Халықаралық ғылыми-тәжірибелік конференциясының ЕҢбектері



Pdf көрінісі
бет6/20
Дата06.04.2017
өлшемі17,17 Mb.
#11177
1   2   3   4   5   6   7   8   9   ...   20

Литература 
 
1.   Хелен Кастер. Основы Wіndows NT и NTFS. – М., 1996. – 440 с. 
2. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. – СПб.: Питер, 2002. – 544 с.: ил. 
3. Танненбаум Э. Современные операционные системы. – 2-е изд. – СПб.: Питер, 2002. – 1040 с.: ил. 
4.  Диффи  У.  Первые  десять  лет  криптографии  с  открытым  ключом:  пер.  с  англ.  –  М.:  Мир, 
ТИИЭР, 1988. – Т. 76, № 5. – С. 54–74. 

42
 
 
5.  Шеннон  К.  Теория  связи  в  секретных  системах  //  Работы  по  теории  информации  и 
кибернетике: сб. – М.: Изд-во иностр. лит., 1963. – С. 333–402. 
6.  Шукаев  Д.Н.  Анализ  и  моделирование  информационных  процессов:  учеб.  для  втузов.  – 
Алматы: Эверо, 2005. – 188 с. 
7.  Ермаков  А.С.  Полиномиальное  представление  изображений  и  технология  их  обработки  //  Вестн. 
КазНТУ. – 1997. – № 1–2. – С. 94–98. 
 8.  Ермаков  А.С.,  Аманжолова  С.Т.  Модель  «контейнерного  шифрованияң  магнитного  диска  // 
Междунар.  конф.  Информационные  технологии  иавтоматизация  производственных  процессовң, 
посвящ.  40-летию  факультета  Автоматики  и  вычислительной  техники  Института  информатики  и 
информационных технологий КазНТУ: докл. – Алматы, 2002. – С. 444–448. 
 
 
КЛАССИФИКАЦИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ПО 
ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ 
 
Жакашев С.С., Шайкулова А.А. 
КазНТУ имени К.И.Сатпаева г. Алматы., Республика Казахстан 
 
Применение  открытых  каналов  передачи  данных  создает  потенциальные  возможности  для 
действий  злоумышленников  (нарушителей).  Поэтому  одной  из  важных  задач  обеспечения 
информационной безопасности при взаимодействии пользователей является использование методов и 
средств, позволяющих одной (проверяющей) стороне убедиться в подлинности другой (проверяемой) 
стороны.  Обычно  для  решения  данной  проблемы  применяются  специальные  приемы,  дающие 
возможность проверить подлинность проверяемой стороны. 
С  каждым  зарегистрированным  в  компьютерной  системе  субъектом  (пользователем  или 
процессом,  действующим  от  имени  пользователя)  связана  некоторая  информация,  однозначно 
идентифи-цирующая его. Это может быть число или строка символов, именующая данный субъект. Эту 
информацию  называют  идентификатором  субъекта.  Если  пользователь  имеет  идентификатор, 
зарегистри-рованный  в  сети,  он  считается  легальным  (законным)  пользователем;  остальные 
пользователи  относятся  к  нелегальным.  Прежде  чем  получить  доступ  к  ресурсам  компьютерной 
системы,  пользователь  должен  пройти  процесс  первичного  взаимодействия  с  компьютерной 
системой, который включает идентификацию и аутентификацию. 
Идентификация  (Іdentіfіcatіon)  -  это  процедура  распознавания  пользователя  по  его 
идентификатору  (имени).  Эта  функция  выполняется  в  первую  очередь,  когда  пользователь  делает 
попытку войти в сеть. Пользователь сообщает системе по ее запросу свой идентификатор, и система 
проверяет в своей базе данных его наличие. 
Аутентификация  (Authentіcatіon)  -  процедура  проверки  подлинности  заявленного  пользователя, 
процесса  или  устройства.  Эта  проверка  позволяет  достоверно  убедиться,  что  пользователь  (процесс 
или  устройство)  является  именно  тем,  кем  себя  объявляет.  При  проведении  аутентификации
проверяющая  сторона  убеждается  в  подлинности  проверяемой  стороны,  при  этом  проверяемая 
сторона  тоже  активно  участвует  в  процессе  обмена  информацией.  Обычно  пользователь 
подтверждает  свою  идентификацию,  вводя  в  систему  уникальную,  неизвестную  другим 
пользователям информацию о себе (например, пароль или сертификат). 
Идентификация  и  аутентификация  являются  взаимосвязанными  процессами  распознавания  и 
проверки  подлинности  субъектов  (пользователей).  Именно  от  них  зависит  последующее  решение 
системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу. 
Необходимый  уровень  аутентификации  определяется  требованиями  безопасности,  которые 
установлены в организации. Общедоступные Web-серверы могут разрешить анонимный или гостевой 
доступ  к  информации.  Примером  слабой  формы  аутентификации  может  служить  использование  ІP-
адреса  для  определения  пользователя.  Подмена  (spoofіng)  ІP-адреса  может  легко  разрушить  этот 
механизм аутентификации. 
Надежная  аутентификация  является  тем  ключевым  фактором,  который  гарантирует,  что  только 
авторизованные пользователи получат доступ к контролируемой информации. 
При защите каналов передачи данных должна выполняться взаимная аутентификация субъектов, 
то  есть  взаимное  подтверждение  подлинности  субъектов,  связывающихся  между  собой  по  линиям 
связи.  Процедура  подтверждения  подлинности  выполняется  обычно  в  начале  сеанса  в  процессе 
установления соединения абонентов. 

43 
 
Термин  «соединениең  указывает  на  логическую  связь  (потенциально  двустороннюю)  между  двумя 
субъектами  сети.  Цель  данной  процедуры  -  обеспечить  уверенность,  что  соединение  установлено  с 
законным субъектом и вся информация дойдет до места назначения. 
Для  подтверждения  своей  подлинности  субъект  может  предъявлять  системе  разные  сущности.  В 
зависимости  от  предъявляемых  субъектом  сущностей  процессы  аутентификации  могут  быть  разделены 
на следующие категории: 
-  на  основе  знания  чего-либо.  Примерами  могут  служить  пароль,  персональный 
идентификационный код PІN (Personal Іdentіfіcatіon Number), а также секретные и  открытые  ключи, 
знание которых демонстрируется в протоколах типа запрос-ответ; 
-  на  основе  обладания  чем-либо.  Обычно  это  магнитные  карты,  смарт-карты,  сертификаты  и 
устройства touch memory; 
-  на  основе  каких-либо  неотъемлемых  характеристик.  Эта  категория  включает  методы, 
базирующиеся  на  проверке  биометрических  характеристик  пользователя  (голос,  радужная  оболочка  и 
сетчатка  глаза,  отпечатки  пальцев,  геометрия  ладони  и  др.).  В  данной  категории  не  используются 
криптографические  методы  и  средства.  Аутентификация  на  основе  биометрических  характеристик 
применяется  для  контроля  доступа  в  помещения  или  к  какой-либо  технике.  На  более  подробном  обзоре 
биометрической аутентификации пользователей остановимся на следующей статье. 
  Процессы  аутентификации  можно  также  классифицировать  по  уровню  обеспечиваемой 
безопасности.  В  соответствии  с  данным  подходом  процессы  аутентификации  разделяются  на 
следующие типы: 
-  аутентификация, использующая пароли и PІN-коды; 
-  строгая аутентификация на основе использования криптогра-фических методов и средств; 
-  процессы  (протоколы)  аутентификации,  обладающие  свойством  доказательства  с  нулевым 
знанием; 
-  биометрическая аутентификация пользователей. 
С  точки  зрения  безопасности,  каждый  из  перечисленных  типов  способствует  решению  своих 
специфических  задач,  поэтому  процессы  и  протоколы  аутентификации  активно  используются  на 
практике.  В  то  же  время  следует  отметить,  что  интерес  к  протоколам  аутентификации,  обладающим 
свойством  доказательства  с  нулевым  знанием,  носит  скорее  теоретический,  нежели  практический 
характер,  но,  возможно,  в  будущем  их  начнут  активно  использовать  для  защиты  информационного 
обмена. 
Основными атаками на протоколы аутентификации являются: 
-  маскарад  (іmpersonatіon).  Пользователь  пытается  выдать  себя  за  другого  с  целью  получения 
полномочий и возможности действий от лица другого пользователя; 
-  подмена  стороны  аутентификационного  обмена  (іnterleavіng  attack).  Злоумышленник  в  ходе 
данной  атаки  участвует  в  процессе  аутентификационного  обмена  между  двумя  сторонами  с  целью 
модификации проходящего через него трафика; 
-  повторная  передача  (replay  attack).  Заключается  в  повторной  передаче  аутентификационных 
данных каким-либо пользователем; 
-  принудительная  задержка  (forced  delay).  Злоумышленник  перехватывает  некоторую 
информацию и передает ее спустя некоторое время; 
-  атака 
с 
выборкой 
текста 
(chosen-text 
attack). 
Злоумышленник 
перехватывает 
аутентификационный 
трафик 
и 
пытается 
получить 
информацию 
о 
долговременных 
криптографических ключах. 
Для  предотвращения  таких  атак  при  построении  протоколов  аутентификации  применяются 
следующие приемы: 
-  использование  механизмов  типа  запрос-ответ,  меток  времени,  случайных  чисел, 
идентификаторов, цифровых подписей; 
-  привязка  результата  аутентификации  к  последующим  действиям  пользователей  в  рамках 
системы.  Примером  подобного  подхода  может  служить  осуществление  в  процессе  аутентификации 
обмена  секретными  сеансовыми  ключами,  которые  применяются  при  дальнейшем  взаимодействии 
пользователей; 
-  периодическое  выполнение  процедур  аутентификации  в  рамках  уже  установленного  сеанса 
связи и т. п. 
Механизм  запроса-ответа  состоит  в  следующем.  Если  пользователь  А  хочет  быть  уверенным, 
что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое 
для  В  сообщение  непредсказуемый  элемент-запрос  X  (например,  некоторое  случайное  число).  При 

44
 
 
ответе  пользователь  В  должен  выполнить  над  этим  элементом  некоторую  операцию  (например, 
вычислить некоторую функцию f(X)). Это невозможно осуществить заранее, так как пользователю В 
неизвестно,  какое  случайное  число  X  придет  в  запросе.  Получив  ответ  с  результатом  действий  В, 
пользователь А может быть уверен, что В - подлинный. 
Недостаток  этого  метода  -  возможность  установления  закономерности  между  запросом  и 
ответом. 
Механизм  отметки  времени  подразумевает  регистрацию  времени  для  каждого  сообщения.  В 
этом  случае  каждый  пользователь  сети  может  определить,  насколько  «устарелоң  пришедшее 
сообщение, и решить не принимать его, поскольку оно может быть ложным. 
В  обоих  случаях  для  защиты  механизма  контроля  следует  применять  шифрование,  чтобы  быть 
уверенным, что ответ послан не злоумышленником. 
При  использовании  отметок  времени  возникает  проблема  допустимого  временного  интервала 
задержки  для  подтверждения  подлинности  сеанса.  Ведь  сообщение  с  «временным  штемпелемң,  в 
принципе,  не  может  быть  передано  мгновенно.  Кроме  того,  компьютерные  часы  получателя  и 
отправителя не могут быть абсолютно синхронизированы. 
Современные системы идентификации и аутентификации (далее – СИА)
 
по виду используемых 
идентификационных  признаков,  разделяются  на  электронные,  биометрические  и  комбинированные 
(рисунок 1)
 
 
Рисунок 1. 
 
В электронных системах идентификационные признаки представляются в виде цифрового кода, 
хранящегося в памяти идентификатора. 
В  биометрических  системах  идентификационными  признаками  являются  индивидуальные 
особенности человека, называемые  биометрическими характеристиками. В основе идентификации и 
аутентификации  этого  типа  лежит  процедура  считывания  предъявляемого  биометрического  признака 
пользователя и его сравнение с предварительно полученным шаблоном. 
В  зависимости  от  вида  используемых  характеристик  биометрические  системы  делятся  на 
статические и динамические. 
Статическая  биометрия  (также  называемая  физиологической)  основывается  на  данных, 
получаемых из измерений анатомических  особенностей человека (отпечатков пальцев, формы кисти 
руки, узора радужной оболочки глаза, схемы кровеносных сосудов лица, рисунка сетчатки глаза, черт 
лица, фрагментов генетического кода и др.). 
Динамическая  биометрия  (также  называемая  поведенческой)  основывается  на  анализе 
совершаемых человеком действий (параметров голоса, динамики и формы подписи). 

45 
 
В  комбинированных  системах  для  идентификации  используется  одновременно  несколько 
идентификационных  признаков.  Такая  интеграция  позволяет  воздвигнуть  перед  злоумышленником 
дополнительные преграды, которые он не сможет преодолеть, а если и сможет, то со значительными 
трудностями. 
 
Литература 
 
1.  Бажитов И. А. Возможности ПАК СЗИ НСД «Аккорд-Хң для ОС Lіnux // Комплексная защита 
информации. 
2.  Сборник материалов XІV Международной научно-практической конференции (19-22 мая 2009 года, 
Могилев). М., 2009. С. 26-27. 
3.  Бажитов И. А. Обеспечение доверенной среды в ОС Lіnux с использованием ПАК СЗИ НСД 
«Аккорд-Xң // Комплексная защита информации. 
4.  Сборник материалов XV Международной научно-практической конференции (1-4 июня 2010 года, 
Иркутск). М., 2010. С. 32. 
5.  Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах 
и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.:Радио и связь, 2001. 
6.  Галатенко  В.А.  Лекция  из  курса  Основы  информационной  безопасности.  Интернет 
Университет Информационных Технологий, ІNTUІT.ru. 
7.  Научная 
библиотека 
избранных 
естественно 

научных 
изданий. 
http://www.sernam.ru/ss_23.php 
 
 
БИОМЕТРИЧЕСКАЯ АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ 
 
Жакашев С.С., Шайкул А.А. 
КазНТУ  имени К.И.Сатпаева, АГТУ г. Алматы., Республика Казахстан 
 
В  последнее  время  все  большее  распространение  получает  биометрическая  аутентификация 
пользователя,  позволяющая  уверенно  аутентифицировать  потенциального  пользователя  путем 
измерения  физиологических  параметров  и  характеристик  человека,  особенностей  его  поведения. 
Использование  решений,  основанных  на  биометрической  технологии,  позволяет  в  ряде  случаев 
улучшить положение дел в области аутентификации. 
Отметим основные достоинства биометрических методов аутентификации пользователя
-  высокая  степень  достоверности  аутентификации  по  биометрическим  признакам  из-за  их 
уникальности; 
-  неотделимость биометрических признаков от дееспособной личности; 
-  трудность фальсификации биометрических признаков. 
В  качестве  биометрических  признаков,  которые  активно  используются  при  аутентификации 
потенциального пользователя, можно выделить следующие: 
-  отпечатки пальцев; 
-  геометрическая форма кисти руки; 
-  форма и размеры лица; 
-  особенности голоса; 
-  узор радужной оболочки и сетчатки глаз. 
Рассмотрим  типичную  схему  функционирования  биометрической  подсистемы  аутентификации. 
При  регистрации в  системе  пользователь  должен  продемонстрировать  один  или  несколько  раз  свои 
характерные  биометрические  признаки.  Эти  признаки  (известные  как  подлинные)  регистрируются 
системой  как  «контрольный  образң  (биометрическая  подпись)  законного  пользователя.  Этот  образ 
пользователя  хранится  системой  в  электронной  форме  и  используется  для  проверки  идентичности 
каждого,  кто  выдает  себя  за  соответствующего  законного  пользователя.  В  зависимости  от  совпадения 
или  несовпадения  совокупности  предъявленных  признаков  с  зарегистрированными  в  контрольном 
образе  их  предъявивший  признается  законным  пользователем  (при  совпадении)  или  нет  (при 
несовпадении). 
С  точки  зрения  потребителя,  эффективность  биометрической  аутентификационной  системы 
характеризуется двумя параметрами: 
-  коэффициентом ошибочных отказов FRR (false-reject rate); 

46
 
 
-  коэффициентом ошибочных подтверждений FAR (false-alarm rate). 
Ошибочный отказ возникает тогда, когда система не подтверждает личность законного пользователя 
(типичные  значения  FRR  составляют  порядка  одной  ошибки  на  100).  Ошибочное  подтверждение 
происходит  в  случае  подтверждения  личности  незаконного  пользователя  (типичные  значения  FAR 
составляют  порядка  одной  ошибки  на  10000).  Коэффициент  ошибочных  отказов  и  коэффициент 
ошибочных  подтверждений  связаны  друг  с  другом;  каждому  коэффициенту  ошибочных  отказов 
соответствует определенный коэффициент ошибочных подтверждений
В  совершенной  биометрической  системе  оба  параметра  ошибки  должны  быть  равны  нулю.  К 
сожалению,  биометрические  системы  не  идеальны,  поэтому  приходится  чем-то  пожертвовать. 
Обычно  системные  параметры  настраивают  так,  чтобы  добиться  требуемого  коэффициента 
ошибочных подтверждений, что определяет соответствующий коэффициент ошибочных отказов. 
К настоящему времени разработаны и продолжают совершенство-ваться технологии аутентификации 
по отпечаткам пальцев, радужной оболочке глаза, по форме кисти руки и ладони, по форме и размеру лица, 
по голосу и «клавиатурному почеркуң. 
Наибольшее  число  биометрических  систем  в  качестве  параметра  идентификации  использует 
отпечатки пальцев (дактилоскопические системы аутентификации). Такие системы просты и удобны, 
обладают высокой надежностью аутентификации. 
Дактилоскопические  системы  аутентификации.  Одной  из  основных  причин  широкого 
распространения  таких  систем  является  наличие  больших  банков  данных  по  отпечаткам  пальцев. 
Основными  пользователями  подобных  систем  во  всем  мире  являются  полиция,  различные 
государственные и некоторые банковские организации. 
Основными элементами дактилоскопической системы аутентификации являются: 
-  сканер; 
-  ПО идентификации формирующее идентификатор пользователя; 
-  ПО  аутентификации,  производящее  сравнение  отсканированного  отпечатка  пальца  с 
имеющимися в базе данных «паспортамиң пользователей. 
Дактилоскопическая система аутентификации работает следующим образом. 
Сначала  производится  регистрация  пользователя.  Как  правило,  производится  несколько 
вариантов  сканирования  в  разных  положениях  пальца  на  сканере.  Понятно,  что  образцы  будут 
немного  отличаться  и  требуется  сформировать  некоторый  обобщенный  образец,  «паспортң. 
Результаты  сохраняются  в  базе  данных  аутентификации.  При  аутентификации  производится 
сравнение отсканированного отпечатка пальца с «паспортамиң, хранящимися в базе данных. 
Задача формирования «паспортаң, так же как и распознавания предъявляемого образца, является 
задачей распознавания образов. Для этого используются различные алгоритмы, являющиеся ноу-хау 
фирм-производителей  подобных  устройств.  Обычно  «паспортомң  выступает  не  само  изображение 
отпечатка  пальца,  а  результат  разложения  его  на  такие  составляющие  элементы  как  «завитокң, 
«дугаң, «петляң и др.  
 
 
 
 
 
 
 
 
 
                      
Рисунок 1. 
 
Сканеры 
отпечатков 
пальцев. 
Многие 
производители 
все 
чаще 
переходят 
от 
дактилоскопического  оборудования  на  базе  оптики  к  продуктам,  основанным  на  интегральных 
схемах. 
Продукты  на  базе  интегральных  схем  имеют  значительно  меньшие  размеры,  чем  оптические 
считыватели, и поэтому их проще реализовать в широком спектре периферийных устройств. 
Ряд  производителей  комбинируют  биометрические  системы  со  смарт-картами  и  картами-
ключами.  Например,  в  биометрической  идентификационной  смарт-карте  Authentіc  реализован 
следующий подход. Образец  отпечатка пальца пользователя  сохраняется в памяти карты в процессе 

47 
 
внесения  в  списки  идентификаторов  пользователей,  устанавливая  соответствие  между  образцом  и 
личным  ключом  шифрования.  Затем,  когда  пользователь  вводит  смарт-карту  в  считыватель  и 
прикладывает  палец  к  сенсору,  ключ  удостоверяет  его  личность.  Комбинация  биометрических 
устройств  и  смарт-карт  является  удачным  решением,  повышающим  надежность  процессов 
аутентификации и авторизации. 
Небольшой  размер  и  невысокая  цена  датчиков  отпечатков  пальцев  на  базе  интегральных  схем 
превращает их в идеальный пользовательский интерфейс для систем защиты. Их можно будет встраивать 
в  брелок  для  ключей,  и  пользователи  получат  универсальный  ключ,  который  обеспечит  защищенный 
доступ  ко  всему,  начиная  от  компьютеров  и  заканчивая  входными  дверьми,  дверцами  автомобилей  и 
банкоматами. 
Системы  аутентификации  по  форме  ладони  используют  сканеры  формы  ладони,  обычно 
устанавливаемые  на  стенах.  Следует  отметить,  что  подавляющее  большинство  пользователей 
предпочитают системы этого типа. 
Устройства  считывания  формы  ладони  создают  объемное  изображение  ладони,  измеряя  длину 
пальцев,  толщину  и  площадь  поверхности  ладони.  Например,  продукты  компании  Recognіtіon 
Systems  выполняют  более  90  измерений,  которые  преобразуются  в  девятиразрядный  образец  для 
дальнейших  сравнений.  Этот  образец  может  быть  сохранен  локально,  на  индивидуальном  сканере 
ладони, либо в централизованной базе данных. 
По  уровню  доходов,  устройства  сканирования  формы  ладони  занимают  второе  место  среди 
биометрических  устройств,  однако  редко  применяются  в  сетевой  среде  из-за  высокой  стоимости  и 
размера.  Однако  сканеры  формы  ладони  хорошо  подходят  для  вычислительных  сред  со  строгим 
режимом  безопасности  и  напряженным  трафиком,  включая  серверные  комнаты.  Они  достаточно 
точны  и  обладают  довольно  низким  коэффициентом  ошибочного  отказа  FRR,  то  есть  процентом 
отклоненных законных пользователей. 
Системы  аутентификации  по  лицу и  голосу являются  наиболее  доступными из-за их  дешевизны, 
поскольку большинство современных компьютеров имеет видео и аудиосредства. Системы данного класса 
применяются при удаленной идентификации субъекта доступа в телекоммуникационных сетях. 
Технология  сканирования  черт  лица  подходит  для  тех  приложений,  где  прочие  биометрические 
технологии  непригодны.  В  этом  случае  для  идентификации  и  верификации  личности  используются 
особенности глаз, носа и губ. Производители устройств распознавания черт лица используют собственные 
математические алгоритмы для идентификации пользователей. 
Исследования, проводимые компанией Іnternatіonal Bіometrіc Group, говорят о том, что сотрудники 
многих  организаций  не  доверяют  устройствам  распознавания  по  чертам  лица  отчасти  из-за  того,  что 
камера их фотографирует, а затем выводит снимки на экран монитора; при этом многие  опасаются, что 
используемая камера низкого качества. Кроме того, по данным этой компании, сканирование черт лица – 
единственный  метод  биометрической  аутентификации,  который  не  требует  согласия  на  выполнение 
проверки  (и  может  осуществляться  скрытой  камерой),  а  потому  имеет  негативный  для  пользователей 
подтекст. 
Следует отметить, что технологии распознавания черт лица требуют дальнейшего совершенствования. 
Большая часть алгоритмов распознавания черт лица чувствительна к колебаниям в освещении, вызванным 
изменением  интенсивности  солнечного  света  в  течение  дня.  Изменение  положения  лица  также  может 
повлиять  на  узнаваемость.  Различие  в  положении  в  15%  между  запрашиваемым  изображением  и 
изображением, которое находится в базе данных, напрямую сказывается на эффективности. При различии в 
45Ә распознавание становится неэффективным. 
Системы  аутентификации  по  голосу  экономически  выгодны  по  тем  же  причинам,  что  и  системы 
распознавания  по  чертам  лица.  В  частности,  их  можно  устанавливать  с  оборудованием  (например, 
микрофонами), поставляемым в стандартной комплектации со многими ПК. 
Системы  аутентификации  по  голосу  при  записи  образца  и в процессе  последующей  идентификации 
опираются на такие уникальные для каждого человека особенности голоса, как высота, модуляция и частота 
звука.  Эти  показатели  определяются  физическими  характеристиками  голосового  тракта  и  уникальны  для 
каждого человека. Распознавание голоса уже применяется вместо набора номера в определенных системах 
Sprіnt.  Такой  вид  распознавания  голоса  отличается  от  распознавания  речи.  В  то  время  как  технология 
распознавания  речи  интерпретирует  то,  что  говорит  абонент,  технология  распознавания  голоса  абонента 
подтверждает личность говорящего. 
Поскольку  голос  можно  просто  записать  на  пленку  или  другие  носители,  некоторые 
производители  встраивают  в  свои  продукты  операцию  запроса  отклика.  Эта  функция  предлагает 

48
 
 
пользователю  при  входе  ответить  на  предварительно  подготовленный  и  регулярно  меняющийся 
запрос, например такой: «Повторите числа 0, 1, 3ң. 
Оборудование  аутентификации  по  голосу  более  пригодно  для  интеграции  в  приложения 
телефонии,  чем  для  входа  в  сеть.  Обычно  оно  позволяет  абонентам  получить  доступ  в  финансовые 
или прочие системы посредством телефонной связи. 
Технологии  распознавания  говорящего  имеют  некоторые  ограничения.  Различные  люди  могут 
говорить  похожими  голосами,  а  голос  любого  человека  может  меняться  со  временем  в  зависимости  от 
самочувствия,  эмоционального  состояния  и  возраста.  Более  того,  разница  в  модификации  телефонных 
аппаратов и качество телефонных соединений могут серьезно усложнить распознавание. 
Поскольку  голос  сам  по  себе  не  обеспечивает  достаточной  точности,  распознавание  по  голосу 
следует сочетать с другими биометриками, такими как распознавание черт лица или отпечатков пальцев. 

Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   20




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет