Методы идентификации личности

Автор работы: Пользователь скрыл имя, 17 Октября 2011 в 19:53, курсовая работа

Описание

В данной курсовой работе мы осуществим ряд поставленных перед нами задач:
1. Дать определение самому понятию «идентификация личности» и как следствие близкому по специализированности понятию «биометрия»;
2. Описать существующие системы биометрической идентификации;
3. Выделить основные критерии качества систем идентификации;
4. Определить основные вектора применения систем биометрической идентификации.

Содержание

Введение 2
Глава 1. Анализ деятельности предприятия. 4
1.1. Организационная структура предприятия ООО«Технология защиты» 4
1.2. Основные направления деятельности ООО «Технология защиты». 5
Глава 2. Исследовательская часть 8
2.1. Общие сведения об идентификации личности 8
2.2. Статические методы идентификации 10
2.3. Динамические методы идентификации 12
2.4. Сравнение основных методов по совокупности критериев 13
2.5. Комбинированные системы 16
2.6. Сценарии использования биометрии 18
Заключение 23
Список литературы 25
Приложение 1. Характеристики биометрических методов 26

Работа состоит из  1 файл

курсовая Лысов Е.А. 52 КОИБАС.docx

— 58.01 Кб (Скачать документ)

Содержание

Введение 2

Глава 1. Анализ деятельности предприятия. 4

1.1. Организационная структура предприятия ООО«Технология защиты» 4

1.2. Основные направления деятельности ООО «Технология защиты». 5

Глава 2. Исследовательская  часть 8

2.1. Общие сведения  об идентификации  личности 8

2.2. Статические методы  идентификации 10

2.3. Динамические методы  идентификации 12

2.4. Сравнение основных  методов по совокупности  критериев 13

2.5. Комбинированные  системы 16

2.6. Сценарии использования  биометрии 18

Заключение 23

Список  литературы 25

Приложение 1. Характеристики биометрических методов 26 

 

     Введение

     Как известно, самым дорогим товаром  является информация. Мы стараемся  оградить данные от посторонних глаз, изобретая при этом невероятные  способы защиты. Мы шифруем файлы, используя алгоритмы, для "взлома" которых требуются недели работы суперкомпьютеров, мы ограничиваем доступ к нашим машинам и помещениям, где хранятся секретные материалы, прибегая к помощи новейших технических  средств и обычной службы охраны.

     Об  актуальности защиты информации не раз  говорилось из уст первых лиц государства, а также неоднократно упоминалось  на собраниях различных уровнях. Во многих компаниях от уровня скрытости  той или иной информации зависит  не только уровень прибылей или убытков, но и факт дальнейшего существования  организации. Без преувеличений  стоит заметить, что информация становится активом, наряду с деньгами или акциями. Ни одна отрасль производства, продажи  и неинформационных услуг не может  сравниться по прибыльности и опасности  с информационными отраслями. Учитывая этот факт необходимо уделить особое внимание защите информации на предприятии  и за его пределами.

     Защищаемая  информация повсюду – в телефонах, пластиковых картах, магазинах, на работе, в школах, институтах и техникумах. Порой мы даже не замечаем с каким количеством информации мы постоянно контактируем.

     Вопросам  защиты информации посвящаются книги, конференции, передачи, ежегодно выпускаются  сотни специалистов в области  защиты информации. Требования к защите информации постоянно растут, а сама защита информации становится передовой  проблемой любой компании.

     Но  в то же время взломщики тоже не стоят на месте. Каждый день появляются новые методы обхода защиты, находятся  новые уязвимости систем, появляются новые задачи у отделов безопасности предприятий.

     Одним из проверенных способов защиты конфиденциальной информации является наличие системы  идентификации.

     В данной курсовой работе мы осуществим ряд поставленных перед нами задач:

  1. Дать определение самому понятию «идентификация личности» и как следствие близкому по специализированности понятию «биометрия»;
  2. Описать существующие системы биометрической идентификации;
  3. Выделить основные критерии качества систем идентификации;
  4. Определить основные вектора применения систем биометрической идентификации.
 

 

     

     Глава 1. Анализ деятельности предприятия.

    1. Организационная структура предприятия  ООО «Технология  защиты»

     Правильно разработанная структура управления позволяет достичь наилучших  результатов во всем производстве. Под управлением понимается воздействие  на общество с целью его упорядочения, сохранения качественной специфики, совершенствования  и развития.

     ООО «Технология защиты состоит из 3-х  отделов и имеет линейную структуру  управления, которую можно представить  в виде следующей схемы:

     

     В отделе технической защиты информации производится работа по исследованию, описанию и экранированию ПЭМИН, установка и настройка программно-технических  средств защиты, составление организационно-распорядительной документации.

     Отдел криптографической защиты информации осуществляет выдачу и сопровождение  ЭЦП для предприятий, производит установку, настройку криптографических  средств защиты, а также составляет классификацию и подробное описание информационных систем предприятия-заказчика.

     Коммерческий  отдел производит заключительную корректировку  документации, а также отвечает за оплату счетов и отправку документов предприятиям. В настоящее время  численность компании насчитывает 15 человек. 

    1. Основные  направления деятельности ООО «Технология защиты».

     ООО «Технология защиты» было образовано в 2009 году под руководительством  Оськина Андрея Борисовича и занимается внедрением комплексных решений  в области защиты информации. 

     Юридический адрес: 460021, г. Оренбург, ул. Курганская, д.4, к.54

     Банковские  реквизиты:

     Общество  с ограниченной ответственностью «Технология  защиты»

     ИНН 5610127991, КПП 561001001

     Р/c 40702810700070000077 в филиале ОАО «АКИБАНК» в г.Оренбург

     Корр. счет 30101810700000000831 в ГРКЦ ГУ Банка  России по Оренбургской области

     БИК 045354831

     Предприятие предоставляет следующий набор  услуг по организации защиты информации:

  1. Построение виртуальных частных защищенных сетей  (VPN) в локальных и распределенных  сетях  с возможностью:
    • обеспечения защищенного обмена информацией через Интернет
    • организации удаленного защищенного доступа к конфиденциальным ресурсам локальной сети
    • обнаружения сетевых вторжений
    • контроля сетевой активности приложений для обнаружений программ – «троянцев»
  2. Защита передачи электронных документов по открытым каналам связи по всему маршруту  следования  документа  от отправителя  к  получателю  (Деловая  Почта): обеспечивается шифрованием сообщений. Просматривать содержимое может только получатель, при этом содержимое остается конфиденциальным и недоступным для любого другого лица, имеющего возможность получить или просмотреть сообщение
  3. Предоставление услуг удостоверяющего центра:
    • изготовление сертификатов ключей подписей
    • создание ключей электронных цифровых подписей по обращению клиентов  с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи
    • выдача сертификатов ключей подписей в форме документов на бумажных носителях и в форме электронных документов с информацией об их действии
    • осуществление по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей
  4. Организация защиты персональных данных
    • Подготовка организационно – распорядительных документов
    • Создание модели угроз безопасности персональных данных в информационных системах персональных данных.
    • Составление технического задания на создание системы защиты персональных данных
  5. Организация защиты коммерческой тайны
    • оказание консультационных услуг в области обеспечения безопасности  конфиденциальной информации
    • подготовка организационно-распорядительных документов по организации защиты конфиденциальной информации, их ведение, внесение изменений и дополнений в соответствии с требованиями контролирующих органов
    • проведение мероприятий по разработке и внедрению систем защиты конфиденциальной информации в организации в соответствии с требованиями нормативно-методических документов;
    • организация и проведение мероприятий по технической (криптографической)  защите конфиденциальной информации
    • осуществление технической  поддержки системы защиты конфиденциальной информации
    • проведение работы с персоналом организации в части, касающейся организации защиты конфиденциальной информации
    • представление интересов предприятия (организации) при взаимодействии с контролирующими органами по вопросам защиты конфиденциальной информации
  6. Аттестация объектов информации по требованиям безопасности конфиденциальной информации

     Основными направлениями деятельности предприятия  являются:

  1. Криптографическая защита информации,
  2. Организация защиты конфиденциальной информации,
  3. Управление информационной безопасностью,
  4. Повышение квалификации сотрудников в области защиты информации.

     Предприятие имеет лицензии ФСБ «На предоставление услуги шифрования информации», «На  деятельность по обслуживанию шифровальных (криптографических) средств», «На деятельность по распространению шифровальных (криптографических) средств», а также лицензию ФСТЭК  «На осуществление деятельности в области технической защиты информации». Также ООО «Технология  защиты» внесена в Единый государственный  реестр сертификатов ключей подписей удостоверяющих центров.

 

     

     Глава 2. Исследовательская  часть

2.1. Общие сведения  об идентификации личности

     Идентификация личности относится к обширному  научному разделу – биометрии.

     Биометрия предполагает систему распознавания людей по одной или более физических или поведенческих черт. В области информационных технологий биометрические данные используются в качестве формы управления идентификаторами доступа и контроля доступа. Также биометрический анализ используется для выявления людей, которые находятся под наблюдением[1].

     Биометрические  данные можно разделить на два  основных класса:

    • Физиологические — относятся к форме тела. В качестве примера можно привести: отпечатки пальцев, распознавание лица, ДНК, ладонь руки, сетчатка глаза, запах/аромат.
    • Поведенческие связаны с поведением человека. Например, походка и голос.

     Строго  говоря, голос — это также физиологическая черта, потому что каждый человек имеет различные вокальные диапазоны, но распознавание голоса в основном базируется на изучении как человек говорит, поэтому обычно классифицируют как поведенческую черту.

     Биометрическая  система может работать в двух режимах:

     Верификация — сравнение один к одному с биометрическим шаблоном. Проверяет, что человек тот, за кого он себя выдает. Верификация может быть осуществлена по смарт-карте, имени пользователя или идентификационному номеру.

     Идентификация — сравнение один ко многим: после «захвата» биометрических данных идет соединение с биометрической базой данных для определения личности. Идентификация личности проходит успешно, если биометрический образец уже есть в базе данных.

     Первое  частное и индивидуальное применение биометрической системы называлось регистрацией. В процессе регистрации биометрическая информация от индивида сохранялась. В дальнейшем биометрическая информация регистрировалась и сравнивалась с информацией, полученной ранее. Обратите внимание: если необходимо, чтобы биометрическая система была надежна, очень важно, чтобы хранение и поиск внутри самих систем были безопасными[6].

     Первая  часть (сенсор) — промежуточная связь между реальным миром и системой; он должен получить все необходимые данные. В большинстве случаев это изображения, но сенсор может работать и с другими данными в соответствии с желаемыми характеристиками.

     Вторая  часть (блок) осуществляет все необходимые  предварительные процессы: она должна удалить все «лишнее» с сенсора (датчика) для увеличения чувствительности на входе (например, удаление фоновых  шумов при распознавании голоса)

     В третьей части (третьем блоке) извлекаются  необходимые данные. Это важный шаг, так как корректные данные нуждаются  в извлечении оптимальным путём. Вектор значений или изображение  с особыми свойствами используется для создания шаблона. Шаблон — это  синтез (совокупность) релевантных  характеристик, извлечённых из источника. Элементы биометрического измерения, которые не используются в сравнительном  алгоритме, не сохраняются в шаблоне, чтобы уменьшить размер файла  и защитить личность регистрируемого, сделав невозможным воссоздание  исходных данных по информации из шаблона[5].

     Регистрация, представленная шаблоном, просто хранится в карте доступа или в базе данных биометрической системы, или  в обоих местах сразу. Если при  попытке входа в систему было получено совпадение, то полученный шаблон передается к какому-либо алгоритму сравнения, который сравнивает его с другими существующими шаблонами, оценивая разницу между ними с использованиям определённого алгоритма. Сравнивающая программа анализирует шаблоны с поступающими, а затем эти данные передаются для любого специализированного использования (например, вход в охраняемую зону, запуск программы и т. д.).

Информация о работе Методы идентификации личности