Алматы 2015 Almaty


Protection of personal information on social networks



Pdf көрінісі
бет76/130
Дата12.03.2017
өлшемі19,96 Mb.
#9035
1   ...   72   73   74   75   76   77   78   79   ...   130

Protection of personal information on social networks 

Resume. This article is devoted to a problem of the organization of protection of personal user information during 

the work in social networks, namely an application creation on base the android for formation of difficult passwords. 

The appendix created in the environment of development of the cross-platform Eclipse appendices. Also in the article 

are  given  recommendations  and  the  approximate  algorithm  perform  consecutive  of  action  to  create  a  memorable 

password, presented to the source code to create a Application , implemented on Eclipse.  

Key words: social network, the user, attack, appendix, android, password, security, privacy. 

 

 



 

 

 



 

 

 



 

542 

ӘОЖ 004.732  



 

Бақытжанұлы Н. студент, Шайқұлова А. Ә., Аманжолова С.Т. 

Қ.И.Сәтпаев атындағы Қазақ ұлттық техникалық университеті,  

Қазақстан, Алматы қ. 

Shaikulova_Ak_Al@mail.ru 



 

2014-2015 ЖЫЛҒЫ САРАПТАУ НӘТИЖЕЛЕРІ БОЙЫНША ЖЕЛІЛІК ШАБУЫЛДАР 

КӨЗДЕРІНЕ ТАЛДАУ 

 

Аңдатпа. Мақалада 2014-2015 жыл аралығында желілік шабуылдар көздері туралы жалпы статистикалық 

мәліметтер  берілген.  Операциялық  жүйелер  бойынша  және  банк  секторына  арналған  алуан  түрлі  зиянды 

бағдарламалардың  сандық  көрсеткіштері  ұсынылған.    Бағдарламалардың  қауіпсіздік  деңгейі  бойынша 

салыстырмалы талдаудың қорытынды нәтижелері көрсетілген.         



Түйін  сөздер:  жалпы  статистика,  Mac  OS  X  жүйесі,  осал  бағдарламалар,  банк  секторы,  жергілікті 

қауіптер.  

 

Ақпаратты  қорғау  мәселесін  жан-жақты  зерттеп,  қажетті  қорғау  жабдығын  таңдамас  бұрын, 



алдымен  қауіп  түрлері,  олардың  интенсивтілігі,  келтіретін  зияндарына  талдау  жасаған  дұрыс.  Олай 

болса  ақпараттық  ресурстардағы  мәліметтерге  жасалатын  талдау  ақпаратты  қорғау  бағытында 

жасалатын жұмыстардың тиімділігіне әсер етері сөзсіз. 

 Төмендегі  статистикалық  мәліметтер  «Лаборатория  Касперского»  компаниясы  жүргізген 

зерттеу жұмыстарынан алынды. Ондағы 2014 жылы жалпы зиянды шабуылдардың саны: 

-  компьютерлер  мен  мобильді  құрылғылардың  пайдаланушыларға  бағытталған  6 167 233 068 

зиянды шабуылдарға тосқауыл қойылды; 

-  Mac  OS  X  платформасындағы  компьютерлерді  3 693 936  зақымдау  әрекеттеріне  тосқауыл 

қойылды; 

-   «Лаборатория  Касперского»  бағдарламалық  қамтамалары  басқа  мемлекеттерде  орналасқан 

интернет-ресурстардан өткізілген 1 432 660 467 шабуылдарды тоқтатты; 

-  қаскөйлер  интернет  арқылы  шабуылдарды  жүзеге  асыру  үшін  9 766 119  хосттарды 

пайдаланды; 

-  шабуылдардың  44%    Германия  мен  АҚШ-  та  орналасқан  веб-ресурстарды  қолданумен 

жүргізілді; 

-  жыл  ішінде  пайдаланушылардың  компьютерлерінің  38,3%,  кем  дегенде,  бір  рет  шабуылға 

ұшыраған; 

-  банк ұйымдарына бағытталған 1 910 520 зиянды бағдарламалық қамтамалардың іске қосылуы 

тоқтатылды; 

-  веб-антивирус  бағдарламасы  123 054 503  ерекше  зиянды 

объектілерді  (скрипттер, 

эксплойттер және орындаушы файлдар) анықтады; 

-  файлдық  антивирус  бағдарламасы  пайдаланушылардың  компьютерлерінде  1 849 949  зиянды 

және жағымсыз бағдарламаларды анықтады. 

Бұл  Касперский  зертханасының  мәліметтері.    Шабуылдар  тек    мекемелерге,  кәсіпорындарға, 

компьютерлерге жасалады десек, ол қате болар еді, себебі Операциялық жүйелердің мүмкіндіктерін, 

осал  жақтарын  ескере  отырып  жасалатын  шабуылдар  түрлері  көптеп  кездеседі.  Бір  ғана  Mac  OS  X 

жүйесіне  бағытталған  қауіптерге    талдау  жасар  болсақ:  2014  жылы  «Антивирус  Касперского» 

бағдарламары  Mac  OS  X  жүйесіне  бағытталған  3 693 936  зақымдау  әрекеттерін  тоқтатты.  Компания 

сарапшылары  Mac  OS  X  жүйесіне  арналған  1499  жаңа  зиянды  бағдарламаларды  анықтаған  және 

өткен  жылмен  салыстырғанда  бұл  көрсеткішті  200  бағдарламаға  төмендеткен.  Жыл  ішінде  әр  Mac-

пайдаланушы осы жүйеге байланысты белгілі бір қатерлерді орташа 9 рет кездестіргені көрсетіледі. 

 

1-кесте.  



Mac OS X жүйесі үшін 20 қауіпті бағдарламалар 

 

№ 



Бағдарламаның аты 

Шабуыл % 

AdWare.OSX.Geonei.b 



9,04% 

Trojan.Script.Generic 



5,85% 

Trojan.OSX.Vsrch.a 



4,42% 

 


543 

1-кестенің жалғасы  

 

№ 

Бағдарламаның аты 



Шабуыл % 

Trojan.Script.iframer 



3,77% 

AdWare.OSX.Geonei.d 



3,43% 

DangerousObject.Multi.Generic 



2,4% 

AdWare.OSX.Vsrch.a 



2,18% 

Trojan.Win32.Generic 



2,09% 

AdWare.OSX.FkCodec.b 



1,35% 

10 


Trojan.OSX.Yontoo.i 

1,29% 


11 

Trojan-PSW.Win32.LdPinch.ex 

0,84% 

12 


AdWare.Win32.Yontoo.heur 

0,82% 


13 

Trojan.OSX.Yontoo.j 

0,8% 

14 


Exploit.Script.Generic 

0,76% 


15 

AdWare.OSX.Bnodlero.a 

0,58% 

16 


AdWare.JS.Agent.an 

0,57% 


17 

Trojan.OSX.Yontoo.h 

0,52% 

18 


Exploit.PDF.Generic 

0,51% 


19 

AdWare.Win32.MegaSearch.am 

0,5% 

20 


Trojan.Win32.AutoRun.gen 

0,43% 


 

Осы  тізімде  көрсеткіштер  бойынша  алдынғы  орында  AdWare  жарнамалық  бағдарламасы. 

Әдетте,  бұл  зиянды  бағдарламалар  пайдаланушының  компьютеріне  заңды  бағдарламамен  бірге 

түседі,  оның  себебі  бағдарлама  өңдірушінің  ресми  веб-сайтынан  бөлек  басқа  веб-ресурстардан 

жүктеледі.  Бағдарламамен  бірге  пайдаланушының  компьютеріне  AdWare-модуль  орнатылып 

браузерде жарнамалық сілтемелер пайда болады. 

2014 жыл ішінде сарапшылар анықтаған ерекше зиянды бағдарламалар: 

-  Backdoor.OSX.Callme  –  жүйеге  қашықтан  қол  жеткізуге  мүмкіндік  беретін  бағдарлама.  MS 

Word файлдары арқылы таратылады. 

-  Backdoor.OSX.Laoshu – компьютердің экранындағы мәліметтерді скриншот жасауға арналған 

бағдарлама. 

-  Backdoor.OSX.Ventir  –  көпмодульді  қашықтан  басқару  функциясы  бар  троянды  бағдарлама. 

Пернетақта арқылы терілген мәліметтерді сақтай алады. 

-  Trojan-Downloader.OSX.WireLurker  –  компьтердегі  деректерді  қағып  алуға  арналған 

бағдарлама. Mac-компьютерлерге, iOS және Windows жүйелеріне шабуыл жасай алады.     

Қаскөйлердің пайдаланылатын осал бағдарламалар 

Осал  бағдарламалар  рейтингі  бұғатталған  эксплойт  деректері  негізінде  жасалды,  яғни  осы 

бағдарламаны қаскөй шабуылдарды орындау кезінде қолданады.  

2014  жылы  қаскөйлер  Oracle  Java  қолданбалардағы  осалдықтарды  жиі  пайдаланған.  Алайда 

өткен жылмен салыстырғанда бұл бағдарламаның үлесі  екі  есе төмендеген: 90,5%-дан 45%-ға дейін. 

Java  бағдарламалардың  осалдықтары  жыл  бойы  төмен  көрсеткіштер-мен  ерекшеленді,  оның  мүмкін 

себептері бұрынғы осалдықтардың жойылуы.  

Екінші  орында  браузерлер  санаты  (42%),  оның  ішінде  Internet  Explorer,  Google  Chrome,  Mozilla 

Firefox  арналған  эксплойттар.  2014  жылы  осы  санат  соңғы  үш  тоқсанның  көрсеткіштерін  есептеу 

негізінде жетекші орынға ие болып отыр.  

Үшінші  орында  Adobe  Reader  (5%)  осалдықтарына  арналған  эксплойт  бағдарламалары.  Бұл 

осалдықтар интернет арқылы drive-by шабуылы арқылы жүзеге асады. 

Жыл  ішінде  жалпы  эксплойт  арқылы  шабуылдардың  саны  төмендеуде.  Бұған  себеп: 

әзірлеушілерді  жауапқа  тарту,  осы  шабуылдарды  алдын  алуға  арналған  бағдарламалық 

қамтамалардың жетілдіруі. 

 


544 

 

 



1-сурет. Бағдарламалар бойынша эксплойттардың бөлінуі 

 

WEB арқылы шабуылдар 



Статистикалық  деректер  зиянды  веб-ресурстардан  зиянды  объктілерді  жүктеу  кезінде  қорғау 

шараларын  жасайтын  веб-антивирустың  жұмысы  негізінде  алынды.  Зиянды  сайттарды  қаскөйлер 

әдейі пайдаланушылардың компьютерлерін зақымдау мақсатында әзірлейді. 

2014 жылы әр түрлі мемлекеттерде орналасқан интернет-ресурстардан 1 432 660 467 шабуылдар 

болатын. 

Шабуылдың  негізгі  әдісі  –  эксплойт.  Егер  компьютер  қорғалмаған  және  жүйеде  бір  танымал 

осалдық болса, онда бұл әдіс қаскөйге іс жүзінде компьютерді зақымдауға кепілдік береді. 

Банк секторындағы қауіп-қатерлер 

Есепті  кезеңде  «Лаборатория  Касперского»  қолданбалары  1 910 520  пайдаланушылардың 

компьютерлерінде банк шоттарға қол жеткізу арқылы ақша ұрлауға арналған зиянды бағдарламаның 

іске қосу әрекеттерін тоқтатты.    

Шабуылдардың  саны  2014  жылдың  мамыр  және  маусым  айларында  күрт  өсті.  Оның  себебі 

демалыс маусымының басталуы, яғни бұл уақытта онлайн-банкинг пайдаланушыларының қаржылық 

белсенділігі  өседі,  сонымен  қатар  жылдың  ірі  спорттық  іс  шарасы  –  Бразилиядағы  футболдан  әлем 

чемпионаты,  оның  барысында  қылмыскерлер  туристердің  қаржы  деректерін  ұрлау  мақсатында 

зиянды бағдарламаларды қолданған. 

Қорғау  қолданбалары  банк  шоттарына  онлайн  қол  жеткізу  арқылы  ақша  ұрлауға  арналған 

зиянды  бағдарламалардың  зақымдау  әрекеттерінің  16 552 498  хабарламаларын  тіркеп  отырғаны 

мәлім болды. 

 

 



2-сурет. Банк зиянды бағдарламалармен шабуылданған компьютерлер саны 

545 

2-кесте 


Ең қауіпті банк зиянды бағдарламалардың тізімі 

 

Ең  көп  таралған  ZeuS  (Trojan-Spy.Win32.Zbot)  банк  трояны  болып  табылады.  Жыл  ішінде  ол 



тоқсандық  статистика  бойынша  жетекші  орынға  ие  болды  және  оның  жылдық  қорытынды  есепте 

бірінші  орында  болуы  таң  қаларлық  емес.  Екінші  орында  Trojan-Banker.Win32.ChePro  орналасты, 

үшінші  –  Trojan-Banker.Win32.Lohmus.  Екеуінің  функционалдығы  бірдей  және  онлайн-банкинг 

тақырыбына байланысты спам-хабарламалар арқылы таратылады.  

Trojan-Banker.Win32.Shiotob  банк  трояны  төртінші  орында  орналасты.  Ол  трафикті  бақылауды 

қаржылық  деректерді  қағып  алу  мақсатында  жүзеге  асырайды,  сондай-ақ,  басқа  да  зиянды 

бағдарламалар секілді спам-хабарламалар арқылы таратылады.  

Дегенмен 2014 жылы пайдаланушылардың ақшаларына бағытталған шабуылдардың төрттен үш 

бөлігі  банк  зиянды  бағдарламалар  арқылы  жүргізілді,  алайда  қаржылық  қатерлер  онымен  ғана 

шектелмейді. 

Екінші  танымал  қауіп-қатерлердің  бірі  Bitcoin  қызметінің  пайдаланушылардың  қаржылық 

деректерін  ұрлау.  Одан  кейін  криптовалютамен  байланысты  тағы  бір  қатер  Bitcoin  генерациялау 

бағдарламалары болып табылады. 

 

 



 

3-сурет. 2014 жылы қаржыға бағытталған шабуылдардың түрлері 

 

Интернеттегі қауіп-қатерлер 



Жыл  ішінде  веб-антивирустың  қызметі  нәтижесінде  123 054 503  зиянды  объектілер  (скрипттер, 

эскплойттар және атқарушы файлдар) анықталды. 

 

 

 



 

 

№ 



Бағдарламаның аты 

Шабуылға ұшыраған 

пайдаланушылардың саны 

Trojan-Spy.Win32.Zbot 



742794 

Trojan-Banker.Win32.ChePro 



192229 

Trojan-Banker.Win32.Lohmus 



121439 

Trojan-Banker.Win32.Shiotob 



95236 

Trojan-Banker.Win32.Agent 



83243 

Trojan-Banker.AndroidOS.Faketoken 



50334 

Trojan-Banker.Win32.Banker 



41665 

Trojan-Banker.Win32.Banbra  



40836 

Trojan-Spy.Win32.SpyEyes 



36065 

10 


Trojan-Banker.HTML.Agent 

19770 


546 

3-кесте 


Ең қауіпті жиырма зиянды бағдарламалардың тізімі 

 

№ 



Бағдарламаның аты 

% барлық шабуылдардан 

Malicious URL 



73,7% 

Trojan.Script.Generic 



9,1% 

AdWare.Script.Generic 



4,75% 

Trojan.Script.Iframer 



2,12% 

Trojan-Downloader.Script.Generic 



2,1% 

AdWare.Win32.BetterSurf.b 



0,6% 

AdWare.Win32.Agent.fflm 



0,41% 

AdWare.Win32.Agent.aiyc 



0,38% 

AdWare.Win32.Agent.allm 



0,34% 

10 


AdWare.Win32.Amonetize.heur 

0,32% 


11 

Trojan.Win32.Generic 

0,27% 

12 


AdWare.Win32.MegaSearch.am 

0,26% 


13 

Trojan.Win32.AntiFW.b 

0,24% 

14 


AdWare.JS.Agent.an 

0,23% 


15 

AdWare.Win32.Agent.ahbx 

0,19% 

16 


AdWare.Win32.Yotoon.heur 

0,19% 


17 

AdWare.JS.Agent.ao 

0,18% 

18 


Trojan-Downloader.Win32.Generic 

0,16% 


19 

Trojan-Clicker.JS.Agent.im 

0,14% 

20 


AdWare.Win32.OutBrowse.g 

0,11% 


 

Осы  тізімнің  бірінші  орында  drive-by  шабуылдарында  қолданылатын  объектілер  және 

жарнамалық бағдарламалар (73,7%) орналасқан. 

Өткен жылмен салыстырғанда тізімде жарнамалық бағдарламалардың (5-12 орындар) үлесі өсті. 

Жарнамалық бағдарламалардың үлесі 8,2% болды. Жарнамалық бағдарламалар санының өсуі, тарату 

әдістерінің  жетілдіруі  және  антивирус  қызметіне  қарсылық  әрекеттерінің  жүзеге  асырылуы  жылдың 

негізгі тренді болып табылады. 

Жергілікті қауіптер 

Пайдаланушылар компьютерлерінің жергілікті зақымдану статистикасы өте маңызды көрсеткіш 

болып табылады. Бұл деректерге Windows пайдаланушылар компьютерлерге интернет, электрондық 

пошта және желілік порттардан бөлек басқа жолдармен кірген объектілер жатады.  

Осы  статистикалық  деректерге  антивирус  жұмысы  бойынша  қатқыл  диск  пен  басқа  да  ақпарат 

тасуыштарын сканерлеу арқылы талдау жүргізіледі. 

 

4-кесте 



Пайдаланушылар компьютерлерінде табылған 20 зиянды объектілердің  тізімі 

 

№ 



Объектінің аты 

Шабуылға ұшыраған пайдаланушылар % 

DangerousObject.Multi.Generic 



26,04% 

Trojan.Win32.Generic 



25,32% 

AdWare.Win32.Agent.ahbx 



12,78% 

Trojan.Win32.AutoRun.gen 



8,24% 

AdWare.Win32.Amonetize.heur 



7,25% 

Virus.Win32.Sality.gen 



6,69% 

Worm.VBS.Dinihou.r 



5,77% 

AdWare.MSIL.Kranet.heur 



5,46% 

AdWare.Win32.Yotoon.heur 



4,67% 

10 


Worm.Win32.Debris.a 

4,05% 


11 

AdWare.Win32.BetterSurf.b 

3,97% 

12 


Trojan.Win32.Starter.lgb 

3,69% 


13 

Exploit.Java.Generic 

3,66% 

14 


Trojan.Script.Generic 

3,52% 


15 

Virus.Win32.Nimnul.a 

2,8% 

16 


Trojan-Dropper.Win32.Agent.jkcd 

2,78% 


17 

Worm.Script.Generic 

2,61% 

18 


AdWare.Win32.Agent.aljt 

2,53% 


19 

AdWare.Win32.Kranet.heur 

2,52% 

20 


Trojan.WinLNK 

2,49% 


547 

2014 жылы файлдық антивирус 1 849 949 зиянды және пайдасыз бағдарламаларды анықтады. 

DangerousObject.Multi.Generic  (26,04%)  бағдарламасы  тізімнің  бірінші  орнына  ие  болды. 

Тізімнен танымал Net-Worm.Win32.kido вирусы шығып кетті. Жалпы жыл сайын вирустардың үлесі 

төмендеп жатыр, мысалы: Virus.Win32.Sality.gen өткен жылы пайдаланушылардың 13,4% кездесті, ал 

2014 жылы оның көрсеткіші – 6,69%. 

Жарнамалық  бағдарламалар  ең  таралған  болып  табылады.  Жарнамалық  бағдарламалармен 

кездескен пайдаланушылардың саны өткен жылмен салыстырғанда екі есе өсті, яғни 25 406 107 адам. 

Сонымен қатар бұл бағдарламалар қауіпті болуы ықтимал. 

Ақпаратқа,  ақпараттық  жүйеге  бағытталатын  шабуылдар  түрлері  мен  олардың  көздеріне 

жасалған  Интернеттегі  талдауларға  сүйене  отырып,  ол  жаҺандық  дамуда  кең  етек  алып  отырған 

мәселе  екенін  мойындау  керек.  Олай  болса  кез  келген  қолданушы,  кез  келген  мекеме,  ұйым, 

мемлекеттік  кәсіпорындар  мен  коммерциялық  ұйымдар  да  шабуылдардың  осы  түрлерінен  шет  қала 

алмайды.  Жаңа  бір  нәрсені  бастамастан  бұрын,  сол  нәрсені  бастауға  не  мұрындық  болды,  осы 

мәселені  анықтап  алу  өте  маңызды.  Осы  мақсатта жасалған  талдаулар  әрі  қарай  осы  шабуылдардан 

қорғану жолдарын анықтауға себеп болмақ. 

 

ӘДЕБИЕТТЕР 



1. Гарнаева М., Чебышев В., Макрушин Д.,  Унучек Р., Иванов А. Kaspersky Security    Bulletin Основная 

статистика 2014  http://www.securelist.ru. 

2. Мирков Д. Большой обзор эксплойт-паков https://xakep.ru/2012/02/28/58345/. 

3. Шаньгин В. Комплексная защита корпоративной сети 2010 http://www.twirpx.com/file/938940/. 

4. Касперский Е. Компьютерные вирусы http://kaspersky.ru. 

 

REFERENCES 



1. Garnaeva M., Chebishev V., Makrushin D.,  Unuchek R., Ivanov A. Kaspersky Security   Bulletin Osnovnay 

statistica 2014  http://www.securelist.ru. 

2. Mirkov D. Большой обзор эксплойт-паков https://xakep.ru/2012/02/28/58345/. 

3. Shangin V. Komplexnay zachita corporativnoi seti 2010 http://www.twirpx.com/file/ 938940/. 

4. Kaspersky E. Computernie virusi http://kaspersky.ru. 

  

Бақытжанұлы Н., Шайқұлова А.Ә., Аманжолова С.Т.  



Результаты анализа источников сетевых атак на 2014-2015 годы 

Резюме.  Рассмотрены  основные  сведения  источников  сетевых  атак.  Приведены  статистические  данные 

вредоносных  программ  направленные  для  кражи  информации  в  различных  информационных  системах. 

Представлены виды программ которые действуют локально. 

Ключевые  слова:  общая  статистика,  система  Mac  OS  X,  уязвимые  программы,  банковский  сектор, 

локальные угрозы. 

 

Bakytzhnuly N., Shaikulova А.A., Amanzholova S.T. 



The results of analysis of the sources of network attacks on the 2014-2015 year 

Summary.  The  main  sources  of  information  network  attacks. The  statistical  data  of  malware  designed  to  steal 

information in various information systems. Presents the types of programs that operate locally. 



Key words: general statistics, Mac OS X system, vulnerable program, banking sector, local threats. 

 

 



УДК 004.65        

 

Балтабай А.Ғ. магистрант, Айтхожаева Е.Ж., Сейлова Н.А. 

Казахский национальный технический университет им. К.И.Сатпаева,  

 г. Алматы, Республика Казахстан 

 aliya_250892@mail.ru  

 

ПРОЕКТИРОВАНИЕ И ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ БИОМЕТРИЧЕСКОЙ  

БАЗЫ ДАННЫХ 

 

Аннотация.  В  работе  представлена  разработка  биометрической базы  данных  для  автоматизированной 

биометрической системы. Цель создания базы данных  – хранение биометрического идентифицирующего признака 

субъекта для его идентификации (распознавание личности). В качестве идентифицирующего признака был выбран 

наиболее  легко  собираемый  параметр:  изображение  лица.  Выполнен  анализ  предметной  области,  разработана 

логическая  и  физическая  модели  базы  данных  с  учетом  хранения  данных  о  персональных  данных  субъектов,  их 


548 

фотографиях,  пунктах  регистрации  идентифицирующих  признаков,  идентифицирующего  признака,  аппаратуры 

получения идентифицирующих признаков. Модели базы данных разработаны в CASE-средстве Erwin Data Modeler 

r7.3. Выполнена генерация SQL скриптов и их реализация в сервере MS SQL Server 2008. Организована поддержка 

целостности  биометрической базы данных с использованием хеш- функций и триггеров

Ключевые слова: идентификация, биометрическая база данных, целостность данных, хеш-функция 

 

Под  биометрией  понимают  методы  автоматической  идентификации  человека  и  подтверждения 



личности,  основанные  на  физиологических  или  поведенческих  характеристиках.  На  сегодня  только 

три биометрических метода уже доказали свою практичность: распознавание по отпечаткам пальцев, 

по  радужной  оболочке  глаза  и  по  изображению  лица.  Биометрические  признаки  —  это  четкие, 

индивидуальные,  биологически  обусловленные  характеристики  каждого  человека  [1,2].  В  принципе 

не существует двух людей с одинаковыми биометрическими признаками.  

Биометрическая  система  –  автоматизированная  система,  решающая  задачи  регистрации 

пользователей и их идентификации. Реализует следующие функции: 

-  фиксация биометрических характеристик; 

-  извлечение биометрических данных из выборки; 

-  сравнение биометрических данных с одним или большим количеством эталонов; 

-  принятие решений о соответствии данных; 

-  формирование результата о подлинности; 

-  принятие  решений  о  повторении,  оканчании  или  изменении  процесса  идентификации  или 

аутентификации.  

В  качестве  идентифицирующего  признака  был  выбран  наиболее  легко  собираемый  параметр: 

изображение лица. 

Логически  биометрическую  систему  можно  разделить  на  два  модуля:  регистрации  и 

идентификации.  Модуль  регистрации  отвечает  за  то,  чтобы  система  научилась  идентифицировать 

конкретного  человека.  На этом  этапе  невидимая  для  человека  световая  маска проецируется  на  лицо 

человека, встроенная в сканер камера осуществляет захват изображения маски, наложенной на лицо, 

отражающей  его  индивидуальные  геометрические  характеристики,  и  создает  его  цифровое 

представление.  Специальный  модуль  обрабатывает  это  представление  с  тем,  чтобы  выделить 

характерные  особенности  и  сгенерировать  более  компактное  и  выразительное  представление, 

называемое  шаблоном.  Для  изображения  лица  такими  характерными  особенностями  могут  быть 

размер  и  относительное  расположение  глаз,  носа  и  рта.  Шаблоны  разных  людей  (субъектов) 

сохраняются  в  базе  данных  биометрической  системы    (на  этапе  создания  базы)  либо  используются 

при сравнении с базой уже сохраненных ранее шаблонов. 

Модуль  идентификации  отвечает  за  распознавание  человека.  На  этапе  идентификации 

биометрический  сканер  регистрирует  лицо  человека,  идентификация  которого  проводится,  и 

преобразует  его  в  тот  же  цифровой  формат,  в  котором  хранится  шаблон.  Полученный  шаблон 

сравнивается  с  хранимым  с  тем,  чтобы  определить,  соответствуют  ли  эти  шаблоны  друг 

другу.  Рассматриваются два сценария [2] : 

«1:N» - дает ответ на вопрос «кто это?»; 



«1:1» - определит «он\она ли это?». 

Идентификация по сценарию «1:N» предусматривает наличие следующих компонент: 

База  данных  с биометрическими  шаблонами,  в  которой  каждому  шаблону  присваивается 



уникальный идентификатор, 

База данных с персональной информацией о людях, например имя, пол, год рождения. Также 



в  этой  базе  есть  атрибут,  который  позволяет  связать  конкретного  человека  с  уникальным 

идентификатором из биометрической базы данных, 

Сканер, который считывает данные конкретного человека, в виде биометрического образца. 



Биометрический  образец  сравнивается  со всеми биометрическими  шаблонами,  если  найдено 

совпадение, система может ответить на следующие вопросы: 




Достарыңызбен бөлісу:
1   ...   72   73   74   75   76   77   78   79   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет