Ibmbluemix бұлтты платформадағы деректер қоры
Андатпа. Мақалада бұлтты технологияларды құрудің бастапқы негізі болып табылатын технологияларға
шолу, бұлтты есептеулердің анықтамалары, сонымен қатар бұлтты мәдіметтер базасы (DBaaS) қарастырылады.
717
Бұлтты мәліметтер базасын бұлтты серверде қолданушының өзі орнатуы, баптауы және сақтауы керек. Бұлтты
базасылар бекітіле осы алады, конфигурироваться және самим қолданушыға Бұлтты серверде сақталыну керек. IBM
компаниясы қолданушыларына бұлтта ашуға мүмкіндік беретін мәліметтер базасын ұсынады, олар IBMDB2 және
IBMBluemix. IBM қолданушыларының сұранысына жауап ретінде әр түрлі бұлтты өнімдер ұсынады. IBM-нің
бұлтта жұмыс жасауға арналған жаңаданжарыққа шығарған жобасы IBMBluemix болып табылады. Бағдарламалық
өнімнің сараптамасы, және де тағайындалуы бойынша қолданылатын сервистер көрсетілген.
Түйін сөздер. Бұлтты есептеулер, бұлтты базамәлеметтері, база мәлеметтерін бұлтта жазылуы, IBMDB2,
IBMInformix, IBMBluemix бағдарламалық өнім.
ZhanibekovaI.Zh., undergraduate, Beysembekova R.N.
Database cloud platform Ibmbluemix
Abstract. In article the definitions of cloud computing, the review of technology which are a basis for initial creation of
a cloud technology are given and also cloudy databases (DBaaS) are considered. Cloudy databases can be set, be configured
and remain on the Cloud server the user. The Ibmpredostavlyaet company to users (clients) of a database which can be torn on
a cloud, such as IBMDB2 and IBMInformix.IBM prefers to offer different cloudy products in response to different needs of
users. The new decision for operation in a cloud which provided Ibmyavlyaetsyaibmbluemix. The analysis of a software
product, and also services which are used for designated purpose is provided.
Key words. Cloud computing, cloudy database, deployment of a database in a cloud, IBM DB2, IBM Informix,
product IBMBluemix.
УДК 004.415.2
Жуманазарова Ә.М., Әсембаева А.Қ.
Қ.И. Сәтбаев атындағы Қазақ Ұлттық Техникалық Университеті,
Алматы қ, Қазақстан.
Ai.lo_2000-2011@mail.ru
3D МОДЕЛДЕУ ЖӘНЕ ВИЗУАЛДАУ НЕГІЗДЕРІ
Аңдатпа: 3DS Max бағдарламасының көмегімен обьектілерді моделдеу және визуалдау.
Кілттік сөздер: үшөлшемді графика, моделдеу, анимациялау, визуалдау.
Нақты немесе виртуалды әлемде көріністерді компьютер көмегімен моделдеу қажеттілігі
адамның заманауи қызметі саласында кездесе береді. Жаңа бұйымдарды, құрылыстарды, дизаин
сұрақтарын, кино және теледидар, кадрларды даярлауға арналған жаттығу құрылғысы, компьютер
ойындары - компьютерлік моделдеу жиі қолданылатын салалар.
Үшөлшемді моделдеу және анимациялау облысы белсенді дамуда және қолданысқа ие. Ал
заманауи үшөлшемді компьютерлік бағдарламалардың мүмкіндіктері қияли ойларды жүзеге асыруға
мүмкіндік береді.
Үшөлшемді графикамен жұмыс істеу кезінде дайын өнімді алу үшін бес тізбекті деңгейден өту керек:
1. Моделдеу - көріністе болатын объектілерді құру.
2.Текстураны қолдану (материалдарды қолдану) – нақты заттардың (түсі, пішіні, мөлдірлігі,
жарықтығы т.с.с) әр түрлі қасиеттерін көрсету объект беттерінің қасиеттерін анықтау.
3.Жарықтандыру - театр студиясында немесе түсірілім алаңындағы сияқты жарықтандыру
көздерін қосу және орналастыру.
4. Анимациялау - кілттік кадрлар бойынша қозғалыс құру.
5. Визуалдау - соңғы бейнені немесе анимацияны құру.
Бұл деңгейге визуалды эффект (от жану, жарылыс, еру), дыбыстық эффект(өлең, актердің даусы,
дыбыстық әсерлер және тағы басқалар) сияқты құрулар жалғасады. Қорытынды деңгей ретінде дайын
өнімді өңдеу және шығару болып табылады.
Сәтті моделдеу үшін, ең алдымен, қоршаған ортаның бақыланып отырған объекттерін
компьютерлік моделге қалай айналдыруға болатынын ойластыру керек.
Қоршаған ортаны мұқият бақылаусыз және елестетусіз дұрыс образдарды құру мүмкін емес.
Оған тек қана зат ретінде қарау жеткіліксіз, оны үшөлшемді модель түрінде елестету керек.
Объекттерді моделдеу үшін құрылайын деп жатқан ортаға суретші, мүсінші, архитектор немесе
инженер көзімен қарау керек. Және объекттерді құру кезінде, олардың құрылымына үңіліп, зерттеу
керек. Қиын формалы объекттерден моделдеуге оңай болатын қарапайым элементтерді бөліп-
шығаруға дағдылану керек. Осылардың бәрі виртуалды әлем көрінісінде сапалы модель және күрделі
объект құруға мүмкіндік береді.
718
3DS Max бағдарламасында әр түрлі жағдайларда қолдануға болатын үшөлшемді моделдеудің
бірнеше типтерін қолдануға болады.
° Примитивтер негізіндегі моделдеу. Примитивтер – қарапайым параметрлік формалар, мысалы,
кубтар, сфералар және пирамидалар. Визуализация кезінде сфера сияқты объектілер полигондарға
(көпбұрыштарға) айналады, бірақ алынған беткі қабат тегістеу болып келеді. Беткі қабатты тегістеу
әсері арнайы бояу алгоритмі есебінен жүзеге асырылады.
° Кесіп тастау негізіндегі моделдеу.
Кесіп тастау немесе тегіс формалар – екіөлшемді объектілер. Үшөлшемді объектілерді құру
кезінде бірнеше формалар белгіленген жол бойында орналасады.
° Буль операцияларын қолдану негізіндегі моделдеу. Буль объектілері (Booleans) бір-бірін
жабатын беттерді қосу, алып тастау және қиылысу әдістерімен құрылады.
° Еркін беттерді құруға негізделген беттік моделдеу. Объект беттерін құру кезінде әр түрлі
математикалық моделдер және сәйкесінше, өзінің моделдеу түрлері қолданылады:
• Көпбұрышты (полигоналды) каркастар, өңделетін торлар- визуализация процесінде тегістелген
көптеген көпбұрышты беттерден құралған күрделі моделдер. Полигоналды моделдеу төбелерді,
қабырғаларды және қырларды басқаруға негізделген. Көпқырды құрайтын кеңістіктер қыр (Polygon) деп
аталады. Қырлардың қиылысатын жерлер қабырға (Edges) деп аталады. Қабырғалардың қиылысатын
нүктелері төбе (Vertex) деп аталады. Кеңістіктегі үш төбе үшбұрышты қырды (Face) құрады;
• Кесінді (Patches) – сплайндер (тегіс қисық сызықтар) негізінде құрылады және бақылау нүктелері
көмегімен өзгере алады. Пайда болған сплайндер құрылған беттік шеттері бойынша орналасады.
• Біріңғай емес рационалды В-сплайндер (NURBS)-бірқалыпты формаларды және моделдерді
құру үшін арналған технология. Ол арнайы математикалық аппаратқа негізделген. Басқарылатын
төбелер көмегімен беттіктің кез-келген ауданына әсер етуге болады.
Бұл технология жануарлар немесе адамдар моделін моделдеу үшін сәтті қолданылады.
• Сплайндік тор бойынша объект бетін моделдеу. Сплайндар жиынтығы, өзіндік каркас
құрылады. Оның негізінде беттік (Surface) құрылады.
Бастапқыдан бөлек, рельеф немесе морфирлік моделдер сияқты арнайы объектілерді құру үшін
келетін бірнеше күрделі типтер бар.
Құрылып жатқан үшөлшемді моделдер кеңістіктегі координаттар жиынтығы болып табылады.
Оларды көре алу үшін, олардың қырлары боялған болу керек- қабырғалардан пайда болатын
көпбұрышты кеңістіктер. Осыдан кейін ғана модель көрінетін болады.
Компьютерлік графика саласында маңызды мәселелердің бірі болып нақты және шынға жақын
бейне алу болып табылады. Үшөлшемді бейненің фотонақтылығының және шынайылығының негізгі
критериі болып объекті материалының жұту және шағылу қасиеттерін, көлеңкелерін,
жарықтандыруын нақты бейнелеу болып табылады.
Визуалдау моделдеудің соңғы қорытынды деңгейі болып табылады. Бұл деңгейде компьютер
көріністің математикалық моделін визуалды қабылдауға арналған қолжетімді формаға айналдырады.
Бұл процесс рендринг деп аталады. Ағылшын тілінде visualization (визуалдау) сөзі бар, бірақ оның
мағынасы тереңірек. 3DS Max бағдарламасында рендринг деңгейінде объектілер материалдарының,
жарық көзінің қасиеттері көрінеді.
Құрылып жатқан көріністер әртүрлі деңгейдегі нақтылықпен визуалдануы мүмкін. Ол үшін әр
түрлі сапаны алуға мүмкіндік беретін, бірақ сәйкесінше әр түрлі жылдамдықпен жұмыс істейтін
визуалдаудың әр түрлі механизмдері қолданылады. Және де бұл деңгейде компьютердің тез жұмыс
істеу қабілеттелігі және видеокарта параметрлері айтарлықтай роль атқарады.
ӘДЕБИЕТТЕР
1. Меженин А.В.; Білім беру ресурстарын құруға арналған 3D моделдеу технологиялары//оқу құралы-
CПб., 2008.-112 б.
2. http://www.window.edu.ru/resource/846/74846/files/3d_modelling.pdf
REFERENCES
1. Mezhenin A.V.; Technologies of 3D modelling for creation of educational resources// train aid-SPb., 2008.-112 p.
2. http://www.window.edu.ru/resource/846/74846/files/3d_modelling.pdf
Жуманазарова А. М., Әсембаева А.Қ.
Основы 3D моделирования и визуализации
Аннотация: Моделирование и визуализация объектов с помощью программы 3DSMax.
Ключевые слова:трехмерная графика, моделирование, анимация, визуализация.
719
Zhumanazarova A.M., Assembaeva A.K.
Bases of 3D modeling and visualization
Abstract: Design and visualization of objects by means of the program of 3DS Max.
Key words:three-dimensional graphic, design, animation, visualization.
УДК: 326.1
Жумангалиева Н.К.,
1
Ахметов Б.С.,
1
Бекетова Г.С.,
1
Абишева Г.К.
2
Қ.Сәтпаев атындағы Қазақ Ұлттық Техникалық Университеті
1
, Алматы қ., Қазақстан,
М.Әуезов атындағы Оңтүстік Қазақстан Мемлекетттік Университеті
2
nazym_k.81@mail.ru
.
ЖЕКЕ БИОМЕТРИЯЛЫҚ МӘЛІМЕТТЕРДІ ҚОРҒАУДЫҢ
НЕЙРОЖЕЛІЛІК ТЕХНОЛОГИЯСЫ
Аңдатпа: Қарқынды келе жатқан заманауи қоғамды ақпараттандыру үрдісі мен халықтың электронды
үкімет және бизнестің ON-LINE қызметтерін қолдануға белсенді өтуімен негізделеді. Сонымен бірге,
электронды қызметтер азаматтардың электрондық хабарласуын сенімді
авторизациялау,
ал
азаматтар
Интернет желісінде айналып жүретін, өз жеке ақпараттарын сенімді қорғауды қажет етеді.
Кілттік сөздер: Биометрия , нейрожелі, код,аутентификация,муляж.
Биометриялық технологияларды дамытуға жаңа ұрпақтың ISO/IEC төлқұжаттық –визалық
құжаттарды құру бағдарламасы айтарлықтай түрткі болды, JTC1 (Ақпараттық технология) ұйымы
(комитеті) және SC37 (Биометрия) шағын ұйымдары жиырмадан астам халықаралық биометриялық
стандарттарды құрды және қырыққа жуық стандарт талқылау және құрылу кезеңінде тұр.
1998-2002 ж.ж. кезең аралығында бүгінгі күнге қабылданған халықаралық биометриялық
стандарттар АҚШ-тың ұлттық стандарттары ретінде құрылды.
АҚШ – тағы белсенді түрде алдыңғы орынға жылжыған биометриялық технологиялар мен
қолданыстағы ISO/IEC JTC1, SC37 биометриялық стандарттарының негізіне классикалық шешуші
ережелерді қолдану кіреді. Классикалық шешуші ережелерді қолдану арқылы жасалған биометриялық
түпнұсқалық растаманың (аутентификацияның) рәсімделуінің сызбанұсқасы 1 суретте көрсетілген.
Аталған технологияларды жүзеге асыру үшін бақылауға алынатын бейненің тұрақты және тұрақты
емес бөлігін көрсететін биометриялық үлгі (1-сурет, 3-блок) қажет. Мысалы, биометриялық үлгі
бақылауға алынатын параметрлерінің математикалық үміттерінің векторы кескінінде және бақыланатын
параметрлердің ауытқушылықтарының рұқсат етілген мәндерінің екінші вектор кескінінде алынуы
мүмкін. Мәселенің осылай қарастырылуы кезінде классикалы шешуші ереже бақылауға алынатын
биометриялық параметрлердің вокторын олардың үлгісімен салыстырып және “оң”/“теріс”( иә/жоқ)
шешімін қабылдауы қажет. 1 суретте көрсетілген толық сұлба (блок-схема) бойынша құрылған
өнімдер осал болатыны анық. Биометриялық қорғауға қарсы шабуылды жүзеге асыру үшін
қажет биометриялық үлгіге ауыстыру;
электрондық немесе биометриялық бейнедегі “өзіндік” физикалық муляжды дайындаудың
биометриялық үлгісімен ымыраға келу;
шешуші ережені өзгерту(мысалы, рұқсат рәсімін өзгерту);
шешуші ереженің соңғы битін өзгерту.
1-сурет Классикалық шешуші ереже арқылы орындалған биометриялық сәйкестендіруді
рәсімдеу сызбанұсқасы.
Б
и
о
м
ет
р
и
я
л
ы
қ
б
ей
н
е
ф
и
зи
к
ал
ы
қ
б
ас
та
п
қ
ы
ө
зг
ер
іс
эл
ек
тр
о
н
д
ы
ф
и
зи
к
а
л
ы
қ
б
ей
н
е
сі
в
ек
то
р
е
се
п
те
л
у
б
и
о
п
ар
ам
ет
р
ін
ан
ы
қ
та
у
құрамд
ас
нейрон
иа/жоқ
720
Биометриялық қорғау бағдарламаларының үлгілік әдістер (құралдар) арқылы құрылуы
жағдайды күрделендіре түседі. Бағдарламалардың біреуін бұзу арқылы осы типтегі барлық
бағдарламалардың автоматтандырылған түрлендірулеріне арналған автомат құру қиын емес.
Биометриялық бағдарламалардың ақпараттық қауіпсіздіг үшін ISO/IEC JTC1, SC37(Қорғау
әдістері) ұйымдарына жауап беруге тура келеді. Бұл шағын ұйымнан биометриялық бағдарламаларды
қорғауды биометриялық үлгілер мен биометриялық бағдарламалардың неғұрлым маңызды
фрагменттерінің тұтастылығын бақылау арқылы ұйымдастыруы күтіледі.[1]
Биометриялық үлгіні қорғаудың тағы бір шешу жолы ретінде жасанды нейрон желілерін
қолдану болып табылады. 2-суретте нейрожелілік шешуші ережені қолданған биометриялық
құралдың сызбанұсқасы берілген.
2-сурет. Классикалық нейрожелілік шешім арқылы орындалған биометриялық
сәйкестендіру рәсімінің блок-схемасы.
2-суретте нейрожелілік сәйкестендіру кезіндегі биометриялық үлгі байқалмайтыны
көрсетілген. Биометриялық үлгі көпқабатты нейрон желісінің нейрондарының байланыстарының
параметрлерінің арасында сіңіп кетті. Сызбанұсқаның техникалық жүзеге асырылуында (3-сурет)
зиянкес тұлға биологиялық ұлгіден бас тарта алмайды, дегенмен нейрожелілік биттің ереженің
соңғы битіне шабуылы өзекті болып саналады.
Шешуші ереженің соңғы битіне шабуылдың әсерін әлсірету үшін Ресей Федерациясының
ұлттық стандарты биометриялық түрлендіргіш - түпнұсқалық растаманың кілтінің кодын қолдануға
кеңес береді. Теориялық тұрғыдан аталған түрлендіргіштер тұрақты емес биометриялық ақпараттың
“нақтыланбаған” (Fuzzy) экстракторларын қолдану арқылы құрылуы мүмкін. [3] Дамудың бұл жолын
АҚШ-тың үш университеті бірнеше мемлекеттік гранттарды ұтып алу нәтижесі ретінде ұсынады.
Ресейде үлкен және өте үлкен жасанды нейрон желілерін қолдану технологиясы дамуда. [4]
Нейрожелілік технологияның ең қиын тұсы жасанды нейрон желілеріне оқыту үрдісінің бірнеше
есе жылдамдатылуы және оқыту рәсімінің автоматтандырылуы болып табылады. Бір шығу жолы
бар нейрожеліден 1024 шығу жолы бар нейрожеліге көшу арқылы біз ең кемінде нейрожеліге оқыту
жылдамдығын 1024 есе көбейтуіміз қажет. Оқыту уақыты және автоматты оқытуға жұмсалатын
есептеуіш ресурстары технология қауіпсіздігінің аса маңызды көрсеткіштер болып табылады. 3-суретте
нейрожелілік түрлендіргіштің биометриялық кодын қолдану арқылы құрылған биологиялық
түпнұсқаның сызбанұсқасы көрсетілген.
3-сурет. Ақпараттылығы әртүрлі екі саусақ таңбасы: сол жақтағы аз ерекшелікке,
ал оң жақтағы көп ерекшелік санына ие
721
Нейрожелілік түрлендіргіш - биометриялық код ресми түрде бірнеше қабатты нейрон
желілерінің (нейрон желілерінің саны шығу кодының ұзындығымен анықталады және
халықараралық және ресейлік криптохаттама талаптарына сәйкес 256, 512, 1024, 2048,... болуы
керек) өзара байланысы арқылы бейнеленеді. Талаптарға сәйкес [2] түрлендіргіш биометриялық
код кездейсоқ “Өзгелік” биометриялық бейнелерге әсер етуі арқылы кездейсоқ түрде кодтар
берілуі керек. Нейрондық түрлендіргішке “Өзіндік” биометриялық бейне арқылы әсер етсе
нейротүрлендіргіш жоғары мүмкіндікпен “Өзіндік” бейненің жеке кілтінің кодын түпнұсқалық
растамаға сәйкес криптохаттамада қолдану үшін ұсынуы тиіс.
Осындай құрылым шешуші ереженің соңғы битіне шабуылды жүзеге асыру мүмкіндігіне
жол бермейді. Егер зиянкес тұлға биометриялық қорғаудың бастамашыл емес бағдарламасын
алған жағдайда ол соңғы битті анықтай алмайды. Зиянкес тұлғаға бір битті сәйкестендіру үшін
256, 512, 1024, 2048, ... битті сәйкестендіруге тура келеді. 256, 512, 1024, 2048, ... биттен белгісіз
кілтті таңдау жоғары күрделіліктегі есептеуге кепілді тапсырма болып табылады және бұл
биометриялық бағдарламаларды қорғаудың соңғы битіне шабуыл жасаудан қорғаудың кепілі
болып табылады.
Кірме биометриялық түпнұсқалық растаманың сәйкес кілті қайта құрылғанда белгілі
криптографиялық хаттамалардың кез келгенін қолдануға болатыны анық. Талаптарды [2]
орындай отырып және биометрия мен криптографияның қауіпсіз бірлесуін қамтамасыз ете
отырып, біз одан ары қарай кез келген криптографиялық хаттаманы қолдануға құқылы
боламыз. Сонымен қатар Интернеттің жергілікті және ара қашықтықтағы түпнұсқалық
растамасы үшін криптографиялық хаттамалар қолданылуы мүмкін.
Нейрожелілік биометриялық түпнұсқалық растаманың түбегейлі маңызды технологиялық
элементтеріне “нейрожелілік контейнер” деп аталатын адамның биометриялық жеке мәліметтерін
сақтауға тура келетін қорды жатқызуға болады. 4- суретте қолдан жазылған “Пенза” құпия
сөзінің дыбыстау динамигіне сәйкес биометриялық параметрлері бар “нейрожелілік контейнер”
фрагменті көрсетілген.
4 - сурет. Қолжазба құпия сөзді дыбыстау динамигіне сәйкес биометриялық параметрлері бар
нейрожелілік контейнердің үлгісі.
4 - суретте контейнер шифрограммаға ұқсас сандардың екі кестесінен тұратыны көрінеді.
Егер сәйкес жазба болмаса, бұл кестелер арқылы контейнерде қандай биометрия
орналасқанын (дауыс? саусақ ізінің таңбасы? қолжазба құпия сөз) анықтау мүмкін емес.
Сонымен қатар ол кімнің биометриясы және “Өзіндік” биометриялық бейненің оң
биометриялық түпнұсқалық растамасының нәтижесінде қандай код алынуы қажеттігін көрсету
мүмкін емес. Бұл қасиеттердің барлығы азаматтардың биометриялық мәліметтерінің
құпиялылығын қамтамасыз етуге ықпал етеді.
Келер ұрпақтың төлқұжаттық - визалық құжаттарына қолданылатын биометриялық үлгілерді
қалыптастыру[5] белгілі талаптарға сәйкес қатаң тыйым салынады. Адамның сұқ саусағының
ізтаңбасы біреу және оның көшірмесі жасалса ол ізтаңбаны өз қорғанышы ретінде
пайдалануына болмайды. Егер саусақтың дәл сол суретін нейрожелілік түрлендіргіш
722
биометриялық кодтың параметрлеріне енгізсе, осы аталған суретке сәйкес “нейрожелілік
контейнерді ” биометриялық мәліметтердің үлкен қорына енгізуге болады. Ескерілетін нәрсе-
“нейрожелілік контейнерді ” жекеленген түрде, яғни қолданушыға тек аталған мәліметтер
қорында жұмыс істейтін жалған ат немесе жеке нөмір беру қажет.
Азаматтың жеке биометриясының заңды қауіпсіздігін қаматамасыз ету үшін оның барлық
мәліметтер қорында саусақ ізтаңбалары мүлдем ұқсас болмау керек. Ол үшін рұқсат кодының
шығу кодын өзгерту немесе нейрондық желідегі байланысты кездейсоқ өзгерту арқылы өзгерту
жеткілікті болыпт табылады.
Қолданушы жүйеге еніп, рұқсат коды өзгергенде нейрожелі қайта оқытылады және 4-
суретте көрсетілген “нейрожелілік контейнердің” оң жақ кестесі өзгереді. Нейрондар желісінің
сол жақ кестесі (4 сурет) өзгеріссіз қалады. Бұл жағдайда сыртқы бақылаушы тек рұқсат
кодының өзгеру фактысын ғана бақылау мүмкіндігіне ие болады, бірақ ол “Өзіндік”
биометриялық бейненің өз қалпын сақтағанын біле алмайды. Қолданушы өзінің рұқсат кодын
өзгерткен кезде ғана рұқсат жүзеге асырылатын саусақ суретін де өзгертуі мүмкін.
Егер қолданушыға түпнұсқалық растаманың әрбір сеансында жасырын көрінуі керек болса,
оған үнемі нейрожеліні нейрондар желісінің байланысының құрылымын оқытып отыруы қажет.
Осы жағдайда сыртқы бақылаушы егер қолданушы өзінің жеке кілтін немесе өзінің
биометриялық бейнесін өзгертпесе адамның биометриясының пайда болу фактысын бақылай
алмайды.
Жеке биометриялық мәліметтері бар “нейрожелілік контейнердің” бағдарламаларының бір
түріне аталған бағдарламалардың негізінде құрылған электронды жеке куәлігі жатады. МЕМСТ
ИСО 7498-2-99 ашық ақпараттық кеңістікке қатысты “жеке куәлік” терминін енгізеді және оған
“логикалық нысанның шынайылығын анықтау үшін берілетін мәліметтер” деп анықтама береді.
Жеке куәліктер тәжірибе жүзінде МЕМСТ ИСО/МЭК 9594 -8 -98 сәйкес қолданушылардың
ашық кілттерінің сертификаттарының түрлендірулерінде жүзеге асырылады. Бірақ куәлік
азаматтардың жеке басын жоғары сенімділікпен куәландыруға кілттердің куәліктерін қолдану
тәжірибе жүзінде мүмкін емес, өйткені куәлікте азаматтың тұлғасына байланысты
(биометриялық мәліметтер) мәліметтер сақталмайды.
Қалыпты куәліктерді қолданғанда түпнұсқалық растама ақпараттың ( кілт, ұзын кұпия сөз)
немесе жасырын аппараттық тасымалдаушының құпия сақталуы талап етіледі. Сондықтан
қалыпты куәліктердің кілттерінің негізінде түпнұсқалық растама жағдайында азаматқа кілттерді
(құпия сөз) есте сақтау қосымша жүктемесі немесе жасырын аппараттық тасымалдаушының
қауіпсіз сақталуын қамтамасыз ету жүктеледі.
Жоғарыда аталған мәселелерді жою үшін кілттердің қалыпты куәліктерінен “нейрожелілік
контейнерге” орналастырылу арқылы қорғалған биометриялық мәліметтер енгізілген электронды
биометриялық жеке куәліктерге ауысу ұсынылады.
Электронды биометриялық жеке куәліктердің бірнеше нұсқасы ажыратылады.
1. Ашық( жария) электронды жеке куәлік қолданушының ашық кілтпен байланысқан
қолданушының ашық биометриялық бейнесі бар нейрожелілік биометриялық контейнермен
толықтырылған ашық кілтінің куәлігі болып табылады. Бұл куәлік жүйе операторларының
немесе басқа азаматтардың қолданушыны бақылау үшін қолданылады. Қолданушының жеке
басмәліметтері есімі, мекенжайы,үкілетті орын) ашық куәлікте жария ( шифрленбеген түрде)
орналастырылған.
2. Жекеленген және анонимді түрдегі электронды биометриялық жеке куәлік ашық
куәлікпен салыстырғанда қосымша қолданушының жеке кілтімен байланысқан құпия
биометриялық бейнесі бар нейрожелілік биометриялық контейнерге ие. . Қолданушының жеке
бас мәліметтері ( есімі, мекенжайы, заңдастырылуы) ашық кілтте шифрленеді.
2.1. Жекеленген электронды биометриялық куәлік қолданушының ақпараттық жүйеде
жекеленген жұмыс істеуіне арналған. Жекеленген куәлікте қолданушының тек жалған есімі
немесе қолданушы енетін топ атауы, оның заңдастырылуы ғана сақталады, ал жеке бас
мәліметтері шифрленген түрде сақталады.Қажеттілік жағдайында қолданушы өзінің
құпиялылығын жариялай алады. Бұл әрекетті ол өзінің құпия биометриялық бейнесін ұсыну
арқылы өзінің жеке кілтіне қол жеткізіп және кілтте сақталған жеке мәліметтердің шифрын
ашу арқылы орындай алады.
Жекеленген электронды куәлік адамға өзінің белгілі бір құқықтарға ие, мысалы, қандай да
бір аса маңызды нысанға қол жеткізу құқығы немесе дауыс беру құқығына ие болу
мүмкіндігін дәлелдейді.
723
2.2. Анонимді түрдегі электронды биометриялық куәлік қолданушының ақпараттық жүйеде
анононимді (жасырын) жұмыс істеуіне арналған. Анонимді куәліктің жекеленген куәліктен
айырмашылығы анонимді электронды биометриялық куәлікте қолданушының есімі, жалған есімі
және тіркелген тобы көрсетілмейді. Анонимді электронды биометриялық жеке бас куәлігінің
жекеленген электронды жеке бас куәлігінен айырмашылығы сырт бақылаушыға қолданушының
жүйедегі әрекеттерінің статистикалық деректерін жинақтауға және тексеру жүргізуіне рұқсат
етілмейді.
Ашық электронды биометриялық куәліктерді азаматтардың мемлекеттік билік органдарына
берілетін аралық жолданымдарында, электронды нотариустармен өзара әрекеттесулерінде,
сонымен қатар өзге азаматтармен өзара іс-қимыл барысында қолданылу ұсынылады.
Жекеленген электронды биометриялық куәліктерді, мысалы, медициналық жүйеде
әлеуметтік маңызға ие аурулардың электронды сырқат тарихын жүргізуде, электронды дауыс
беру жүйесінде, ақпараттық ресурстарға қолжетімділкті бақылау жүйесінде немесе шынайы
түрдегі аса маңызды нысанға қолжетімділікті қамтамасыз ету үшін қолдану ұсынылады.
Осылайша, биометриялық мәліметтерді қорғаудың жаңа нейрожелілік технологиялары бөтен
тұлғалардан қолданушының жеке биометриясын сенімді түрде жасыруына мүмкіндік береді. Бұл
жоғары мөлшердегі жалған нейрондық желілерді қолданудың екі есе әсерін қамтамасыз етеді,
Бір нейрондық желіден( 2-сурет) 256 нейрондық желіге (3 –сурет) көшу “Өзгелік” бейнені
“Өзіндік” бейне ретінде қате қабылдау мүмкіндігін шамамен миллиард есе төмендетуге әсер
етеді. Нейрондық желінің мөлшерін 256 есе ұлғайту аталған нейрон желісі қабылдайтын
шешімдердің сапасының экспоненциальді (көрсеткіштік) өсіміне әкеледі. Аталған жағдай отандық
стандартқа [2] “жоғары сенімділіктегі биометриялық түпнүсқа растамасы ” атты сөз тіркесінің
енуіне себепші болды.
Жаңа технологиялар биометриялық мәліметтерді “нейрожелілік контейнерде” сақтау
кезінде анонимділігі мен жекеленгендігі, құпиялылықты сақтауға қабілеттілігі де маңызды
болып табылады. Тәжірибелік қолдану кезінде нейрожелілік түпнұсқа растамасының жоғары
сенімділігін “нейрожелілік контейнерлердегі” қолданушының жеке биометриясының
құпиялылығын сақтай отырып біріктіруге аса маңызды болып табылады.
ӘДЕБИЕТТЕР
1. Корниенко А. А., Еремеев М. А., Ададуров С. Е. Средства защиты информации на железнодорожном
транспорте (криптографические методы и средства): учебное пособие / под ред. проф. А. А. Корниенко). -М.:
Маршрут, 2005. -254 с.
2. Кулябов Д. С., Королькова А. В. Инфраструктура открытых ключей. –М.: Вестник РУДН, серия
«Прикладная и компьютерная математика», -2003. - Т.2, №2. -С. 123-151.
3. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. -М.: Изд-
во Триумф, 2002. -816 с.
4. Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости. –М.:
Издательский центр «Академия», 2009. -272 с.
5. Beth Т., Schaefer F. Non-super singular elliptic curves for public key ciyptosystems // Advances in Ciyptology
EUROCRYPT'91. -Springer-Verlag, 1992.-P.155-160.
6. Miller S. Uses of elliptic curves in cryptography // Advances in Cryptology- CRYPTO'85. -1986. -Vol. 218. -P.
419-426.
7. Schneier В. Applied Cryptography: Protocols, Algorithms, and Source Code (Second Edition). -New York:
John Wiley & Sons, 1996. -758 p.
8. Plomondon R., Lorette G. Automatic signature verification and writer identification - the state of the art. //
Pattern Recognition. -1989. –vol.22, -№2, -P. 107-131.
9. Беленков В.Д. Электронные системы идентификации подписей // Защита информации. // Конфидент. -
1997, -№6, С.39-42.
10. Фунтиков В.А., Трифонов С.Е., Фунтиков Д.А., Иванов А.И.
Электронный
документооборот
предприятия с биометрической авторизацией криптоформирователя ЭЦП служащих.
//Современные
технологии
безопасности. -2007. -№1(20). -С.32-34.
11. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems
// Communications of the ACM. -New York, 1978. -Т. 21. -№ 2, -P. 120-126.
12. ElGamal T. A public-key cryptosystem and a signature scheme based on discrete logarithms // Advances in
Cryptography, Crypto’84. -1985. -P. 10-18.
13. McEliece R.J. A public-key cryptosystem based on algebraic coding theory // DSN Prog. Rep., Jet Propulsion
Laboratory. -California Inst. Technol.; Pasadena, 1978. -P. 114-116.
724
REFERENCES
1. Kornienko AA, Eremeev MA, Adadurov SE Remedies information on railway transport (cryptographic
methods and tools): Textbook / Ed. prof. AA Kornienko). -M .: Route, 2005. -254 p.
2. Kulyaba DS, Korol'kova AV PKI. -M .: Bulletin of People's Friendship University, a series of "Applied and
Computational Mathematics" -2003. - Vol.2, №2. -C. 123-151.
3. B. Schneier Applied Cryptography. Protocols, algorithms, and source code in C language. -M .: Publishing
House of Triumph, 2002. -816 p.
4. Cheremushkin AV Cryptographic protocols. Key Features and vulnerability. -M .: Publishing center
"Academy", 2009. -272 p.
5. Beth T., Schaefer F. Non-super singular elliptic curves for public key ciyptosystems // Advances in Ciyptology
EUROCRYPT'91. -Springer-Verlag, 1992.-P.155-160.
6. Miller S. Uses of elliptic curves in cryptography // Advances in Cryptology- CRYPTO'85. -1986. -Vol. 218. -P.
419-426.
7. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code (Second Edition). -New York:
John Wiley & Sons, 1996. -758 p.
8. Plomondon R., Lorette G. Automatic signature verification and writer identification - the state of the art. //
Pattern Recognition. -1989. -vol.22, -№2, -P. 107-131.
9. Belenkov VD Electronic identification system signatures // Information Security. // Confident. -1997, -№6,
S.39-42.
10. Funtikov VA, Trifonov SE, Funtikov DA, Ivanov AI Electronic document management company with biometric
authorization kriptoformirovatelya EDS employees. // Modern security technology. -2007. -№1 (20). -S.32-34.
11. Rivest RL, Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems //
Communications of the ACM. -New York, 1978. -T. 21. -№ 2, -P. 120-126.
12. ElGamal T. A public-key cryptosystem and a signature scheme based on discrete logarithms // Advances in
Cryptography, Crypto'84. -1985. -P. 10-18.
13. McEliece R.J. A public-key cryptosystem based on algebraic coding theory // DSN Prog. Rep., Jet Propulsion
Laboratory. -California Inst. Technol .; Pasadena, 1978. -P. 114-116.
Жумангалиева Н.К.
Ахметов Б.С.
Бекетова Г.С. Абишева Г.К.
Достарыңызбен бөлісу: |