REFERENCES
1. Kadaner E.D. Dynamic modeling of economic systems. Perm, 2012, - 279c.
2. Pugachev V.F., Pitelin A.K. Analysis of options for anti-inflationary economic policy economy // Economics
and Mathematical Methods, 2013, №3. - C.31-42.
3. I.M. Yaglom Mathematical structures and mathematical modeling. - Moscow: Nauka, 2007. - 247c.
4. Penenko V.V., Aloyan A.E. Models and methods for environmental problems. - Novosibirsk: Nauka, 2011. - 159c.
Даркенбаев Д.К., Сатыбалдиев О.С.
Экономические модели конкуренции
Резюме. В данной работе изучаются два класса достаточно простых экономических процессов, связанных
с взаимоотношениям и различных экономических субъектов и с некоторыми формами рыночных отношений. В
модели конкурентной борьбы рассматриваются две конкурирующие фирмы в условиях ограниченного спроса
на выпускаемую продукцию. В качестве функций состояния второго класса моделей выбираются цена на товар,
доход на селения и объем выпускаемой продукции.
Ключевые слова: модель, конкуренция, доход, цены, рынок.
Darkenbaev D.K, Satybaldyev O.S.
The economic model of competition
Summary. In this paper we study two classes of relatively simple economic processes related to relationships and
various economic actors and with some forms of market relations. In the model of competition are considered two
competing firms in the limited demand for manufactured products. As a function of the state of the second class of
models selected by the price of goods, the income of the population and the volume of production.
Key words: model, competition, income, prices, market.
УДК 004.93
Каныбек К. студент, Сейлова Н.А., Жандыбаева М.А.
Казахский национальный технический университет имени К.И. Сатпаева,
г. Алматы, Республика Казахстан
seilova_na@mail.ru
БИОМЕТРИЧЕСКИЕ СРЕДСТВА ИДЕНТИФИКАЦИИ ЛИЧНОСТИ
Аннотация. Информация является одним из наиболее ценных ресурсов любой системы, поэтому
обеспечение защиты информации является одной из важнейших и приоритетных задач. В работе описаны
биометрические технологии, ряд уникальных возможностей, которые открываются при использовании
биометрии для идентификации личности, область применения биометрии, а также проведен анализ
биометрических технологии.
Ключевые слова. Идентификация личности, защита информации, биометрия, биометрические устройства.
Безопасность информационной системы - это свойство, заключающее в способности системы
обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность
информации. Для обеспечения целостности и конфиденциальности информации необходимо
обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Под целостностью понимается невозможность несанкционированного или случайного
уничтожения, а также модификации информации. Под конфиденциальностью информации -
563
невозможность
утечки
и несанкционированного
завладения
хранящейся,
передаваемой
или принимаемой информации [1]. В настоящее время обеспечение защиты информации важная
часть, так как информация в основном хранится в электронном виде и утечка информации может
привести к необратимым последствиям.
Современные методы обработки, передачи и накопления информации способствовали
появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных
или принадлежащих конечным пользователям. Поэтому обеспечение информационной безопасности
компьютерных систем и сетей является одним из ведущих направлений развития ИТ.
Биометрия - это научная дисциплина, изучающая способы измерения различных параметров
человека с целью установления сходства или различия между людьми и выделения одного
конкретного человека из множества других людей [2]. Слово «биометрия» переводится с греческого
языка как «измерение жизни». ВОЗНИКНОВЕНИЕ И РАЗВИТИЕ БИОМЕТРИИ
Биометрия - это методы автоматической идентификации человека и подтверждения личности
человека, основанные на физиологических или поведенческих характеристиках. Примерами
физиологических характеристик являются отпечатки пальцев, форма руки, характеристика лица,
радужная оболочка глаза. К поведенческим характеристикам относятся особенности или характерные
черты, либо приобретенные или появившиеся со временем, то есть динамика подписи,
идентификация голоса, динамика нажатия на клавиши. Биометрия – уникальная, измеримая
характеристика человека для автоматической идентификации или верификации. Термин
«автоматически»
означает,
что
биометрические
технологии
должны
распознавать
или
верифицировать человека быстро и автоматически, в режиме реального времени [2]. Идентификация
с помощью биометрических технологий предполагает сравнение ранее внесенного биометрического
образца с вновь поступившими биометрическими данными.
В биометрии делается различие между терминами идентификация и верификация. Если говорить
об идентификации, то система пытается найти, кому принадлежит данный образец, сравнивая
образец с базой данных для того, чтобы найти совпадение (также этот процесс называют сравнение
«одного ко многим»). Верификация – это сравнение, при котором биометрическая система пытается
верифицировать личность человека. В этом случае, новый биометрический образец сравнивается с
ранее сохраненным образцом. Сравнивая эти два образца, система подтверждает, что этот человек
действительно тот, за кого он себя выдает. В процессе идентификации система сравнивает один
образец со многими, тогда как процесс аутентификации или верификации сравнивает один с одним.
Идентификационная система спрашивает: «Вы кто?». Верификационная система спрашивает «Вы
действительно тот за кого себя выдаете?».
Все биометрические системы работают практически по одинаковой схеме. Во-первых, система
запоминает образец биометрической характеристики (это и называется процессом записи). Во время
записи некоторые биометрические системы могут попросить сделать несколько образцов для того,
чтобы составить наиболее точное изображение биометрической характеристики. Затем полученная
информация обрабатывается и преобразовывается в математический код.
Кроме того, система может попросить произвести еще некоторые действия для того, чтобы
«приписать» биометрический образец к определенному человеку. Например, персональный
идентификационный номер (PIN) прикрепляется к определенному образцу, либо смарт-карта,
содержащая образец, вставляется в считывающее устройство. В таком случае, снова делается образец
биометрической характеристики и сравнивается с представленным образцом.
Идентификация по любой биометрической системе проходит четыре стадии:
Запись – физический или поведенческий образец запоминается системой;
Выделение – уникальная информация выносится из образца и составляется биометрический
образец;
Сравнение – сохраненный образец сравнивается с представленным;
Совпадение/несовпадение - система решает, совпадают ли биометрические образцы, и выносит
решение.
Биометрические технологии.
1.Отпечатки пальцев каждого человека уникальны по своему рисунку. Отпечатки пальцев не
совпадают у одного человека на разных пальцах, даже у близнецов [3]. Это одна из самых
популярных технологий, которая применяется для обеспечения безопасности доступа к компьютеру и
сети. Благодаря этой системе пользователям больше не нужно набирать пароль, доступ обеспечивает
одно касание до сканирующего устройства. У этой технологии, на сегодняшний день, наверное,
больше всего применений.
564
Рисунок 1 – Отпечаток пальца
2. Идентификация личности по лицу может быть произведена различными способами,
например, фиксируя изображение в зоне видимости, используя обычную видеокамеру, или с
помощью использования теплового рисунка лица. Распознавание освещенного лица заключается в
распознавании
Рисунок 2 – Идентификация по лицу
определенных черт. Используя большое количество камер, система анализирует черты полученного
изображения, которые не изменяются на протяжении жизни, не обращая внимания на такие
поверхностные характеристики как выражение лица или волосы. Некоторые системы распознавания по
лицу требуют стационарного положения для того, чтобы получить наиболее правдивое изображение,
но наравне с этим есть также такие системы, которые работают в режиме реального времени для
фиксирования изображения и распознавания лица автоматически [3,5]. Этот способ идентификации
является одним из самых быстро развивающихся. Его привлекательность основана на том, что он
ближе всего отражает тот путь, который используют люди для идентификации друг друга.
3. Идентификация по голосу использует акустические особенности речи, которые различны и в
какой-то мере уникальны. Эти акустические образцы отражают как анатомию (например, размер и
форму горла и рта), а также приобретенные привычки (громкость голоса, манера разговора).
Преобразование этих образцов в голосовые модели (также называемые отпечатками голоса) наделило
данный способ идентификации названием «поведенческая биометрия». Биометрическая технология
разбивает каждое произнесенное слово на несколько сегментов. Этот голосовой отпечаток хранится
как некий математический код. Для успешной идентификации человека просят ответить на три
вопроса, ответы на которые легко запомнить. Например: фамилия, имя, отчество; дата рождения.
Некоторые современные системы создают модель голоса и могут сопоставлять ее с любой фразой,
произнесенной человеком.
4. Идентификация по радужной оболочке глаза. Этот способ идентификации основан на анализе
цветной радужной оболочки глаза, окружающей зрачок. Данная характеристика также является
уникальной. Образцы радужных оболочек становятся доступными с помощью видеосистем.
Подобные системы смогут идентифицировать человека, даже если он будет в очках или с
контактными линзами. Эта система идентификации также является удобной в использовании и не
требует личного контакта со сканером.
565
Рисунок 4 – Идентификация по радужной оболочке глаза
Идентификация по радужной оболочке применяется на протяжении нескольких лет, а также
была продемонстрирована и опробована на различных этнических группах и национальностях и
подтвердила свою надежность и точность.
5. Геометрическое строение руки и пальцев. Эти способы личной идентификации очень хорошо
известны. Идентификация по форме руки была доступна на протяжении 20 лет. Для того, чтобы
идентифицировать человека, системе достаточно измерить либо физические характеристики пальцев,
либо руки, такие как длина, ширина, толщина и поверхностные области руки.
Рисунок 5 - Геометрическое строение руки и пальцев
Одной интересной характеристикой этой технологии является малый объем биометрического
образца необходимого для идентификации (несколько байтов). Идентификация по руке уже доказала
свои преимущества в большом числе применений.
6. Идентификация по подписи. Эта технология использует анализ динамичности подписи для
идентификации человека. Технология основана на измерении скорости, нажима и стороны наклона в
момент подписи. Одно из возможных применений - сфера электронного бизнеса.
Динамика нажатия на клавиши (ритм печатания), анализирует манеру пользователя нажимать на
клавиши со скоростью 1000 знаков в минуту. Преимущества этого способа заключаются в том, что
для этого нужна только клавиатура, а сам процесс идентификации и верификации происходит прямо
на рабочем месте. Несмотря на это, попытки развития данной технологии не состоялись.
Использование биометрии для идентификации открывает ряд уникальных возможностей. Биометрия
позволяет идентифицировать вас с помощью вас самих же. Смарт карты, карточки с магнитной полосой,
идентификационные карточки, ключи и подобные вещи, могут быть утеряны, украдены, скопированы
или просто забыты дома. Пароли могут быть забыты, также украдены. Более того, постоянно
развивающийся электронный бизнес и работа с информацией, представленной в электронном виде
требует от человека запоминать множество паролей и персональных идентификационных номеров (PIN)
для компьютерных счетов, банковских счетов, электронной почты, международных переговоров, веб -
сайтов и т.п.. Биометрия предлагает быстрый, удобный, точный, надежный и не очень дорогой способ
идентификации с огромным количеством самых разнообразных применений.
Нет такой единственной биометрической технологии, которая подошла бы для всех нужд. Все
биометрические системы имеют свои преимущества и недостатки. Есть, однако, общие черты,
которые делают биометрические технологии полезными. Во-первых, любая система должна быть
основана на характеристике, которая является различимой и уникальной. Например, на протяжении
века, правоохранительные органы использовали отпечатки пальцев для идентификации людей. Есть
большое количество научных данных, подтверждающих идею, что не бывает двух одинаковых
отпечатков пальцев.
566
Применения биометрических технологий разнообразны: доступ к рабочим местам и сетевым
ресурсам, защита информации, обеспечение доступа к определенным ресурсам и безопасность.
Ведение электронного бизнеса и электронных правительственных дел возможно только после
соблюдения определенных процедур по идентификации личности. Биометрические технологии
используются в области безопасности банковских обращений, инвестирования и других финансовых
перемещений, а также розничной торговле, охране правопорядка, вопросах охраны здоровья, а также
в сфере социальных услуг. Биометрические технологии в скором будущем будут играть главную роль
в вопросах персональной идентификации во многих сферах [4]. Применяемые отдельно или
используемые совместно со смарт-картами, ключами и подписями, биометрия скоро станет
применяться во всех сферах экономики и частной жизни.
ЛИТЕРАТУРА
1. П.Б. Хореев «Методы и средства защиты информации в компьютерных системах», 2007г.
2. Биометрия
как
наука
и
способ
документирования.
Г.
Двоеносова,
М.
Двоеносова.
Источник: http://www.top-personal.ru/issue.html?2039.
3. Современные биометрические методы идентификации http://habrahabr.ru/post/126144
4. Новинки биометрической компаний Алматы http//www.biolink.ru
5. Сейлова Н.А., Алимсеитова Ж.К., Балтабай А. Анализ алгоритмов распознования лиц. //Международная
научно-практическая конференция "Актуальные вопросы обеспечения кибернетической безопасности и защиты
информации", 25-28 февраля 2015 года, Киев. - К.: Изд-во Европейского университета, 2015- 29c.
REFERENCES
1. P.B. Horev "Methods and means of protection of information in computer systems", 2007.
2. Biometrics as a science and a way of documenting. Dvoenosova G., M. Dvoenosova. Source: http://www.top-
personal.ru/issue.html?2039.
3. Modern biometric identification methods http://habrahabr.ru/post/126144
4. What's New Biometric companies Almaty http // www.biolink.ru
5. Seilova N.A., Alimseitova J.K., Baltabay A. Analysis of the Face Detection. // International scientific-practical
conference "Actual issues of cyber security and information protection", February 25-28, 2015, Kiev. - K .: Publishing
house of the European University, 2015- 29c.
Қаныбек Қ., Сейлова Н.А., Жандыбаева М.А.
Биометриялық жеке сәйкестендіру құралдары
Түйіндеме. Мақалада биметриялық технологиялар және оларды қолдану аймақтары қарастырылған,
сонымен қатар жеке сәйкестендіру технологияларының сараптамасы жасалған.
Түйін сөздер: жеке сәйкестендіру, ақпаратты қорғау, биометрия, биометриялық құралдар.
Kanibek K., Seilova N.A., Zhandybaieva M.A.
Biometric personal identification means
Summary. The article discusses biometric technologies and their field of application, as well as the analysis of
technology identification
Key words: Personal identification , information security , biometrics , biometric devices
УДК 81.93.29
Курманалиева Д.О. студент, Юбузова Х.И.
Казахский национальный технический университет имени К.И. Сатпаева,
г. Алматы, Республика Казахстан,
hali4a@mail.ru
КОНЦЕПЦИИ RFID ТЕХНОЛОГИИ И ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИБ
Аннотация. Данная статья посвящена современной концепции RFID технологии, ее применения и
проблемам
обеспечения
основных
аспектов
информационной
безопасности
(ИБ):
целостности,
конфиденциальности и доступности и пути их обеспечения. В статье рассматриваются характерные
особенности корректирующих кодов с обнаружением и исправлением ошибок, циклические коды,
обнаруживающие ошибки, а также их недостатки и преимущества, математические процедуры: контроль
данных на четность, продольный циклический контроль LRC.
Ключевые слова: RFID, защита, целостность, конфиденциальность, достоверность, корректирующие
коды, избыточность, кодовое расстояние, контроль на четность.
567
Технология RFID [1] применяется в системах, требующих высокого уровня обеспечения
безопасности. Очень часто эта технология применяется в системах контроля доступа,
аутентификации, в документах (паспортах) и т.д. Использование беспроводной технологии повышает
возможность искажения информации, так как велика вероятность возникновения помех. Данная
технология должна обеспечивать возможность проверки целостности, получаемой информации,
обладать алгоритмами шифрования, а также обеспечивать высокую надежность передачи.
Системы RFID подвержены негативному воздействию, как со стороны случайных помех, так и
со стороны преднамеренных атак злоумышленников [2]:
- промышленные и атмосферные помехи при передаче данных между транспондером и
считывателем;
- неавторизованное считывание информации с бесконтактного носителя данных с целью
копирования и/или изменения данных;
- прослушивание радиокоммуникаций и повторение записанных данных
с целью имитации истинного носителя данных;
- размещение в зоне опроса считывателя постороннего носителя данных
с целью получения неавторизованного доступа в здание или получения услуг без оплаты.
Таким образом, система должна обеспечивать:
- целостность - свойство, при выполнении которого данные сохраняют заранее определённый
вид и качество;
- конфиденциальность - необходимость предотвращения утечки (разглашения) какой-либо
информации;
- доступность - состояние информации (ресурсов автоматизированной информационной
системы), при которой субъекты, имеющие права доступа, могут реализовывать их
беспрепятственно.
К правам доступа относятся:
- право на чтение;
- изменение;
- копирование;
- уничтожение информации;
- права на изменение, использование, уничтожение ресурсов [3].
Обеспечение целостности.
Для обеспечения целостности информации применяются корректирующие коды, с
обнаружением и исправлением ошибок. При этом необходимо введение избыточности информации,
обеспечивающее обнаружение ошибки в передаваемом сообщении, а также возможность проведения
корректирующих действий на принимаемой стороне. Обеспечение целостности при передаче
информации заключается в использовании только разрешенных двоичных комбинаций из всех
возможных. Если принять, что передается двоичная последовательность длиной n, то используются
не все
возможных последовательностей, а лишь некоторая их часть K=
, где k - число
информационных символов в двоичной последовательности, причем k Для генерации такой
двоичной кодовой комбинации используются кодер (блок кодирования). На его вход подается
последовательность из k информационных двоичных символов. На его выходе ей уже соответствует
последовательность из n двоичных символов. K=
используемых n - значных последовательностей
называются
разрешенными,
а
остальные
N-K=
неиспользуемых
n
-
значных
последовательностей называются запрещенными кодовыми комбинациями. Если в результате ошибок
переданная (разрешенная) комбинация превращается в одну из запрещенных, то это значит что
обнаруживается наличие ошибок. Если же ошибки превратят переданную комбинацию в другую
разрешенную комбинацию, то такие ошибки не нельзя обнаружить.
Основными характеристиками корректирующего кода являются:
- значность кода;
- число информационных символов;
- избыточность кода;
- корректирующая способность кода [4].
Под значностью кода n понимается количество двоичных символов в кодовой комбинации,
включая все информационные и контрольные символы. Число информационных символов k
определяет число разрешенных кодовых комбинаций =
.
568
Избыточность кода указывает степень удлинения кодовой комбинации. С помощью
контрольных символов достигаются определенные корректирующие способности кода. При
значности кода n и k информационных символов относительная избыточность кода определяется:
,
где
- число контрольных символов в кодовой комбинации. При использовании для
обнаружения
ошибок
корректирующего
-кода,
где
,
относительная
доля
обнаруживаемых ошибочных комбинаций составляет:
.
Под корректирующей способностью кода понимается наибольшая кратность обнаруживаемых и
исправляемых ошибок. Корректирующая способность зависит от минимального кодового расстояния
кода. Кодовое расстояние d между двумя кодовыми комбинациями определяется числом символов, в
которых эти комбинации отличаются друг от друга. Для двоичных кодов кодовое расстояние d между
двумя кодовыми комбинациями равно количеству единиц в поразрядной сумме этих комбинаций по
mod 2 (модулю 2) [4].
Операция сложения по mod 2 обычно обозначается символом
и может быть описана
соотношением
. Следует отметить, что логическая операция X0R (исключающее ИЛИ),
описывается в точности такими же соотношениями для уравнения: a XOR b = с.
Минимальное кодовое расстояние d
min
группового корректирующего кода равно минимальному
весу его ненулевых кодовых комбинаций. Вес двоичной кодовой комбинации определяется числом
содержащихся в ней ненулевых элементов, то есть 1. Для обнаружения ошибок кратности t
минимальное кодовое расстояние d
min
должно быть, по крайней мере, на единицу больше t, то есть:
.
Для исправления ошибок кратности s минимальное кодовое расстояние d
min
должно
удовлетворять соотношению
.
В дуплексных каналах достаточно применения кодов, обнаруживающих ошибки, так как
сигнализация об ошибке вызывает повторную передачу от источника. В симплексных каналах
используют корректирующие коды, позволяющие не только обнаруживать, но и исправлять ошибки.
Характерной особенностью кодов обнаружения и исправления ошибок является широкое
применение разнообразных математических процедур.
Достарыңызбен бөлісу: |