Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634794)
Контекстум
Руконтекст антиплагиат система

Биометрические системы контроля и управления доступом в задачах защиты информации (200,00 руб.)

0   0
Первый авторВихман В. В.
АвторыЯкименко А. А.
ИздательствоИзд-во НГТУ
Страниц54
ID586678
АннотацияВ работе дан исчерпывающий теоретический обзор распространенных биометрических систем контроля и управления доступом. Приведены основные характеристики таких систем. Сформулирована методология обеспечения информационной безопасности и защиты информации на объекте с применением биометрических систем контроля и управления доступом. Даны рекомендации к выполнению лабораторных работ по курсу «Информационная безопасность и защита информации».
Кому рекомендованоДля магистрантов, обучающихся по направлению «Информатика и вычислительная техника».
ISBN978-5-7782-2955-6
УДК004.052.42:57.087.1(075.8)
ББК32.97
Вихман, В.В. Биометрические системы контроля и управления доступом в задачах защиты информации : учеб.-метод. пособие / А.А. Якименко; В.В. Вихман .— Новосибирск : Изд-во НГТУ, 2016 .— 54 с. : ил. — ISBN 978-5-7782-2955-6 .— URL: https://rucont.ru/efd/586678 (дата обращения: 25.04.2024)

Предпросмотр (выдержки из произведения)

Виды биометрических технологий Понятие биометрии появилось в конце XIX века и подразумевает раздел науки, занимающейся количественными биологическими экспериментами с привлечением методов математической статистики. <...> В конце XX века интерес к биометрии получил новый стимул в связи с использованием так называемых биометрических систем безопасности, суть которых заключается в использовании компьютерных систем распознавания личности по уникальному биологическому коду и в определении, таким образом, прав доступа этой личности к той или иной системе. <...> Такие черты, которые рассматриваются в данном аспекте, включают в себя идентификацию по сетчатке глаза и радужной оболочке, лицевым особенностям и по отпечаткам пальцев. <...> Биометрия – технология идентификации личности, использующая физиологические параметры субъекта (ДНК, отпечатки пальцев, радужная оболочка глаза и т. д.) <...> Примерами физиологических характеристик являются отпечатки пальцев, форма руки, характеристика лица, радужная оболочка глаза. <...> К поведенческим характеристикам относятся особенности или характерные черты либо приобретенные, либо появившиеся со временем, т. е. динамика подписи, идентификация голоса, динамика нажатия на клавиши. <...> Биометрические технологии активно применяются во многих областях, связанных с обеспечением безопасности доступа к информации и материальным объектам, а также в задачах уникальной идентификации личности. <...> Примеры поведенческой биометрии: – распознавание и анализ голосовых частот, т. е. построение кода по голосу; анализ рукописного подчерка, в том числе личной росписи или написание кодового слова. <...> 4 Биометрия – уникальная, измеримая характеристика человека для автоматической идентификации или верификации. <...> Термин «автоматически» означает, что биометрические технологии должны распознавать или верифицировать человека быстро и автоматически в режиме реального времени [12]. <...> Верификация – это сравнение <...>
Биометрические_системы_контроля_и_управления_доступом_в_задачах_защиты_информации.pdf
УДК 004.052.42:57.087.1(075.8) В 548 Рецензенты канд. техн. наук И.Л. Рева канд. техн. наук, доцент В.М. Зыбарев Работа подготовлена на кафедре вычислительной техники по курсу «Информационная безопасность и защита информации» для магистрантов, обучающихся по направлению «Информатика и вычислительная техника» Вихман В.В. В 548 Биометрические системы контроля и управления доступом в задачах защиты информации : учебно-метод. пособие / В.В. Вихман, А.А. Якименко. – Новосибирск: Изд-во НГТУ, 2016. – 54 с. ISBN 978-5-7782-2955-6 В работе дан исчерпывающий теоретический обзор распространенных биометрических систем контроля и управления доступом. Приведены основные характеристики таких систем. Сформулирована методология обеспечения информационной безопасности и защиты информации на объекте с применением биометрических систем контроля и управления доступом. Даны рекомендации к выполнению лабораторных работ по курсу «Информационная безопасность и защита информации». УДК 004.052.42:57.087.1(075.8) ISBN 978-5-7782-2955-6 2  Вихман В.В., Якименко А.А., 2016  Новосибирский государственный технический университет, 2016
Стр.2
ОГЛАВЛЕНИЕ 1. Теоретическая часть. Понятие биометрической технологии .................... 3 1.1. Виды биометрических технологий ............................................................... 3 1.2. Принцип работы биометрической системы ................................................. 6 1.2.1. Биометрические параметры .................................................................... 8 1.2.2. Статистика использования биометрических методов .......................... 9 1.3. Сравнительные характеристики биометрических технологий ................ 10 1.3.1 Отпечатки пальцев .................................................................................. 10 1.3.2. Радужная оболочка ................................................................................ 11 1.3.3. Геометрия лица ...................................................................................... 13 1.3.4. 2D-распознавание лица ......................................................................... 13 1.3.5. 3D-распознавание лица ......................................................................... 15 1.3.6. Венозный рисунок руки ........................................................................ 16 1.3.7. Сетчатка глаза ........................................................................................ 16 1.3.8. Преимущества и недостатки рассмотренных методов ....................... 17 1.4. Свойства биометрических характеристик человека ................................. 18 1.5. Выбор биометрической системы ................................................................ 20 1.5.1. Биометрические системы безопасности............................................... 21 1.5.2. СКУД – система контроля управления доступом ............................... 22 1.5.3. Идентификатор пользователя в рамках системы контроля доступа ................................................................................... 23 1.5.4. Точка прохода в рамках системы СКД ................................................ 24 1.5.5. Считыватель СКД .................................................................................. 25 1.5.6. Исполнительное устройство системы СКД ......................................... 25 1.5.7. Контроллеры СКД.................................................................................. 25 1.5.8. «Anti-passback» или запрет двойного прохода .................................... 26 1.5.9. Дисциплина прохода .............................................................................. 26 52
Стр.52
1.5.10. Идентификация по фото ...................................................................... 27 1.5.11. Учет СКУД рабочего времени ............................................................ 27 2. Практическая часть. Проектирование схемы предприятия с биометрической системой контроля управления доступом ................... 29 2.1. Что такое СКУД в рамках поставленной цели .......................................... 29 2.1.1. Основные типы карт .............................................................................. 30 2.1.2. Виды считывателей ................................................................................ 31 2.1.3. Точки прохода ........................................................................................ 31 2.1.4. Кнопки RTE ............................................................................................ 31 2.1.5. Виды контроллеров СКУД .................................................................... 31 2.1.6. Ограничение двойного прохода (anti-passback) .................................. 32 2.1.7. Проходная ............................................................................................... 33 2.1.8. Дисциплина прохода .............................................................................. 33 2.1.9. Фотоидентификация (Photo ID) ............................................................ 33 2.2. Основные принципы функционирования СКУД ...................................... 33 Лабораторная работа № 1. Выбор предприятия и анализ его защищенности ............................................................................................... 34 Лабораторная работа № 2. Выбор оборудования для организации СКУД ...................................................................................... 35 Библиографический список .................................................................................. 36 Приложение А ........................................................................................................ 37 Приложение Б ........................................................................................................ 43 53
Стр.53

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ