Проектування системи контролю доступу на об’єкт - Курсовая работа

бесплатно 0
4.5 90
Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
У міру розвитку компютерних мереж і розширення сфер автоматизації цінність інформації неухильно зростає. Державні секрети, наукові ноу-хау, комерційні, юридичні і лікарські таємниці все частіше довіряються компютеру, який, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет, з одного боку, відкриває величезні можливості для електронної комерції, але, з іншого боку, створює потребу в надійніших засобах безпеки для захисту корпоративних даних від доступу ззовні. В даний час все більше компаній стикаються з необхідністю запобігти несанкціонованому доступу до своїх систем і захистити транзакції в електронному бізнесі Практично до кінця 90-х років основним способом персоніфікації користувача була вказівка його мережевого імені і пароля.Головна мета біометричної ідентифікації полягає в створенні такої системи реєстрації, яка украй рідко відмовляла б в доступі легітимним користувачам і в той же час повністю виключала несанкціонований вхід в компютерні сховища інформації. В порівнянні з паролями і картками така система забезпечує набагато надійніший захист: адже власне тіло не можна ні забути, ні втратити. Біометричне розпізнавання обєкту засноване на порівнянні фізіологічних або психологічних особливостей цього обєкту з його характеристиками, що зберігаються в базі даних системи. У першому випадку аналізуються такі ознаки, як риси обличчя, структура ока (сітківки або веселкової оболонки), параметри пальців (папілярні лінії, рельєф, довжина суглобів і так далі), долоня (її відбиток або топографія), форма руки, малюнок вен на запясті або теплова картина. Біометрія, заснована на поведінкових характеристиках, дешевше і представляє меншу загрозу для користувачів; зате ідентифікація особи по фізіологічних рисах точніша і дає велику безпеку.Сьогодні на ринок виходять біометричні пристрої, що використовують для верифікації і ідентифікації користувачів компютерів такі індивідуальні характеристики людини, як відбитки пальців, риси обличчя, веселкову оболонку і сітківку ока, форму долоні, особливості голосу, мови і підпису. Ця технологія використовує імя користувача як покажчик для отримання облікового запису користувача і перевірки відповідності "один до одного" між шаблоном ліченого при реєстрації відбитку і шаблоном, раніше збереженим для даного імені користувача. Малюнок веселкової оболонки ока також є унікальною характеристикою людини, причому для її сканування достатньо портативної камери із спеціалізований програмним забезпеченням, що дозволяє захоплювати зображення частини лиця, з якого виділяється зображення ока, з якого у свою чергу виділяється малюнок веселкової оболонки, по якому будується цифровий код для ідентифікації людини; На обличчі виділяються контури брів, очей, носа, губ і так далі, обчислюється відстань між ними і будується не просто образ, а ще безліч його варіантів на випадки повороту особи, нахилу, зміни виразу. До систем, які використовують ідентифікацію, відносяться системи, вживані поліцією для ідентифікації людей по відбитках пальців і фотографіях.НД ТЗІ 2.5-005-99 “Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу” перелік обєктів, на яких передбачається використовування системи-, кабінет директора, кабінет директора, зал засідань, кабінет адміністратора, приміщення камер схову, вхід до касових кабінок; вимоги до структури і функціонування системи, перелік підсистем - до складу системи входять наступні підсистеми:система управління виконуючими пристроями(замки, турнікети) Система порівняння даних отриманих з біометричних датчиків; вимоги до структури - забезпечення рівня захищеності згідно з НД ТЗІ 2.5-005-99, що відповідає класу 1; Що стосується стандартних функціональних профілів захищеності то згідно з НД ТЗІ 2.5-005-99 система відноситься до п.7.1.7 (Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 1, з підвищеними вимогами до забезпечення конфіденційності і цілісності оброблюваної інформації), а саме має відповідати пункту 1-КЦ.1={НР-1, НИ-1, НК-1, НО-1,НУ-1, НТ-1}, деЦе дозволяє визначити положення виступів і западин і побудувати зображення відбитку. Не дивлячись на багато недоліків цього методу (низька чутливість, нездатність відрізнити справжній палець від імітації, схильність пошкодженням із-за надмірних зусиль, що додаються, і тому подібне) деякі компанії продовжують дотримуватися цього методу в прототипах своєї продукції. Температурний сканер відбитків пальців на основі такого матеріалу вимірює різницю температур між чутливими елементами, що контактують з виступами, і елементами під западинами, тобто що не контактують. На даному відбитку пальця відмічені наступні ознаки: дві лінії - "тип лінії"; те, що між ними - може виступати як область образу, але зазвичай береться вся площа відбитку; Два відбитки одного пальця відрізнятимуться один від одного поворотом, зсувом, зміною масштабу і/або площею зіткнен

План
ЗМІСТ

Вступ

I Аналіз предметної галузі

I.1 Основи біометричної ідентифікації

I.2 Методи аутентифікації

I.3 Біологічні дані що використовуються в біометрії

I.4 Постановка задачі

II. Вибір технічної реалізації системи

II.1 Технологія зняття відбитків пальців

II.2 Інформаційні ознаки відбитків

II.3 Вибір технічної реалізації системи

II.4 Вибір інструментальних засобів проектування

III. Проектування системи доступу на обєкта з використанням біометричних датчиків

III.1 Опис обєкта, що охороняється

III.2 Опис існуючої системи доступу на обєкт

III.3 Проектування системи доступу на обєкт з використанням методів біометричної ідентифікації

Висновки

Додатки

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?