- •Сбор информации об объекте
- •1.3. Определяются зоны. Зоной считается определенная часть пространства.
- •2. Составляется список помех работе системы обнаружения, присутствующих на объекте на различных рубежах
- •2.1.Список помех должен быть составлен для каждой зоны, в которой возможна или предполагается
- •3. Составляется список объектов защиты, указываются зоны их размещения с использованием классификации объектов
- •Методы биометрической идентификации
- •Любая биометрическая система состоит из биометрического сканера - физического устройства, позволяющего измерять ту
- •Биометрия как наука имеет специализированные направления теоретического и прикладного характера. В прикладном аспекте
- •Систематизированный биометрический подход был разработан в конце XIX в. писарем парижской полицейской префектуры
- •Кроме способа измерения, Бертильон разработал основы получения точных фотографий преступников, которые он приклеивал
- •Уильям Хершел (1833-1917), чиновник британской колониальной администрации в Индии, изучал возможность идентификации по
- •Фрэнсис Гальтон (1822 - 1911) понимал преимущества дактилоскопии перед бертильонажем.
- •Эту задачу решил Эдвард Генри (1850- 1931. Став в 1901 г. начальником лондонской
- •Фотографии и отпечатки пальцев из картотеки уголовной полиции. Они показывают, насколько обманчивой может
- •Алан Пинкертон (1819- 1884 гг.) - основатель детективного агентства.
- •Традиционные технологии идентификации личности, основанные на проверке удостоверяющих личность документов, уже не отвечали
- •Активно развивается нормативно-техническая и правовая база биометрических технологий. При Международной организации по стандартам
- •Существующие в настоящее время технологии биометрической идентификации делятся на две группы: статические и
- •При всем многообразии биометрических методов на практике в основном используются три: распознавание по
- ••При ручном дактилоскопировании отпечаток пальца сразу фиксируется на носителе. Таким образом, в процессе
- •СТАТИЧЕСКИЕ МЕТОДЫ
- •ПО ФОРМЕ ЛАДОНИ. Геометрия кисти руки тоже индивидуальна и используется в качестве биометрического
- •ПО РАСПОЛОЖЕНИЮ ВЕН НА ТЫЛЬНОЙ СТОРОНЕ ЛАДОНИ. С помощью инфракрасной камеры считывается рисунок
- •ПО СЕТЧАТКЕ ГЛАЗА. Вернее, это способ идентификации по рисунку кровеносных сосудов глазного дна.
- •ПО РАДУЖНОЙ ОБОЛОЧКЕ ГЛАЗА. Метод основан на уникальности рисунка радужной оболочки глаза. Лицо
- •ПО ФОРМЕ ЛИЦА. В данном методе идентификации строится двух или трех мерный образ
- •Методы получения 3D-изображения лица, как правило, позволяют одновременно получать и 2D-изображение, поэтому естественным
- •ПО ТЕРМОГРАММЕ ЛИЦА. Распределение на лице кровеносных сосудов уникально, поэтому его тоже можно
- •Для биометрической идентификации могут использоваться и другие уникальные признаки человека, например подногтевой слой
- •ДИНАМИЧЕСКИЕ МЕТОДЫ
- •Для биометрических устройств приемлемый порог неудач в распознавании устанавливается на основе процента ложных
- •Характеристики биометрических методов
- •Критерии, которым должен отвечать в той или иной степени любой биометрический метод
- •Устойчивость к окружающей среде.
- •Устойчивость к подделке. Биометрическая система должна быть устойчивой к подделке (несанкционированному доступу). Система
- •Наиболее устойчивой к подделке на данный момент представляется технология распознавания по трехмерному изображению
- •Точность распознавания.
- •В зависимости от конкретной задачи система настраивается на определенный компромисс между допустимыми значениями
- •Точность верификации для различных биометрических методов
- •В случае идентификации вероятность ложного распознавания FAR
- •Паспортно-визовые документы. Системы безопасности национального масштаба
- •Двойная верификация подразумевает сверку биометрического шаблона, записанного в электронном паспорте или визе, с
- •Вторая задача, связанная в основном с выдачей паспорта или визы, - это проверка
- •Сканирование отпечатков пальцев
- •FTIR-сканеры — представляют собой устройства, в которых используется эффект нарушенного полного внутреннего отражения
- •Оптоволоконные сканеры (fiber optic scanners) — представляют собой оптоволоконную матрицу, каждое из волокон
- •Электрооптические сканеры(electro- optical scanners) — в основе данной технологии лежит использование специального электрооптического
- •Оптические протяжные сканеры (sweep optical scanners) — в целом аналогичны FTIR- устройствам. Их
- •Роликовые сканеры (roller-style scanners) — в этих миниатюрных устройствах сканирование пальца происходит при
- •Бесконтактные сканеры
- •Емкостные сканеры (capacitive scanners) — наиболее широко распространенный тип полупроводниковых сканеров, в которых
- •Чувствительные к давлению сканеры
- •Радиочастотные сканеры (RF-Field scanners) — в таких сканерах используется матрица элементов, каждый из
- •Протяжные термо-сканеры (thermal sweep scanners) — разновидность термо-сканеров, в которых используется, как и
Сбор информации об объекте
1. Составляется список технических средств задержки, рубежей, зон объекта.
1.1.Составляется полный список технических средств задержки на объекте.
1.2.Выделяются рубежи. Рубежом считается связанное замкнутое множество технических средств задержки. Одно техническое средство задержки может входить в несколько замкнутых множеств. Следует отметить, что в ряде случаев рубеж может быть разомкнут. Тогда рубеж замыкается зоной, выбираемой экспертом.
Для данной зоны единственная угроза – перемещение нарушителя.
1.3. Определяются зоны. Зоной считается определенная часть пространства.
1.3.1.В первую очередь выделяются зоны, ограниченные рубежом, или находящиеся между двумя рубежами. Если зона полностью разбивается на несколько, то она не учитывается. Учитываются неделимые зоны. Если внутри зоны находится меньшая по размеру из двух зон или они пересекаются, то такие зоны рассматриваются независимо.
1.3.2.Добавляются зоны, замыкающие рубежи.
2. Составляется список помех работе системы обнаружения, присутствующих на объекте на различных рубежах и зонах. При этом все помехи, не требующие проверки, включаются автоматически.
Соответственно, помехи, требующие проверки, включаются при наличии их на объекте.
При этом используется классификация помех и перечни характерных помех каждого класса.
2.1.Список помех должен быть составлен для каждой зоны, в которой возможна или предполагается установка ТСО.
2.2.Список помех должен быть составлен для каждого рубежа, на котором возможна или предполагается установка ТСО.
3. Составляется список объектов защиты, указываются зоны их размещения с использованием классификации объектов защиты.
4. Составление перечня угроз.
Для каждого средства задержки составляется список угроз. Для этого используется классификация угроз, связанных с техническими средствами задержки, и угрозы для известных технических средств задержки.