27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 3. Основные пути обеспечения безопасности информации 259<br />

Пример построения системы доступа на основе электронной системы распознавания<br />

радужной оболочки глаза «Iris Access 3000» представлен на рис. 3.30.<br />

Перспективы распространения этого способа биометрической идентификации для<br />

организации доступа в компьютерных системах очень хорошие. Тем более, что сейчас<br />

уже существуют мультимедийные мониторы со встроенными в корпус видеокамерами.<br />

Поэтому на такой компьютер достаточно установить необходимое программное<br />

обеспечение, и система контроля доступа готова к работе. Понятно, что и ее стоимость<br />

при этом будет не очень высокой.<br />

Далее мы рассмотрим, как используются поведенческие характеристики личности<br />

для ее идентификации.<br />

Идентификация по голосу<br />

<strong>В</strong> современном мире все больше проявляется интерес к речевым технологиям, в<br />

частности, к идентификации личности по голосу. Это объясняется, с одной стороны,<br />

появлением высокопроизводительных вычислительных систем на базе персональных<br />

компьютеров и аппаратных средств, позволяющих производить ввод сигнала в компьютер,<br />

а, с другой стороны, высокой потребностью систем аутентификации в разных<br />

областях жизнедеятельности человека.<br />

<strong>М</strong>етод опознавания личности по голосу существует с тех пор, как человек научился<br />

говорить. Поэтому достоинства и недостатки этого метода известны всем. Как не<br />

всегда по ответу на вопрос «Кто там?» мы можем определить, что за дверью стоит<br />

знакомый человек, и приходится развеивать свои сомнения, заглянув в дверной глазок,<br />

так и техническая система идентификации может ошибаться в силу изменения<br />

голоса отдельного человека.<br />

Привлекательность данного метода — удобство в применении. <strong>М</strong>етод проверки<br />

голоса имеет два положительных отличия от остальных биометрических методов. <strong>В</strong>опервых,<br />

это идеальный способ для телекоммуникационных приложений. <strong>В</strong>о-вторых,<br />

большинство современных компьютеров уже имеют необходимое аппаратное обеспечение.<br />

Продукты с проверкой голоса сейчас предлагают более 20 компаний.<br />

Компания Keyware Technologies, например, поставляет OEM-производителям свой<br />

комплект программ для разработчиков VoiceGuardian. Уровень равной вероятности ошибки<br />

этой системы составляет 2—5% — это более низкая достоверность по сравнению с<br />

большинством остальных систем. Но данная технология хорошо подходит для верификации<br />

по голосу через коммутируемую телефонную сеть и она более надежна по сравнению<br />

с технологией частотного набора персонального<br />

идентификационного номера (PIN).<br />

Основная проблема, связанная с этим биометрическим<br />

подходом, — точность идентификации.<br />

Однако это не является серьезной проблемой с<br />

того момента, как устройства идентификации<br />

личности по голосу различают характеристики<br />

человеческой речи. Голос формируется из комбинации<br />

физиологических и поведенческих факторов.<br />

<strong>В</strong> настоящее время идентификация по голосу<br />

используется для управления доступом

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!