8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 47 48 49 50 51 52 53 ... 84

Основой любой системы распознавания лица является метод его кодирования. Facelt использует анализ локальных характеристик для представления изображения лица в виде статистически обоснованных, стандартных блоков данных. Данный математический метод основывается на том, что все лица могут быть получены из репрезентативной выборки лиц с использованием современных статистических приемов. Они охватывают пиксели изображения лица и универсально представляют лицевые формы. Фактически в наличии имеется намного больше элементов построения лица, чем количество самих частей лица. Однако оказывается, что синтезирование данного изображения лица с высокой точностью требует только малого числа (12-40) характерных элементов из полного доступного набора. Идентичность лица определяется не только характерными элементами, но и способом их геометрического объединения (т.е. учитываются их относительные позиции). Полученный сложный математический код индивидуальной идентичности - шаблон Faceprint - содержит информацию, которая отличает лицо от миллионов других, и может быть составлен и сравнен с другими с феноменальной точностью. Шаблон не зависит от изменений в освещении, тона кожи, наличия/отсутствия очков, выражения лица, волос на лице и голове, устойчив к изменению в ракурсах до 35о в любых направлениях.

Биометрические технологии все заметнее выступают на лидирующие позиции в индустрии безопасности, в борьбе с преступностью и терроризмом. "Сентябрьский Армагеддон" в США еще раз подтвердил необходимость широкого применения биометрических систем безопасности, способных идентифицировать отдельных лиц в местах скопления людей. По прогнозам International Data Corp., рынок биометрических технологий в США за пять лет должен вырасти с $58,4 млн в 1999 году до $ 1,8 млрд в 2006 году. При этом в настоящее время структура этого рынка выглядит следующим образом:

•верификация голоса - 11 %

•распознавание лица - 15%

•сканирование радужной оболочки глаза - 34%

•сканирование отпечатков пальцев - 34%

•геометрия руки - 25%

•верификация подписи - 3%

На наш взгляд, к биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути... много чего может произойти. Во-вторых, биометрические методы не более надежны, чем база данных шаблонов. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в "полевых" условиях, когда, например к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов

Социальный аспект внедрения биометрических технологий также в последнее время находит свое отражение на страницах информационных изданий. Противники утверждают, что распространение биометрических устройств - это еще один шаг к обществу тотальной идентификации и контроля над каждым гражданином, нарушение гражданских свобод. Любой биокод несет в себе больше информации, чем нужно конкретному устройству, допустим, для проверки контроля доступа; противников биометрии волнует вопрос, кто и как воспользуется этой информа-


цией и не будет ли она использована против граждан, против элементарного права каждого человека на конфиденциальность.

Ответом на подобные сомнения и опасения может служить пример Ньюхема - небольшого города близ английской столицы. Как известно, британская традиция уважения прав человека насчитывает не одно столетие, и в этом отношении Англия всегда служила примером другим странам. В ноябре 1998 года городской комитет Ньюхема принял решение развернуть на своих улицах комплексную систему видеонаблюдения, состоящую из 206 камер, интегрированных в систему автоматического распознавания лица из живого видео Facelt. Система замкнутого видеонаблюдения контролирует наиболее важные районы города, поступающий видеосигнал немедленно и автоматически обрабатывается программой, которая осуществляет поиск в базе данных лиц известных полиции преступников и подозреваемых. При совпадении система оповещает оператора, предлагает провести проверку идентичности человека и определить, стоит ли полиции уделять дальше ему внимание или нет. Если совпадения не происходит, то лицевые изображения, отсканированные системой для сопоставления, удаляются из памяти. Результаты работы программы поистине впечатляют: уровень нападения на граждан снизился на 21%, нанесение ущерба имуществу граждан сократилось на 26%, а уровень краж имел беспрецедентное снижение на целых 39%. Что же касается угрозы создания общества тотального контроля, то, по словам доктора Джозефа Атика, соучредителя корпорации Visionics, в системе Facelt предусмотрены механизмы ответственного использования: "Например, если не установлены совпадения с занесенными в базу лицами преступников, то система автоматически исключает их из памяти. Кроме того, мы призвали правительство осуществить надзор и общественную политику, чтобы иметь гарантии того, что этими системами не будут злоупотреблять. Мы имеем технические возможности для обеспечения правильного использования этих систем, но мы также не хотим, чтобы люди злоупотребляли этой системой. Это не национальная идентификационная карта или способ слежения за честным большинством. Это система, которая должна использоваться для выявления преступников и террористов".

Большинство биометрических систем безопасности функционируют следующим образом: в базе данных системы хранится цифровой отпечаток пальца, радужной оболочки глаза или голоса. Человек, собирающийся получить доступ к компьютерной сети, с помощью микрофона, сканера отпечатков пальцев или других устройств вводит информацию о себе в систему. Поступившие данные сравниваются с образцом, хранимым в базе данных. Остановимся на некоторых из них.

Но главная опасность состоит в том, что любая "пробоина" для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянную ау-тентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.

1.3.6. Пароль на Outlook

Часто наиболее важные данные хранятся в папке входящей или исходящей почты. К счастью, есть ряд программ для шифрования и дешифрования почты.

Например, для шифрования писем в Outlook 2000 и 2003 нужно выбрать команду File > Data File Management > Settings > Change Password, ввести пароль в поля New password и Verify password и щелкнуть на кнопке ОК. После этого только тот, кому известен пароль, сможет просмотреть полученные сообщения, хранящиеся в основных и созданных вами дополнительных папках Outlook.


В Outlook Express можно защитить паролем только идентификаторы электронной почты (файл, в котором хранятся имя пользователя и пароль учетной записи). Для этого нужно выбрать команду File > Identities > Manage identities, выбрать учетную запись, которую вы хотите защитить, щелкнуть на кнопке Preferences, включить режим Require a password и щелкнуть на кнопке ОК. Тогда злоумышленник не сможет воспользоваться вашим почтовым ящиком, чтобы получить новую почту. Однако при наличии определенных навыков это не помешает ему импортировать ваши сообщения в другую программу. Вообще, специалисты советуют по возможности не использовать браузер и почтовый клиент Microsoft, так как слишком многие хулиганы интернета направляют свои усилия на взлом именно этих программ.

1.3.7. Идентификация и аутентификация пользователей

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему.

В сетевой среде, когда стороны идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:

•что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);

•как организован (и защищен) обмен данными идентификации/аутентификации. Субъект может подтвердить свою подлинность, предъявив, по крайней мере, одну из следующих сущностей:

•нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);

•нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);

•нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

В открытой сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации.

Надежная идентификация и затруднена не только из-за сетевых угроз, но и по целому ряду причин. Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений бе-



0 ... 47 48 49 50 51 52 53 ... 84