Инфоурок Информатика КонспектыРазработка урока по информатике на тему "Биометрические системы защиты" ( 11 класса)

Разработка урока по информатике на тему "Биометрические системы защиты" ( 11 класса)

Скачать материал

Выберите документ из архива для просмотра:

Выбранный для просмотра документ Презентация 2.ppt

Скачать материал

Описание презентации по отдельным слайдам:

  • Биометрические системы защитыПросеков Алексей Владимирович учитель физики и и...

    1 слайд

    Биометрические системы защиты
    Просеков Алексей Владимирович учитель физики и информатики МБОУ СОШ №6 г. Новый Уренгой

  • Идентификация по радужной оболочке глазаПросеков Алексей Владимирович учитель...

    2 слайд

    Идентификация по радужной оболочке глаза
    Просеков Алексей Владимирович учитель физики и информатики МБОУ СОШ №6 г. Новый Уренгой

  • Идентификация по отпечаткам пальцевПросеков Алексей Владимирович учитель физи...

    3 слайд

    Идентификация по отпечаткам пальцев
    Просеков Алексей Владимирович учитель физики и информатики МБОУ СОШ №6 г. Новый Уренгой

  • Идентификация по форме лицаПросеков Алексей Владимирович учитель физики и инф...

    4 слайд

    Идентификация по форме лица
    Просеков Алексей Владимирович учитель физики и информатики МБОУ СОШ №6 г. Новый Уренгой

  • Идентификация по форме рукиПросеков Алексей Владимирович учитель физики и инф...

    5 слайд

    Идентификация по форме руки
    Просеков Алексей Владимирович учитель физики и информатики МБОУ СОШ №6 г. Новый Уренгой

  • Идентификация по голосуПросеков Алексей Владимирович учитель физики и информа...

    6 слайд

    Идентификация по голосу
    Просеков Алексей Владимирович учитель физики и информатики МБОУ СОШ №6 г. Новый Уренгой

Выбранный для просмотра документ Урок Биометрические системы защиты 15.10.2010.doc

 

Тема: Биометрические системы защиты

 

Цель: Актуализировать знания учащихся по теме «Биометрические системы защиты»

 

Задачи:

1.            Повышать интерес к изучению информатики.

2.            Развивать творческие способности школьников, умение анализировать, прогнозировать, творчески мыслить.

3.            Формировать умения применять полученные знания на практике.

4.            Воспитывать трудолюбие, внимательность, этические нормы взаимоотношений, бережное отношение к компьютерной технике и программному обеспечению, сознательное отношения к предмету.

Тип урока: Урок изучение и первичное закрепление новых знаний.

Формы учебной работы учащихся: фронтальная, индивидуальная, групповая.

Оборудование: компьютер с установленным ПО, мультимедиапроектор, экран.

Пояснения к проведению хода урока: класс заранее (на предыдущем уроке) делится на две группы. Учителем предлагается учащимся изучить самостоятельно вопросы (по группам):

Методы биометрической защиты информации:

·                    по отпечаткам пальцев;

·                    по характеристике речи;

·                    по радужной оболочке глаза;

·                    по изображению лица;

·                    по геометрии ладони руки.

Каждая группа готовит заранее материал по всем вопросам в виде сообщений, сопровождая их слайдами с презентациями.

При подготовке к своим сообщениям учащиеся пользуются: учебником, энциклопедиями, Интернетом.

Данный урок рассчитан на 1 час.

План урока:

                                           I.                        Организационный момент.

                                         II.                       Изучение нового материала.

                                      III.                        Практическая работа.

                                     IV.                        Закрепление.

                                        V.                       Итоги урока.

Ход урока

I. Организационный момент. Приветствие, проверка присутствующих, объяснение хода урока.

II. Изучение нового материала.

Учитель: В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными <Презентация1, слайд 1>.  Тема урока

4,6 млрд долларов США. Пятикратный рост. Это прогнозы экспертов для рынка биометрических технологий на 2008 год. Что касается российского рынка, доля систем с биометрической идентификацией составит более 50%, а биометрия станет самым интенсивно развивающимся сегментом рынка безопасности. Прогнозы экспертов выглядят оптимистично. Однако результаты деятельности разработчиков создают уверенность в этих данных.

11 сентября и глобальная проблема международного терроризма - это не только новые международные отношения, это необходимость новых решений в области безопасности. И один из ее важнейших аспектов - установление подлинности личности, а подобные решения лежат в области биометрических технологий. Цель любой системы контроля доступа - пропустить авторизованных посетителей. Система, основанная на использовании карточек, позволяет контролировать доступ, однако не определяет личность человека, который предоставляет карточку.

Биометрия идентифицирует человека по уникальным характеристикам: размеру и форме руки, отпечатку пальца, лицу или радужной оболочке глаза. Априори эти характеристики неповторимы. Они не меняются со временем и составляют нашу уникальность. <Презентация1, слайд 2>.  

Биометрия сегодня - это инвестиции и активный рост рынка, все новые и новые разработки, совершенствующиеся системы и технологии. На 2006 год технологии, применяемые для идентификации личности пользователей, распределяются следующим образом (рис. 1):

·   идентификация по отпечатку пальца - 71%;

·   геометрии руки - 8%;

·   радужной оболочке - 6%;

·   сетчатке, радужной оболочке глаза - 6%;

·   рисунку вен - 5%;

·   геометрии лица - 6%;

·   голосу - 4%.

<Презентация1, слайд 3>.

 

 

 

 

 

Сегодня на уроке мы рассмотрим некоторые  биометрические методы защиты информации:

·                    по отпечаткам пальцев;

·                    по характеристике речи;

·                    по радужной оболочке глаза;

·                    по изображению лица;

·                    по геометрии ладони руки.

<Презентация1, слайд 4 >

Учитель: К уроку были подготовлены сообщения двумя группами учащихся. Одна группа - «Оптимисты», познакомят нас с позитивными сторонами методов идентификации. Другая группа – «Пессимисты», выявили негативные стороны идентификации.

Выступления групп сопровождаются презентациями, созданными участниками групп. Один из учеников, грамотный и хорошо знающий программу PowerPoint, во время урока заполняет таблицу «Плюсы и минусы биометрии». <Презентация 2 >

Методы  идентификации

Плюсы варианта защиты информации

Минусы варианта защиты информации

по отпечаткам пальцев

 

 

по характеристике речи

 

 

по радужной оболочке глаза

 

 

по изображению лица

 

 

по геометрии ладони руки

 

 

 

Выступления учащихся.

Биометрическая защита по рисунку радужной оболочки глаза

Этот метод распознавания основан на уникальности рисунка радужной оболочки глаза. Для реализации метода необходима камера, позволяющая получить изображение глаза человека с достаточным разрешением, и специализированное программное обеспечение, позволяющее выделить из полученного изображения рисунок радужной оболочки глаза, по которому строится цифровой код для идентификации человека.

 

Идентификация по радужной оболочки глаза

Этот способ идентификации основан на анализе цветной радужной оболочки глаза, окружающей зрачок. Радужная оболочка человеческого глаза не меняется практически в течение всей его жизни, невосприимчива к загрязнению и ранам. Заметим также, что радужки правого и левого глаза по рисунку существенно различаются. Образцы радужных оболочек становятся доступными с помощью видеосистем. Подобные системы смогут идентифицировать человека, даже если он будет в очках или с контактными линзами.

Различают активные и пассивные системы распознавания. В системах первого типа пользователь должен сам настроить камеру, передвигая ее для более точной наводки. Пассивные системы проще и удобнее в использовании, поскольку камера в них настраивается автоматически.
Преимущество современных сканеров для радужной оболочки состоит в том, что они не требуют, чтобы пользователь сосредоточился на цели, потому что образец пятен на радужной оболочке находится на поверхности глаза. Фактически видеоизображение глаза можно отсканировать даже на расстоянии менее метра, а поиск и сравнение снимка радужки с данными, хранящимися в базе данных, занимают лишь пару секунд.

Основной недостаток данной технологии состоит также в психологическом барьере. Процедура прохождения, как регистрации пользователей, так и идентификации при прохождении контроля, у большинства вызывает отрицательные эмоции.

Несмотря на большие преимущества этого метода (высокая надежность, невозможность подделки), он обладает рядом таких недостатков, которые ограничивают области его применения (относительно большое время анализа, высокая стоимость, большие габариты, не очень приятная процедура идентификации).

 

 

 

Биометрическая защита по предъявлению отпечатков пальцев

 Это - самый распространенный статический метод биометрической идентификации, в основе которого лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах.
Изображение отпечатка пальца, полученное с помощью специального сканера, преобразуется в цифровой код (свертку) и сравнивается с ранее введенным шаблоном (эталоном) или набором шаблонов (в случае аутентификации).

Прецеденты

Известны случаи, когда по отпечатку пальцев органы правосудия ошибались и невиновный отвечал за деяния преступника. На данный момент самым наукоёмким и точным методом анализа всех возможностей человека остаётся метод анализа отпечатков пальцев.

Дополнительные преимущество дактилоскопии - в простоте регистрации и использования. Уровень ошибок и скорость обработки и сравнения информации совершенствуются феноменальными темпами. В результате достигнуты параметры: 60 тыс. отпечатков в секунду, небольшой формат хранения данных, отсутствие психологических барьеров, различные методы считывания информации. Старейшей технологией сканирования отпечатка пальца является оптическая. Сканирование отпечатка пальца мини-камерами на ПЗС или КМОП-чипе позволило существенно уменьшить стоимость  систем идентификации.

 Кроме того, распространены емкостные сканеры отпечатка пальца, которые изготавливают на кремниевой пластине, содержащей область микроконденсаторов (рис. 2). Обычно всю кремниевую область защищает специально разработанное покрытие - твердый и стойкий слой, способный уберечь кремниевые схемы, но настолько тонкий, что позволяет пальцу максимально приблизиться к ним. Недостатком может быть вероятность повреждения датчика электростатическим разрядом. Чтобы его отвести, применяются дополнительные меры, которые в современных датчиках настолько совершенны, что сканеры отпечатка пальца способны противостоять разрядам свыше 15 кВ. Новой является технология использования электромагнитного поля. Электромагнитный сигнал, излучаемый датчиком, следует по рисунку пальца и, фиксируя изменения этого сигнала, составляет образ отпечатка. Такой принцип приводит к хорошим результатам при распознавании бледных или стершихся отпечатков.

Еще одна перспективная технология - ультразвуковая: трехмерный ультразвуковой сканер измеряет пересеченную поверхность пальца своего рода радаром. Преимуществами этого метода являются качество считывания и удобство - отпечаток легко считывается даже через резиновые или пластиковые перчатки хирурга. Главный недостаток ультразвуковой технологии - ее высокая стоимость и длительное время сканирования. Для оценки качества работы алгоритма сравнения отпечатков пальцев существуют характеристики, по которым легко можно получить количественные показатели, определяющие надежность создаваемых систем.

Дактилоскопическая идентификация имеет свои недостатки. Так, приблизительно у 1-2% людей отпечатки пальцев имеют плохое качество. Люди, занятые физическим трудом, получают во время работы многочисленные мелкие травмы, верхний слой кожи рук может быть поврежден, что создает большие трудности при сравнении отпечатков. Отпечаток может также деформироваться при большой влажности и под воздействием ряда других внешних факторов. В связи с этим выполнение жестких требований по производительности работы алгоритмов, характерных для гражданских приложений, все еще является достаточно серьезной проблемой.

 

Биометрическая защита по распознаванию облика лица

 Один из способов, завоевавший значительную популярность - распознавание облика лица. Люди легко узнают друг друга по лицам, но автоматизировать подобное опознание вовсе нелегко. Большая часть работ в этой области связана с обработкой изображений, полученных при помощи фотографии или видеокамеры.

В данном статическом методе идентификации строится двух- или трехмерный образ лица человека. С помощью камеры и специализированного программного обеспечения на изображении или наборе изображений лица выделяются контуры бровей, глаз, носа, губ и т. д., вычисляются расстояния между ними и другие параметры, в зависимости от используемого алгоритма. По этим данным строится образ, преобразуемый в цифровую форму для сравнения. Причем количество, качество и разнообразие (разные углы поворота головы, изменения нижней части лица при произношении ключевого слова и т. д.) считываемых образов может варьироваться в зависимости от алгоритмов и функций системы, реализующей данный метод.

Техническая реализация распространенного в обычной жизни способа распознавания личности - по лицу - представляет собой сложную задачу. Среди множества применяемых сегодня биометрических технологий идентификация по лицу вызывает особый интерес. Это связано с тем, что день ото дня мы узнаем друг друга в лицо. Еще одним преимуществом технологии распознавания по лицу является возможность бесконтактного получения биометрических данных - регистрация и идентификация проводятся дистанционно с помощью оптических приборов.

В основу метода автоматической идентификации личности по геометрии лица (трехмерное распознавание) положен постулат о том, что форма черепа каждого человека индивидуальна. Так как получение точной модели черепа - задача более чем трудноразрешимая, его форму восстанавливают по поверхности лица. На лице существуют определенные точки, учитывая пространственные координаты которых, можно вычислить координаты точек на черепе, которые и будут участвовать в идентификации. Причем количество подобных точек, необходимое для уверенной идентификации, невелико - несколько десятков. Сложность заключается в том, что измерения необходимо выполнять с очень высокой точностью, а задача восстановления изображения лица и формы черепа требует довольно много процессорного времени. Кроме того, грамотная реализация этого метода идентификации требует дорогостоящей аппаратуры (нужны цифровая видео- или фотокамера и плата захвата видеоизображения).

Обычно камера устанавливается на расстоянии в несколько десятков сантиметров от объекта. Получив изображение, система анализирует различные параметры лица (например, расстояние между глазами и носом). Алгоритм должен учитывать возможные возрастные изменения, наличие очков, шляпы или бороды, изменения прически и т.п. Для этой цели обычно используется сканирование лица в инфракрасном диапазоне.

Основное преимущество - это хранение и поиск изображений в больших базах данных, реконструкция изображений. К преимуществам данной технологии можно также отнести: нечувствительность к условиям освещения (приборы могут работать как при солнечном свете, так и в помещении, при полной темноте); сложность подделки - для того, чтобы «обмануть» систему, придется изготовить точную копию лица человека, причем сделать это с субмиллиметровой точностью - именно с такой точностью сканирует лицо трехмерный сканер. Кроме того, живая кожа человека имеет уникальное свойство рассеивания инфракрасного света. Замена ее другим материалом будет обнаружена.

Комплексные задачи по созданию достаточно точных технологий идентификации по геометрии лица были решены недавно. Система, основанная на данном принципе распознавания, позволяет в реальном времени сканировать поверхность лица, выделять модель твердых тканей головы (черепа) и проводить сравнение с заранее сохраненными моделями. Предполагается!!!, что на качество распознавания практически не влияют возрастные и естественные изменения внешности (усы и борода), очки, при условии, что это не темные очки и они не имеют массивной оправы. В связи с тем, что задачи, стоящие перед идентификацией по лицу, решены недавно, алгоритм идентификации разработан недостаточно, кроме того, не хватает данных по практическому применению этих систем. Поэтому, несмотря на утверждения производителей, эксперты оценивают возможность ошибок системы при идентификации пользователей до 5%.

Основной недостаток - высокие требования к условиям съёмки изображений. Изображения должны быть получены в близких условиях освещённости, одинаковом ракурсе. Должна быть проведена качественная предварительная обработка, приводящая изображения к стандартным условиям (масштаб, поворот,  центрирование, выравнивание яркости, отсечение фона). Вьетнамцы обошли биометрическую защиту на ноутбуках. 18 февраля, 2009 (по

материалам  сайта www.webplanet.ru/news/security/2009/02/17/face_recognition.html).

На конференции Black Hat в США вьетнамские специалисты по безопасности собираются продемонстрировать способ обхода биометрической защиты, используемой в ноутбуках Lenovo, Asus и Toshiba.

Для того, чтобы ввести в заблуждение систему распознавания лиц, специалисты использовали несколько методов – от простого перебора изображений с разными типами лиц до фотографий действительного владельца ноутбука. Таким образом им удалось обойти защиту программ Lenovo Veriface III, Asus SmartLogon версии 1.0.0005 и Toshiba Face Recognition 2.0.2.32. Причем все программы были настроены на максимальную степень безопасности.

В настоящее время во многих ноутбуках со встроенными веб-камерами применяется аутентификация с использованием системы распознавания лиц. Когда пользователь пытается залогиниться, система сопоставляет картинку с камеры и имеющиеся в памяти изображения человека. Если они совпадают, устройство разблокируется. Вьетнамские исследователи показали, что защиту можно обойти, используя поддельные изображения, и экспериментируя с освещенностью.

"Нет никакой возможности исправить эту уязвимость. Asus, Lenovo и Toshiba должны убрать функцию распознавания лица из всех моделей своих ноутбуков, а также должны предупредить пользователей о том, чтобы они прекратили пользоваться этим видом биометрической аутентификации", - заявил один из участников проекта, сотрудник Ханойского университета Nguyen Minh Duc.

 

Биометрическая защита по распознаванию формы руки

Данный статический метод построен на распознавании геометрии кисти руки, также являющейся уникальной биометрической характеристикой человека. С помощью специального устройства, позволяющего получать трехмерный образ кисти руки (некоторые производители сканируют форму нескольких пальцев), получаются измерения, необходимые для получения уникальной цифровой свертки, идентифицирующей человека.

Технологии идентификации пользователей по очертаниям ладоней рук доступны на протяжении уже 20 лет. При применении данного метода за 1-2 секунды оценивается более 90 различных характеристик, включая размеры самой ладони (три измерения), длину и ширину пальцев, очертания суставов и т.п. В настоящее время идентификация пользователей по геометрии руки используется в законодательных органах, международных аэропортах, больницах и т.д. Преимущества идентификации по геометрии ладони сравнимы с плюсами идентификации по отпечатку пальца в вопросе надежности, хотя устройство для считывания отпечатков ладоней занимает больше места. Технология использует цифровую камеру с разрешением 32 тыс. пикселей для записи формы руки в трехмерном изображении, полученном от сканера. Сканер не обращает внимания на детали верхнего покрова руки, такие как царапины, шрамы, грязь и т.п.

Способ сравнения - верификация или идентификация - идентичен другим технологиям, прежде всего, дактилоскопическим.

Процесс регистрации занимает около 30 секунд. Пользователь помещает правую руку на считывающее устройство три раза, процессор и программа преобразовывают изображение в 9-байтный математический отпечаток, который является собирательным образом трех представленных изображений.
Специалисты отмечают, что для технологии идентификации по форме руки характерен достаточно низкий уровень ошибок при

высоком уровне защиты от неавторизованных пользователей. В среднем уровень ошибок данных систем оценивается специалистами как 0,2 %, что значительно выше, чем вероятность ошибки системы, основанной на технологиях идентификации по отпечаткам пальцев.

Данная технология часто используется на таможенном и миграционном контроле и позволяет сократить очереди среди часто летающих пассажиров в международных аэропортах Лос-Анджелеса, Майами, Нью-Джерси, Нью-Йорка, Вашингтона, Сан-Франциско, Торонто и Ванкувера. Авторизованные пассажиры после регистрации в системе получают карточку с магнитной полосой с закодированной информацией о форме руки. Вместо прохождения паспортного контроля пассажиры подносят карточку и прикладывают руку к считывающему устройству.

Проблема технологии: даже без учёта возможности ампутации, заболевание под названием «артрит» может сильно помешать применению сканеров.

 

Биометрическая защита по спектральным характеристикам голоса


В настоящее время развитие этой одной из старейших технологий ускорилось, так как предполагается ее широкое использование при сооружении интеллектуальных зданий. Существует достаточно много способов построения кода идентификации по голосу: как правило, это различные сочетания частотных и статистических характеристик последнего.

Распознавание голоса может использоваться для диктовки

текста компьютеру или проговаривания (таких, как открытие определенных программ, сворачивание меню, сохранение данных или, например, управление «умным домом»).

Первоначальные технологии распознавания голоса распознавали слова только в случае их раздельного произнесения. Машине необходимо было определить, где кончается одно слово и начинается другое. Такие технологии распознавания голоса все еще встречаются для управления компьютерными системами. Современные применения данной технологии позволяют пользователю быстро и слитно произносить текст. Новые системы могут распознать до 160 слов в минуту, позволяя преобразовывать непрерывную речь в узнаваемый текст и форматировать его.

Различия голосов у разных людей обусловлены физиологическими характеристиками, такими как голосовые связки, трахеи, носовой проход, тем, как язык двигается во рту, и тем, как извлекаются звуки и т.д. Комбинация этих характеристик анализируется и представляется уникальной для каждого человека. Голос является уникальной биометрической характеристикой человека и может использоваться для подтверждения его личности.

Основные задачи распознавания речи связаны с тем, что было сказано, и с тем, кто именно говорит. Системы голосовой идентификации не зависят от какого-либо языка или словаря. Человек может сказать что угодно и на каком угодно языке, благодаря чему эти системы можно назвать идеальными для международного использования.

Идентификация по голосу происходит по следующей схеме: система сравнивает образец голоса, представленного в цифровой форме, с так называемым «голосовым отпечатком» (цифровое изображение уникальных характеристик голоса), хранящимся в базе данных.
Что касается занесения в базу, то процесс занесения данных занимает несколько минут. Система предлагает ответить на несколько простых вопросов, например ваше имя, отчество, фамилия или дата рождения. Ответы становятся идентификационными фразами, которые позднее будут использоваться для идентификации человека. Важно, чтобы ответ был хорошо знаком человеку и он смог его воспроизвести в любую минуту. Для каждого вопроса пользователь произносит свой ответ четыре раза. Ответ должен состоять, как минимум, из трех слогов и длиться больше секунды.
Для создания «голосового отпечатка» записанные ответы накладываются друг на друга.
Безусловно, успех голосовой идентификации зависит от неизменного, устойчивого образца. Для голосовой идентификации неизменный, устойчивый образец - это значит говорить спокойно, в своей обычной манере. Также пользователи должны понимать, что жевательная резинка, одышка, а также алкоголь негативно отражаются на голосе.

В случае обычной простуды система, вероятнее всего, вас узнает, так как при простуде не все характеристики вашего голоса пострадают.

А вот более серьезные заболевания горла (например, ларингит) вызовут проблему с прохождением идентификации. Как недостаток идентификации по голосу стоит отметить также большой размер хранящихся «голосовых отпечатков». В зависимости от длины устойчивого образца, системе понадобится от 15 до 40 Кб для хранения одного «голосового отпечатка».

Проблема технологии: некоторые люди не могут произносить звуки, заикаются, имеют дефекты речи, голос может меняться в связи с заболеванием.

Банки внедряют голосовую идентификацию клиентов 23 июня, 2008.  (по материалам сайта http://www.securitylab.ru/news/355150.php)

На этой неделе компания Experian анонсировала новый биометрический сервис, построенный на базе собственной технологии Voicevault.

Предполагается, что новая услуга заинтересует руководство крупных банковских учреждений и торговых компаний, которые смогут предоставить сотрудникам контакт-центров возможность идентификации звонящих клиентов по голосовым «отпечаткам».

Клиентам, позвонившим впервые, предлагается пройти несложную процедуру регистрации, которая заключается в произнесении фразы или номера счета. Полученный образец голоса заносится в базу данных и используется в дальнейшем для идентификации клиента при его повторных звонках в контакт-центр. Учитывая растущую популярность «бескарточных» транзакций (перевод средств с банковского счета без использования пластиковой карты), подобные биометрические сервисы в самом скором времени будут пользоваться бешеным спросом у банков и финансовых учреждений, заинтересованных в защите своих клиентов от различных рисков. По последним данным, количество преступлений и случаев мошенничества с бескарточным переводом средств возросло на 37 процентов по сравнению с прошлым годом, а ущерб, нанесенный преступными действиями, составляет более 290 миллионов фунтов стерлингов.

III. Проведение практической работы.

Практическая работа № 5

Биометрическая защита: идентификация по характеристикам речи

Аппаратное и программное обеспечение. Компьютер с установленной операционной системой Windows с подключенными наушниками и микрофоном.

Цель работы. Научиться идентифицировать человека по частотной характеристике его речи.

Задание. В операционной системе Windows с помощью звукового редактора Audacity записать одно и то же слово (например, «информатика»), произнесенное не­сколькими людьми. По частотной характеристике речи по­пробовать идентифицировать этих людей.

Варианты выполнения работы:

    в операционной системе Windows или в операционной системе Linux;

    записать и проанализировать частотные характеристи­ки речи разных людей.

 Запись   с   помощью   звукового   редактора  Audacity     одного     и     того     же     слова, произнесенного несколькими людьми.    

Идентификация  этих людей  по частотной характеристике речи       

1.   В операционной системе Windows запустить звуковой редактор Audacity.

2.   Записать одно и то же слово (например, «информати­ка»), произнесенное несколькими людьми.

3.   Проанализировать частотные характеристики записей и попробовать идентифицировать этих людей по темпу речи и характерным особенностям произношения звуков (фонем).

 


Выводы делает учащийся, проводивший практическую работу.

IV. Закрепление.

Учитель: Давайте посмотрим на таблицу «Плюсы и минусы методов биометрической защиты информации».

Среди положительных моментов часто встречается быстродействие процесса, небольшой объем данных, надежность. А среди отрицательных – невозможность использования распознавания для людей, имеющим отклонения здоровья и дороговизна оборудования.

Биометрическая идентификация может использоваться для предотвращения несанкционированного доступа в здания, к банкоматам, настольным и переносным компьютерам, рабочим станциям, мобильным телефонам, беспроводным устройствам, компьютерным файлам и базам данных, а также к открытым и закрытым компьютерным сетям.

Учитель: Контрольные вопросы (задаются всем группам) <Презентация 1, слайд 5>.

V. Итоги урока.

Учитель: Подведение итогов урока, выставление оценок, сообщение домашнего задания.

Домашнее задание: 1.4.1.

Возможные ответы учащихся на контрольные вопросы.

1.                  Зачем нужны биометрические методы идентификации личности?

Биометрическая идентификация может использоваться для предотвращения несанкционированного доступа в здания, к банкоматам, настольным и переносным компьютерам, рабочим станциям, мобильным телефонам, беспроводным устройствам, компьютерным файлам и базам данных, а также к открытым и закрытым компьютерным сетям.

 

2.                  На использовании каких уникальных характеристик человека осуществляется идентификация личности?

Биометрические свойства включают в себя отпечатки пальцев, форму лица, рисунок радужной оболочки глаза, рисунок сетчатки, геометрию руки, речь, почерк, особенности печати на клавиатуре и даже узор вен на запястье.

 

3.                  Назовите две основные функции биометрической идентификации.

·         Регистрация. По нескольким измерениям со считывающего биометрического устройства формируется цифровое представление (шаблон или модель) биометрической характеристики (в зависимости от метода: отпечаток пальца, рисунок радужной оболочки и т. д.), соответствующей регистрируемому человеку.

·         Идентификация. Одно или большее количество измерений биометрической характеристики со считывающего устройства преобразуется в пригодную для использования цифровую форму и затем сравнивается с единственным шаблоном, соответствующим проверяемому человеку, или со всеми зарегистрированными шаблонами (без предварительного выбора шаблона и ввода номера или кода).

 

4.                  Перечислите основные биометрические технологии.

Биометрическая защита по предъявлению отпечатков пальцев

 Биометрическая защита по распознаванию формы руки

Биометрическая защита по рисунку радужной оболочки глаза

Биометрическая защита по спектральным характеристикам голоса

Биометрическая защита по рукописному почерку

Биометрическая защита по клавиатурному почерку

Биометрическая защита по термальному рисунку, создаваемому структурой кровеносных сосудов

Биометрическая защита по распознаванию облика лица

Биометрическая защита по запаху

Биометрическая защита по визуализации биополя (аура и виброизображение)

5.                  В чем основные преимущества биометрии перед другими способами обеспечения контроля доступа?

Цель любой системы контроля доступа заключается в том, чтобы предоставить людям, имеющим соответствующие полномочия, возможность прохода в определенные зоны. Этой цели можно достигнуть только путем применения биометрических устройств.

Биометрические же устройства, удостоверяют личность конкретного человека вне зависимости от того, какой способ биометрической идентификации используется - геометрии руки, отпечатков пальцев, сетчатки глаза или голосовая идентификация.
 Биометрия может также устранить необходимость использования карт. Существенное сокращение стоимости карт в последние годы снизило и расходы на администрирование подобных систем, однако, оптимальным вариантом было бы вовсе исключить эту статью расходов. Утраченная карта должна быть заменена - следовательно, кому-то нужно заново выпускать ее. Навряд ли можно украсть, потерять или забыть где-то руки или глаза. К тому же они не изнашиваются и не нуждаются в замене.

6.                  Почему биометрический "ключ" универсален?

Универсальный ключ должен подходить ко всем без исключения замкам, которыми вы пользуетесь. Он должен быть всегда с вами (даже в сауне) и при этом не теряться ни при каких условиях. Разумеется, писатели-футуристы уже не раз говорили о подобных системах, в числе которых назывался замок, распознающий уникальные для каждого человека отпечатки пальцев.

7.                  Что такое "уровень ложных приемов" и "уровень ложных отказов"?

Вероятность того, что система позволит пользователю, не имеющему права доступа, пройти вместо кого-либо другого, называется уровнем ложных приемов. Для того чтобы обеспечить системе необходимую безопасность, уровень подобных ошибок должен быть достаточно низок. Уровни ложных приемов для современных биометрических систем к Уровни ложных отказов для систем, действующих в настоящее время, варьируются в пределах от 0.00066 до 0.1%. контроля доступа составляет от 0.0001 до 0.1%.

8.                  Перечислите основные проблемы биометрии.

 Наиболее важным фактором успеха биометрической системы является одобрение биометрического устройства пользователями. На это, в свою очередь, оказывает влияние несколько факторов. Во-первых, устройство не должно вызывать у пользователя чувства тревоги или дискомфорта. Возможно, это субъективный показатель, но он весьма важен для понимания проблем пользователей. Если люди боятся использовать устройство, то, скорее всего, они будут использовать его неправильно и в результате не получат права доступа. Во-вторых, биометрическое устройство должно быть простым в использовании. Людям нравятся устройства, которые просто устроены, и с которыми просто работать. Сколько раз вам приходилось нервничать из-за устройства чтения  карт, на котором не указано, какой стороной вставлять карту? В-третьих, биометрическое устройство должно работать четко и точно. Если биометрическая система работает так, как надо, она делает две вещи - не позволяет войти “плохим” и разрешает вход “хорошим”. Однако, ни одно устройство не совершенно, и биометрические системы - не исключение, они могут совершить ошибку: впустить “плохих” или закрыть вход для “хороших”. Возможность таких ошибок выражаются в уровне ложных приемов и ложных отказов.
 Как показывает опыт внедрения биометрии в западных странах, у нее есть как свои сторонники, так и яростные противники.  Противники утверждают, что биометрия — это еще один шаг к обществу тотальной идентификации и контроля каждого гражданина, то есть нарушение гражданских свобод. Эти люди бьют тревогу и говорят о том, что количество информации, которое мы раскрываем о себе ради повышения эффективности, вскоре лишит нас личного пространства, делающего нас недосягаемыми для рекламных агентов и представителей разного рода контролирующих и специальных служб.  Любой биокод несет в себе больше информации, чем нужно конкретному устройству для проверки контроля доступа; противников биометрии волнует вопрос, кто и как воспользуется этой информацией и не будет ли она использована против граждан, против элементарных прав каждого человека на конфиденциальность. Определенные протесты вызваны тем фактом, что, поскольку биометрические сканеры могут распознавать людей с расстояния в несколько футов, они смогут «узнавать» тех, кто вовсе не подходил по доброй воле к автомату с целью обналичить чек. Сеть подобных устройств легко может служить инструментом скрытого наблюдения. Пока что трудно сказать, являются ли данные протесты обычным сопровождением новой технологии, которые утихнут после того, как публика привыкнет к новым устройствам, или же действительно внедрение биометрии будет происходить избирательно, оставляя человеку право демонстрировать свой биокод не первому встречному, а лишь тем, кому он сам хочет.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал
Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 104 286 материалов в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Технологическая карта занятия на тему "Основы информационной и компьютерной безопасности"
  • Учебник: «Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
  • Тема: § 24. Проблема информационной безопасности
  • 04.06.2020
  • 299
  • 12
«Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
Технические и программные средства защиты информации. Принципы идентификации и аутентификации.
  • Учебник: «Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
  • Тема: § 24. Проблема информационной безопасности
  • 14.05.2020
  • 387
  • 4
«Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
Презентация к научной работе по теме "Информационная безопасность телекоммуникационных систем"
  • Учебник: «Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
  • Тема: § 24. Проблема информационной безопасности
  • 08.02.2020
  • 940
  • 23
«Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 28.09.2020 1052
    • ZIP 1.3 мбайт
    • 57 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Просеков Алексей Владимирович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Просеков Алексей Владимирович
    Просеков Алексей Владимирович
    • На сайте: 7 лет
    • Подписчики: 1
    • Всего просмотров: 8118
    • Всего материалов: 27

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой