А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 3. Основные пути обеспечения безопасности информации 259<br />
Пример построения системы доступа на основе электронной системы распознавания<br />
радужной оболочки глаза «Iris Access 3000» представлен на рис. 3.30.<br />
Перспективы распространения этого способа биометрической идентификации для<br />
организации доступа в компьютерных системах очень хорошие. Тем более, что сейчас<br />
уже существуют мультимедийные мониторы со встроенными в корпус видеокамерами.<br />
Поэтому на такой компьютер достаточно установить необходимое программное<br />
обеспечение, и система контроля доступа готова к работе. Понятно, что и ее стоимость<br />
при этом будет не очень высокой.<br />
Далее мы рассмотрим, как используются поведенческие характеристики личности<br />
для ее идентификации.<br />
Идентификация по голосу<br />
<strong>В</strong> современном мире все больше проявляется интерес к речевым технологиям, в<br />
частности, к идентификации личности по голосу. Это объясняется, с одной стороны,<br />
появлением высокопроизводительных вычислительных систем на базе персональных<br />
компьютеров и аппаратных средств, позволяющих производить ввод сигнала в компьютер,<br />
а, с другой стороны, высокой потребностью систем аутентификации в разных<br />
областях жизнедеятельности человека.<br />
<strong>М</strong>етод опознавания личности по голосу существует с тех пор, как человек научился<br />
говорить. Поэтому достоинства и недостатки этого метода известны всем. Как не<br />
всегда по ответу на вопрос «Кто там?» мы можем определить, что за дверью стоит<br />
знакомый человек, и приходится развеивать свои сомнения, заглянув в дверной глазок,<br />
так и техническая система идентификации может ошибаться в силу изменения<br />
голоса отдельного человека.<br />
Привлекательность данного метода — удобство в применении. <strong>М</strong>етод проверки<br />
голоса имеет два положительных отличия от остальных биометрических методов. <strong>В</strong>опервых,<br />
это идеальный способ для телекоммуникационных приложений. <strong>В</strong>о-вторых,<br />
большинство современных компьютеров уже имеют необходимое аппаратное обеспечение.<br />
Продукты с проверкой голоса сейчас предлагают более 20 компаний.<br />
Компания Keyware Technologies, например, поставляет OEM-производителям свой<br />
комплект программ для разработчиков VoiceGuardian. Уровень равной вероятности ошибки<br />
этой системы составляет 2—5% — это более низкая достоверность по сравнению с<br />
большинством остальных систем. Но данная технология хорошо подходит для верификации<br />
по голосу через коммутируемую телефонную сеть и она более надежна по сравнению<br />
с технологией частотного набора персонального<br />
идентификационного номера (PIN).<br />
Основная проблема, связанная с этим биометрическим<br />
подходом, — точность идентификации.<br />
Однако это не является серьезной проблемой с<br />
того момента, как устройства идентификации<br />
личности по голосу различают характеристики<br />
человеческой речи. Голос формируется из комбинации<br />
физиологических и поведенческих факторов.<br />
<strong>В</strong> настоящее время идентификация по голосу<br />
используется для управления доступом