Автор работы: Пользователь скрыл имя, 17 Октября 2011 в 19:53, курсовая работа
В данной курсовой работе мы осуществим ряд поставленных перед нами задач:
1. Дать определение самому понятию «идентификация личности» и как следствие близкому по специализированности понятию «биометрия»;
2. Описать существующие системы биометрической идентификации;
3. Выделить основные критерии качества систем идентификации;
4. Определить основные вектора применения систем биометрической идентификации.
Введение 2
Глава 1. Анализ деятельности предприятия. 4
1.1. Организационная структура предприятия ООО«Технология защиты» 4
1.2. Основные направления деятельности ООО «Технология защиты». 5
Глава 2. Исследовательская часть 8
2.1. Общие сведения об идентификации личности 8
2.2. Статические методы идентификации 10
2.3. Динамические методы идентификации 12
2.4. Сравнение основных методов по совокупности критериев 13
2.5. Комбинированные системы 16
2.6. Сценарии использования биометрии 18
Заключение 23
Список литературы 25
Приложение 1. Характеристики биометрических методов 26
Содержание
Введение 2
Глава 1. Анализ деятельности предприятия. 4
1.1. Организационная структура предприятия ООО«Технология защиты» 4
1.2. Основные направления деятельности ООО «Технология защиты». 5
Глава 2. Исследовательская часть 8
2.1. Общие сведения об идентификации личности 8
2.2. Статические методы идентификации 10
2.3. Динамические методы идентификации 12
2.4. Сравнение основных методов по совокупности критериев 13
2.5. Комбинированные системы 16
2.6. Сценарии использования биометрии 18
Заключение 23
Список литературы 25
Приложение
1. Характеристики биометрических
методов 26
Как известно, самым дорогим товаром является информация. Мы стараемся оградить данные от посторонних глаз, изобретая при этом невероятные способы защиты. Мы шифруем файлы, используя алгоритмы, для "взлома" которых требуются недели работы суперкомпьютеров, мы ограничиваем доступ к нашим машинам и помещениям, где хранятся секретные материалы, прибегая к помощи новейших технических средств и обычной службы охраны.
Об актуальности защиты информации не раз говорилось из уст первых лиц государства, а также неоднократно упоминалось на собраниях различных уровнях. Во многих компаниях от уровня скрытости той или иной информации зависит не только уровень прибылей или убытков, но и факт дальнейшего существования организации. Без преувеличений стоит заметить, что информация становится активом, наряду с деньгами или акциями. Ни одна отрасль производства, продажи и неинформационных услуг не может сравниться по прибыльности и опасности с информационными отраслями. Учитывая этот факт необходимо уделить особое внимание защите информации на предприятии и за его пределами.
Защищаемая информация повсюду – в телефонах, пластиковых картах, магазинах, на работе, в школах, институтах и техникумах. Порой мы даже не замечаем с каким количеством информации мы постоянно контактируем.
Вопросам защиты информации посвящаются книги, конференции, передачи, ежегодно выпускаются сотни специалистов в области защиты информации. Требования к защите информации постоянно растут, а сама защита информации становится передовой проблемой любой компании.
Но в то же время взломщики тоже не стоят на месте. Каждый день появляются новые методы обхода защиты, находятся новые уязвимости систем, появляются новые задачи у отделов безопасности предприятий.
Одним из проверенных способов защиты конфиденциальной информации является наличие системы идентификации.
В данной курсовой работе мы осуществим ряд поставленных перед нами задач:
Правильно
разработанная структура
ООО «Технология защиты состоит из 3-х отделов и имеет линейную структуру управления, которую можно представить в виде следующей схемы:
В
отделе технической защиты информации
производится работа по исследованию,
описанию и экранированию ПЭМИН,
установка и настройка
Отдел
криптографической защиты информации
осуществляет выдачу и сопровождение
ЭЦП для предприятий, производит
установку, настройку криптографических
средств защиты, а также составляет
классификацию и подробное
Коммерческий
отдел производит заключительную корректировку
документации, а также отвечает за
оплату счетов и отправку документов
предприятиям. В настоящее время
численность компании насчитывает
15 человек.
ООО
«Технология защиты» было образовано
в 2009 году под руководительством
Оськина Андрея Борисовича и занимается
внедрением комплексных решений
в области защиты информации.
Юридический адрес: 460021, г. Оренбург, ул. Курганская, д.4, к.54
Банковские реквизиты:
Общество с ограниченной ответственностью «Технология защиты»
ИНН 5610127991, КПП 561001001
Р/c 40702810700070000077 в филиале ОАО «АКИБАНК» в г.Оренбург
Корр. счет 30101810700000000831 в ГРКЦ ГУ Банка России по Оренбургской области
БИК 045354831
Предприятие предоставляет следующий набор услуг по организации защиты информации:
Основными направлениями деятельности предприятия являются:
Предприятие имеет лицензии ФСБ «На предоставление услуги шифрования информации», «На деятельность по обслуживанию шифровальных (криптографических) средств», «На деятельность по распространению шифровальных (криптографических) средств», а также лицензию ФСТЭК «На осуществление деятельности в области технической защиты информации». Также ООО «Технология защиты» внесена в Единый государственный реестр сертификатов ключей подписей удостоверяющих центров.
Идентификация личности относится к обширному научному разделу – биометрии.
Биометрия предполагает систему распознавания людей по одной или более физических или поведенческих черт. В области информационных технологий биометрические данные используются в качестве формы управления идентификаторами доступа и контроля доступа. Также биометрический анализ используется для выявления людей, которые находятся под наблюдением[1].
Биометрические данные можно разделить на два основных класса:
Строго говоря, голос — это также физиологическая черта, потому что каждый человек имеет различные вокальные диапазоны, но распознавание голоса в основном базируется на изучении как человек говорит, поэтому обычно классифицируют как поведенческую черту.
Биометрическая система может работать в двух режимах:
Верификация — сравнение один к одному с биометрическим шаблоном. Проверяет, что человек тот, за кого он себя выдает. Верификация может быть осуществлена по смарт-карте, имени пользователя или идентификационному номеру.
Идентификация — сравнение один ко многим: после «захвата» биометрических данных идет соединение с биометрической базой данных для определения личности. Идентификация личности проходит успешно, если биометрический образец уже есть в базе данных.
Первое
частное и индивидуальное применение
биометрической системы называлось регистрацие
Первая часть (сенсор) — промежуточная связь между реальным миром и системой; он должен получить все необходимые данные. В большинстве случаев это изображения, но сенсор может работать и с другими данными в соответствии с желаемыми характеристиками.
Вторая
часть (блок) осуществляет все необходимые
предварительные процессы: она должна
удалить все «лишнее» с сенсора
(датчика) для увеличения чувствительности
на входе (например, удаление фоновых
шумов при распознавании
В третьей части (третьем блоке) извлекаются необходимые данные. Это важный шаг, так как корректные данные нуждаются в извлечении оптимальным путём. Вектор значений или изображение с особыми свойствами используется для создания шаблона. Шаблон — это синтез (совокупность) релевантных характеристик, извлечённых из источника. Элементы биометрического измерения, которые не используются в сравнительном алгоритме, не сохраняются в шаблоне, чтобы уменьшить размер файла и защитить личность регистрируемого, сделав невозможным воссоздание исходных данных по информации из шаблона[5].
Регистрация, представленная шаблоном, просто хранится в карте доступа или в базе данных биометрической системы, или в обоих местах сразу. Если при попытке входа в систему было получено совпадение, то полученный шаблон передается к какому-либо алгоритму сравнения, который сравнивает его с другими существующими шаблонами, оценивая разницу между ними с использованиям определённого алгоритма. Сравнивающая программа анализирует шаблоны с поступающими, а затем эти данные передаются для любого специализированного использования (например, вход в охраняемую зону, запуск программы и т. д.).