Биометрические методы идентификации и аутентификации пользователя

Автор работы: Пользователь скрыл имя, 25 Мая 2013 в 19:36, реферат

Описание работы

Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Содержание работы

Введение 3
1. Основные характеристики биометрических средств идентификации личности 5
2. Особенности реализации статических методов биометрического контроля 7
Аутентификация по рисунку папиллярных линий 7
Аутентификация по радужной оболочке глаз 8
Идентификация по капиллярам сетчатки глаз 9
Идентификация по геометрии и тепловому изображению лица 9
Идентификация но геометрии кисти руки 12
3. Особенности реализации динамических методов биометрического контроля 15
Идентификация но голосу и особенностям речи 16
Идентификация по ритму работы на клавиатуре 17
Заключение 19
Список использованных источников 22

Файлы: 1 файл

биометрические методы.docx

— 49.10 Кб (Скачать файл)

Технология, построенная на анализе  характеристик ДНК  является, по всей видимости, хотя и самой продолжительной, но и наиболее перспективной из систем идентификации. Метод основан на том, что в ДНК человека имеются полиморфные локусы (локус - положение хромосомы (в гене или аллели), часто имеющие 8-10 аллелей. Определение набора этих аллелей для нескольких полиморфных локусов у конкретного индивида позволяет получить своего рода геномную карту, характерную только для этого человека. Точность данного метода определяется характером и количеством анализируемых полиморфных локусов и на сегодняшний день позволяет достичь уровня 1 ошибки на 1 млн человек.

Кроме крупных компьютерных компаний, таких как Fujitsu-Siemens, Motorola, Sony, Unisys, разработкой биометрических технологий в настоящее время занимаются преимущественно небольшие частные компании, которые объединились в консорциум по биометрии - Biometric Consortium. Одно из наиболее обнадеживающих свидетельств того, что биометрия наконец вливается в основное русло ИТ-индустрии, - создание интерфейса прикладного программирования BioAPI (Biometrics API). За этой разработкой стоит консорциум производителей, сформированный в 1998 г. корпорациями Compaq, IBM, Identicator Technology, Microsoft, Miros и Novell специально для выработки стандартизованной спецификации, поддерживающей существующие биометрические технологии, которую можно было бы внедрить в операционные системы и прикладное ПО. В консорциум BioAPI сегодня входят 78 крупных государственных и частных компаний.

Теперь корпоративные клиенты  могут использовать биометрические продукты в рамках стандартных компьютерных и сетевых технологий, избежав, таким  образом, значительных материальных и  временных затрат на интеграцию всех компонентов системы. Стандартные API дают доступ к широкому спектру биометрических устройств и программных продуктов, а также позволяют совместно  применять продукты нескольких поставщиков.

По мнению ряда аналитиков, биометрические технологии развиваются пока достаточно медленно, однако недалеко то время, когда  не только настольные и портативные  компьютеры, но и мобильные телефоны (уже сейчас начинают появляться единичные  экземпляры) будут немыслимы без  подобных средств аутентификации.

 

Список использованных источников

  1. http://www.biometrics.ru
  2. http://ru.wikipedia.org/wiki
  3. Цирлов В.Л. «Основы информационной безопасности автоматизированных систем: краткий курс». – Феникс, 2008 г.
  4. Галатенко В.А. Идентификация и аутентификация, управление доступом лекция из курса «Основы информационной безопасности». – Интернет Университет Информационных Технологий, 2010г.
  5. http://www.des-crypto.ru/itsecur/bio
  6. http://ypn.ru/296/biometric-authentication
  7. http://bezmaly.wordpress.com/2012/10/01/bio-2
  8. http://uskov.info/

 

 

 

 

 


Информация о работе Биометрические методы идентификации и аутентификации пользователя