Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

 

Повышение оригинальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.

Результат поиска


Наименование:


Реферат Эволюция методов и средств биометрической аутентификации

Информация:

Тип работы: Реферат. Предмет: Информатика. Добавлен: 13.05.2022. Год: 2022. Страниц: 22. Уникальность по antiplagiat.ru: < 30%

Описание (план):



ВВЕДЕНИЕ
1. Развитие методов и средств биометрической аутентификации.
2. Современные методы биометрической аутентификации
2.1. Статические методы биометрической аутентификации
2.2. Динамические методы биометрической аутентификации
2.3. Современные методы биометрической аутентификации
3. Примеры использования биометрической аутентификации
3.1. Путешествия и гостеприимство
3.2. Банковские и финансовые услуги
3.3. Здравоохранение
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

В настоящее время неотъемлемой частью различных сфер деятельности человека стало использование информационных систем. Огромное количество информации ограниченного доступа переносится, хранится и обрабатывается в информационных системах, что формирует потребность в обеспечении их информационной защищенности [3, 17-18].
Защита информации в информационных системах обеспечивается созданием комплексной системы защиты, одной из главных составляющих которой являются методы защиты от несанкционированного доступа (НСД). Согласно результатам глобального исследования по вопросам обеспечения информационной безопасности, проведенного международной сетью компаний PricewaterhouseCooper в начале 2015 г., лишь 55 % респондентов осуществляют мониторинг несанкционированного использования или НСД. При этом только 20 % бюджета, выделенного на обеспечение информационной безопасности, отводится на приобретение средств блокировки НСД и 20 % – на приобретение средств обнаружения НСД [3, 6].
Основой программно-технически средств защиты от НСД являются процедуры идентификации (пользователь называет себя) и аутентификации (проверки подлинности) пользователей [16].
Процесс аутентификации пользователя возможен по предъявлении:
– знания чего-либо (пароль, личный номер и т.п.);
– владения чем-либо (карточка, ключ и т.п.);
– части самого пользователя (биометрические характеристики) [10].
Самым распространенным методом аутентификации пользователей по предъявлении знания чего-либо является аутентификация с использованием специальной информации (пароля). Данный метод является простым как для использования, так и для атак, предпринимаемых злоумышленниками.
Аутентификация по предъявлении чего-либо, чем владеет пользователь, имеет сходные недостатки, и, кроме того, добавляется риск передачи, утери, кражи или копирования ключа.
Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные.
Биометрическая аутентификация — процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путём преобразования этого образа в соответствии с заранее определённым протоколом аутентификации [2].
Не следует путать данные системы с системами биометрической идентификации, каковыми являются, к примеру системы распознавания лиц водителей и биометрические средства учёта рабочего времени. Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию. Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца).
Решения для биометрической аутентификации создают модель на основе данных, которая представляет человека. С помощью этой модели и биометрической информации системы безопасности могут аутентифицировать доступ к приложениям и другим сетевым ресурсам. Биометрическая аутентификация быстро становится популярным компонентом стратегий многофакторной аутентификации.
Имена пользователей и пароли были основополагающей мерой безопасности на протяжении десятилетий, но уже не сейчас. Множественные громкие взломы в крупных финансовых и коммерческих учреждениях привели к краже миллионов комбинаций имени пользователя и пароля и их выставлению на продажу в Dark Web. Совместите это с тенденцией повторять пароли для нескольких учетных записей, и масштаб уязвимости станет более очевидным.
Системы биометрической аутентификации менее подвержены этой уязвимости, поскольку биометрические данные пользователя уникальны. Злоумышленнику очень сложно обманным путем воспроизвести сканирование отпечатка пальца или лица человека, если оно выполняется надежными решениями с сильным обнаружением живучести / подделки, и все же для аутентификации соответствующего пользователя требуется всего лишь мгновение. Из-за этого, биометрия считается более удобной, чем пароли и безопаснее.
Согласно Gartner, «биометрическая аутентификация не может зависеть и не зависит от секретности биометрических характеристик, а вместо этого полагается на сложность олицетворения живого человека, представляющего эту характеристику, устройству захвата («датчику»). Этот последний пункт не является широко известным, что приводит к некоторым распространенным заблуждениям, подкрепленным ограниченным обнаружением презентационных атак (PAD) на потребительских устройствах и публичностью об успешных атаках на Apple Touch ID, сенсоры прокрутки Samsung, распознавание лиц Android и т.д. Это должно успокоить тех, кто скептически относится к долгосрочной жизнеспособности биометрической аутентификации.
Биометрическая аутентификация или аутентификация на основе биометрических характеристик имеет следующие преимущества:
– удобно использовать благодаря отсутствию необходимости контакта;
– невозможно потерять или забыть, т.к. биометрические характеристики являются частью идентифицируемого пользователя;
– значительно затруднены передача и подделка биометрических характеристик.
Биометрическая аутентификация является перспективным направлением, позволяющим решить ряд задач, которые возникают при использовании традиционных процедур аутентификации.
Целью данной работы является рассмотрение развития методов и средств биометрической аутентификации.
Задачи работы:
- рассмотреть развитие методов и средств биометрической аутенцификации;
- рассмотреть современные методы биометрической аутентификации;
- привести примеры использования биометрической аутентификации.
...
1. ГОСТ Р ИСО/МЭК 197194-5-2006. Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица // URL: database/c_3944567195_ oc_4293849863.html.
2. Биометрические системы аутентификации // URL: wiki/Биометрические_с стемы_аутентификации# D0.A1.D1.82.D0.B0.D1 82.D0.B8.D1.87.D0.B5 D1.81.D0.BA.D0.B8.D0 B5_.D0.BC.D0.B5.D1.8 .D0.BE.D0.B4.D1.8B.
3. Брагина Е.К. Современные методы биометрической аутентификации: обзор, анализ и определение перспектив развития // ВЕСТНИК АГТУ. 2016. № 1 (61). – С. 40-45.
4. Внуков А. А. Основы информационной безопасности: защита информации. — Москва : Издательство Юрайт, 2022. — 161 с.
5. Выскуб В. Г. Возможности повышения точности биометрических распознающих систем /В. Г. Выскуб, И. В. Прудников // Инженерная физика. 2009. Вып. 5. С. 41–43.
6. Глобальное исследование по вопросам обеспечения информационной безопасности. Перспективы на 2015 год // URL: ru/riskassurance/publi ations/managing-cybe risks.html.
7. Гуреева О. Биометрическая идентификация по отпечаткам пальцев. Технология FingerChip // Компоненты и технологии. 2007. № 4 С. 176–180 // URL: assets/files/pdf/2007_0 _176.pdf.
8. Динамические методы биометрической аутентификации личности // URL: infsec/2006/essay/2006_D namic_biometric_auth ntification__Cherkezo .pdf.
9. Зенков А. В. Информационная безопасность и защита информации. — Москва: Издательство Юрайт, 2022. — 104 с.
10. Идентификация и аутентификация, управление доступом // URL: security/articles/gal tenko.
11. Локальные бинарные шаблоны // URL: wiki/Локальные_бинарн е_шаблоны.
12. Майоров А. В. Особенности технологии биометрической защиты программного обеспечения /А. В. Майоров // Науч.-техн. конф. молодых специалистов ФГУП «ПНИЭИ». Пенза, 2009. 7 с.
13. Маркелов К. С. Биометрические информационные технологии: актуальные и перспективные методы / К. С. Маркелов, В. В. Нечаев // Информационные и телекоммуникационные технологии. 2013. № 18. С. 24–42.
14. Метод k-ближайших соседей // URL: community/glossary/near st-neighbor.
15. Методы аутентификации по сетчатке глаза // URL: post/261309/.
16. Методы и средства защиты от несанкционированного доступа // URL: Articles/77/77.html.
17. Нырков А.П. Мультисервисная сеть транспортной отрасли / А. П. Нырков, С. С. Соколов, А. С. Белоусов // Вестн. компьютерных и информационных технологий. 2014. № 4 (118). С. 33–38.
18. Нырков А.П. Обеспечение безопасного функционирования мультисервисной сети транспортной отрасли / А. П. Нырков, С. С. Соколов, А. С. Белоусов // Докл. Томск. гос. ун-та систем управления и радиоэлектроники. 2014. № 2 (32). С. 143–149.
19. Соколов С. С. Построение защищенной информационной системы персональных данных мониторингового центра оказания телематических услуг безопасности на транспорте / С. С. Соколов, С. С. Малов, А. С. Карпина // Вестн. Гос. ун-та морского и речного флота им. адм. С. О. Макарова. 2014. № 5. С. 148–157.
20. Суворова Г. М. Информационная безопасность. — Москва : Издательство Юрайт, 2022. — 253 с.
21. Тассов К. Л. Метод идентификации человека по голосу / К. Л. Тассов, Р. А. Дятлов // Инженерный журнал: наука и инновации. 2013. Вып. 6 // URL: catalog/it/biometric/ 103.html
22. Фомин Д. В. Информационная безопасность. — Саратов, Москва : Профобразование, Ай Пи Ар Медиа, 2022. — 218 c.
23. Хомяков М. Ю. Принципы построения пакета программ для моделирования систем распознавания изображений лиц / М. Ю. Хомяков, Г. А. Кухарев // Изв. Санкт-Петербург. гос. электротехн. ун-та «ЛЭТИ». 2010. № 7. С. 41–46.
24. Шибанов С. В. Сравнительный анализ современных методов аутентификации пользователя /С. В. Шибанов, Д. А. Карпушин // Математическое и программное обеспечение систем в промышленной и социальной сферах. 2015. № 1. С

Смотреть работу подробнее



Скачать работу


Скачать работу с онлайн повышением оригинальности до 90% по antiplagiat.ru, etxt.ru


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.