення пошуку залежать від наявності інформації, її доступності, а також від засобів та навичок організації пошуку. Мета будь-якого пошуку

    Види інформаційних технологій, що використовуються в різних предметних галузях
    Технологія як деякий процес повсюдно є у нашому житті. Сучасні інформаційні технології застосовуються практично в будь-яких сферах, середовищах та сферах життєдіяльності людей. Про

    Інформаційні технології управління
    У більшості випадків інформаційні технології тим чи іншим чином пов'язані із забезпеченням управління та прийняттям управлінських рішень у різних предметних галузях.

    Інформаційні технології експертних систем
    Вирішення спеціальних завдань потребує спеціальних знань. Технології, що включають експертні інформаційні системи, дозволяють фахівцям оперативно отримувати консультації експертів з проблем, які

    Реалізація інформаційних технологій у різних предметних галузях
    Першою інформацією, що історично склалася, використовувала ЕОМ, була здійснювана в обчислювальних центрах централізована обробка інформації. Для її реалізації створювалися крупи

    Електронні документи
    Електронний документ - документ, поданий в електронній формі (оцифрований або підготовлений на комп'ютері), що має електронний підпис, що ідентифікує (підтвердження

    Електронні книги
    Електронна книга - це вид книги, що зберігається в електронній формі на будь-якому машиночитаному електронному носії і включає спеціальні засоби навігації в ній.

    Електронні бібліотеки
    Електронна бібліотека (від англ. "digital library" - "цифрова бібліотека") - вид, як правило, загальнодоступної автоматизованої інформаційної системи

    Електронний офіс
    Практично у будь-яких організаціях, підприємствах, установах, відомствах, фірмах, навчальних закладах тощо. функціонують різноманітні інформаційні потоки. Якщо діяльність таких організацій значима

    Інформаційна модель та моделювання інформаційних процесів
    Модель - одна з основних категорій теорії пізнання. У широкому значенні модель – будь-який образ (зображення, карта, опис, схема, креслення, графік, план та інше) будь-якого об'єкта, процесу або явл

    Системний підхід до вирішення функціональних завдань
    Найбільш ефективно моделювання здійснюється при використанні загальних принципів системного підходу, що лежить в основі теорії систем. Він виник у процесі вивчення різних об'єктів

    Життєвий цикл інформаційних продуктів та послуг
    Концепція життєвого циклу продукту чи послуги передбачає, що вони обмежені, по крайнього заходу, у часі. Життєвий цикл продукту визначається як модель руху

    Життєвий цикл інформаційних технологій
    Життєвий цикл інформаційних технологій є моделлю їх створення та використання, що відображає різні стани інформаційних технологій, починаючи з моменту виникнення

    Результати освоєння теми
    Вивчаючи цю тему, ви знатимете: основні терміни в даній галузі; що таке безпека та захист та як вони здійснюються; які бувають несанкціоновані д

    Загальні положення захисту інформації
    Практично вся сучасна інформація готується або може бути досить легко перетворена на машиночитаему форму. Характерною особливістю такої інформації є можливість сторонніх осіб

    Основні види та причини несанкціонованих впливів на інформацію, будівлі, приміщення та людей
    Несанкціоновані дії на інформацію, будівлі, приміщення та людей можуть бути викликані різними причинами та здійснюватися за допомогою різних методів впливу. Подібні дії можуть бути про

    Вплив на інформацію, будівлі, приміщення, особисту безпеку користувача та обслуговуючий персонал
    Типовими причинами порушення безпеки на об'єкті є: 1) помилки індивідів чи неточні їхні дії; 2) несправність та (або) відмова використовуваного обладнання;

    Основні засоби та методи захисту інформації
    Кошти та методи захисту інформації зазвичай поділяють на дві великі групи: організаційні та технічні. Підорганізаційними маються на увазі законодавчі, адміністративні

    Криптографічні методи захисту інформації
    Криптографія - це тайнопис, система зміни інформації з її захисту від несанкціонованих впливів, і навіть забезпечення достовірності переданих даних.

    Мережеві методи захисту
    Для захисту інформації в інформаційних комп'ютерних мережах використовують спеціальні програмні, технічні та програмно-технічні засоби. З метою захисту мереж та контролю доступу в них використовують

    Заходи щодо забезпечення безпеки та захисту
    Комплексно заходи щодо забезпечення безпеки та захисту інформації, об'єктів та людей включають організаційні, фізичні, соціально-психологічні заходи та інженерно-технічні засоби

    Застосування інформаційних технологій
    Виділимо найбільш важливі напрями застосування інформаційних технологій: 1. Орієнтація на активне та ефективне використання інформаційних ресурсів суспільства, що є важливим

    Обробка текстової інформації
    Текстова інформація може виникати з різних джерел та мати різний ступінь складності за формою уявлення. Залежно від форми подання для обробки текстових повідомлень викон

    Обробка табличних даних
    Користувачам у процесі роботи часто доводиться мати справу з табличними даними при створенні та веденні бухгалтерських книг, банківських рахунків, кошторисів, відомостей, при складанні планів та розподілення

    Обробка економічної та статистичної інформації
    Економічна інформація використовується головним чином сфері матеріального виробництва. Вона є інструментом управління виробництвом і за функціями управління поділяється на: на прогнозну,

    Засоби оргтехніки та поліграфії для копіювання та тиражування інформації
    Різновидом інформаційних технологій є копіювання та тиражування інформації, що включає виготовлення та обробку, копіювання та тиражне розмноження інформації. З давніх часів

    Методи копіювання та тиражування інформації
    Засоби КМТ, що широко застосовуються, використовують методи репрографії та оперативної поліграфії, склад яких представлений на Рис. 7.1. Метод репрографії призначений для безпосереднього

    Трафаретний, офсетний та гектографічний друк
    У поліграфії (в т.ч. оперативної) застосовують обладнання та методи, що забезпечують високу якість друку та значні тиражі документів, що випускаються, за рахунок застосування друкованих форм – трафаретів.

    Копіювально-розмножувальна техніка
    За принципом дії КМТ ділять на: світлокопіювальні, електрографічні, термографічні; методи трафаретного та офсетного друку з мокрим, напівсухим і сухим способами формування

    Оргтехніка
    Кошти оргтехніки, що застосовуються на конкретному робочому місці, називають "малою оргтехнікою". Крім так званої "офісної дрібниці" (олівці, ручки, ластики, діроколи, стиплери, клей, скріпки

    Засоби обробки документів
    Засоби обробки документів складаються з: фальцювальних, бігувальних та паперорізальних машин (фольдери); листопідбірних та сортувальних машин та пристроїв;

    Устаткування для різання паперу
    Папірорізальні апарати (різаки) використовують на будь-якому етапі роботи, наприклад, різання рулонного або іншого паперу. З їх допомогою ріжуть надруковані аркуші перед брошуруванням або тираж, якщо на кожн

    Результати освоєння теми
    Вивчаючи цю тему, ви знатимете: що таке комп'ютерна програма і навіщо потрібні комп'ютерні програми; яке буває програмне забезпечення комп'ютерних інформаційних систем

    Програмне забезпечення інформаційних технологій
    Сукупність програм, що використовуються під час роботи на комп'ютері, складає його програмне забезпечення. Програмне забезпечення (ПЗ) –

    Відкриті системи
    Обчислювальна техніка розвивалася швидко. В результаті було створено безліч пристроїв та програм до них. Така різноманітність програмно-апаратних засобів і систем призвела до несумісно

    Розподілені бази даних
    Розподілені бази даних (англ. "Distributed DataBase", DDB) представляють певним чином пов'язані між собою БД, розосереджені на будь-який тер

    Результати освоєння теми
    Вивчаючи цю тему, ви знатимете: хто такі користувачі (споживачі) інформаційних технологій та ресурсів; навіщо потрібен інтерфейс; як оціни

    Інтерфейс користувача
    Взаємодіючи з пристроями обчислювальної техніки, користувачі розмовляють із ними (ведуть діалог). Реакція ЕОМ на запити та команди користувачів має формальний характер. Тому прог

    Результати освоєння теми
    Вивчаючи цю тему, ви будете знати: як графічна інформація відображається на екрані дисплея комп'ютера і що таке графічний інтерфейс; які іс

    Результати освоєння теми
    Вивчаючи цю тему, ви знатимете: що таке гіпертекст та гіпертекстові інформаційні технології; як і які використовуються для гіпертекстової розмітки документів;

    Технології мультимедіа
    Мультимедіа (англ. "multimedia" від лат. "multum" - багато і "media", "medium" - осередок; засоби) - це елек

    Проекційне встаткування. Мультимедіапроектори
    У загальному випадку

    Засоби інформування
    Основними засобами інформування є різні автовідповідачі, стенди та табло. Найпростіші автовідповідачі представляють аудіовідтворювальні пристрої (магнітофони-приставки), підключені

    Результати освоєння теми
    Вивчаючи цю тему, ви будете знати: про автоматизовані системи та автоматизовані інформаційні системи, їх види; про основні принципи автоматизації інформаційні

    Результати освоєння теми
    Вивчаючи цю тему, ви знатимете: що включають мережеві інформаційні технології; які бувають види мережевих інформаційних технологій; як колективно раб

    Зазвичай їх ділять за територіальною ознакою на регіональні та глобальні мережі
    Регіональні мережі зазвичай охоплюють адміністративну територію міста, області тощо, а також виробничі та інші об'єднання, розташовані у кількох районах

    Правила роботи з пакетами даних називаються протоколом TCP
    TCP-протокол (Transmission Control Protocol) служить в організацію надійної повнодуплексного зв'язку між кінцевими пунктами (вузлами) обміну в Інтернеті. Він перетворює повідомлення

    Web-технології
    "Web" (надалі - Інтернет) побудований на основі застосування гіпертексту. За допомогою цього сайту створюються веб-сторінки, які розміщуються на веб-сайтах. Таким чином, веб-технології в значній


    Електронна дошка оголошень (англ. "Bulletin Board System", BBS). Зазвичай так називають невеликі системи з доступом по телефонних каналах зв'язку, призначені для місцевих користувачів

    Результати освоєння теми
    Вивчаючи цю тему, ви знатимете: навіщо потрібна інтеграція інформаційних технологій; як вона здійснюється і що є її основою; про корпоративні інформації

    Результати освоєння теми
    Вивчаючи цю тему, ви знатимете: що таке геоінформаційна система і як вона будується; які існують технології розповсюдження інформації; про методи адрес