Идентификация и установление личности

Самое главное по теме: "Идентификация и установление личности" с профессиональной точки зрения. Мы собрали и подготовили ответы на многие сопутствующие вопросы. Если вы не нашли на них ответ, то можете обратиться к дежурному консультанту.

Идентификация и установление подлинности личности

В повседневной жизни идентификатором личности является его внешний вид:

фигура, форма головы, черты лица, характер, его при­вычки, поведение и другие свойственные данному человеку признаки, которые создают образ данного человека и которые сознательно или подсознательно мы приобретаем в процессе общения с ним и храним в своей памяти. При появлении человека по этим признакам мы узнаем или не узнаем в нем своего знакомого. С течением времени после дли­тельного перерыва постепенно те или иные признаки стираются из на­шей памяти. У каждого человека эти признаки формируют различные образы одного и того же человека, в чем-то совпадающие или не сов­падающие. С течением времени меняется также сам человек — объект идентификации.

Изложенные обстоятельства и трудности технической реализации средств идентификации указанных признаков в вычисли­тельной технике заставляют искать другие пути решения задачи.

Известно, что отпечатки пальцев и очертания ладони руки, тембр го­лоса, личная подпись и другие элементы личности носят индивидуальный характер и сохраняются на протяжении всей жизни человека. В настоящее время в этом направлении ведутся поиски технических решений и сделаны определенные успехи, но они пока носят рекламный характер и не получили широкого распространения .

В разработанных для этой цели системах наблюдаются достаточно частые случаи отказа в санкционированном доступе и открытии доступа случайному пользователю. Не располагая подробными отчетами о проделанной работе, можно все же указать на предполагаемые причины этих неудач. Для выполнения процедуры установления подлинности необходимо совпадение образа, снимаемого с личности пользователя, с образом, хранящимся в памяти вычислительной системы, а для отказа в доступе система должна обладать способностью отличать похожие образы. Здесь существуют две задачи, которые необходимо решить одновременно. Для выполнения первой зада­чи (допуска) не требуется большого объема информации об образе, а для выполнения второй (отказа) — информацию об образе необходимо увеличить на максимально возможную величину.

Пока возможности техники ограничены, и объемы памяти систем рас­познавания хранили ограниченный объем информации об образе, преоб­ладали случаи допуска лица, не предусмотренного системой.

Отправной точкой при разработке систем распознавания образов бы­ло естественное стремление повысить точность воспроизведения образа с целью отобрать автоматически из множества потенциальных образов единственный, хранящийся в памяти системы. Но при этом, по-видимо­му, не принималась во внимание величина этого множества, а она приб­лижается к бесконечности (населению, жившему, живущему и родивше­муся в будущем на Земле). Какова должна быть точность воспроизведения образа? Какова должна быть разница между образом разрешенной к дос­тупу личности и образом потенциального нарушителя? Какова вероят­ность появления нарушителя, образ которого приближается к образу, хра­нимому в памяти вычислительной системы? На эти вопросы ответов нет. Следовательно, работы по системам распознавания образов в целях широ­кого применения для защиты информации в вычислительных системах нецелесообразны. Не следует также забывать о том, что стремление чело­века копировать природу не всегда приносило положительный результат. Достаточно вспомнить историю создания летательных аппаратов с машу­щими крыльями и близкий нам пример создания мыслящей ЭВМ.

Кроме того, системы идентификации и установления подлинности личности, основанные на антропометрических и физиологических дан­ных человека, не отвечают самому важному требованию: конфиденци­альности, так как записанные на физические носители данные хранятся постоянно и фактически являются ключом к информации, под­лежащей защите, а постоянный ключ в конце концов становится дос­тупным.

Типичным примером простой и распространенной системы аутенти­фикации является система «ключ—замок», в которой владелец ключа яв­ляется объектом установления подлинности. Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности фи­зически от нее отделен. Система «ключ—замок» имеет локальное приме­нение. Однако в сочетании с другими системами аутентификации и в ус­ловиях пониженных требований она применяется до сих пор. В электро­механическом замке вместо ключа может применяться код.

Одним из распространенных методов аутентификации являются присвоение лицу или другому объекту уникального имени или числа — пароля и хранение его значения в вычислительной системе. При входе в вычислительную систему пользователь вводит через терминал свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении — отказывает в нем.

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользовате­лем и вводимую вручную, и вторую, размещаемую на специальном носи­теле — карточке, устанавливаемой пользователем на специальное считы­вающее устройство, связанное с терминалом. В этом случае идентифика­тор связан с личностью пользователя, размер пароля может быть легко запоминаемым, и при хищении карточки у пользователя будет время для замены кода пароля и получения новой карточки.

Не нашли то, что искали? Воспользуйтесь поиском:

Источник: http://studopedia.ru/8_111228_identifikatsiya-i-ustanovlenie-podlinnosti-lichnosti.html

Идентификация и установление подлинности личности

В повседневной жизни идентификатором личности является его внешний вид: фигура, форма головы, черты лица, характер, его привычки, поведение и другие свойственные данному человеку признаки, которые создают образ данного человека и которые сознательно или подсознательно мы приобретаем в процессе общения с ним и храним в своей памяти. При появлении человека по этим признакам мы узнаем или не узнаем в нем своего знакомого. С течением времени после длительного перерыва постепенно те или иные признаки стираются из нашей памяти. У каждого человека эти признаки формируют различные образы одного и того же человека, в чем-то совпадающие или не совпадающие. С течением времени меняется также сам человек — объект идентификации. Изложенные обстоятельства и трудности технической реализации средств идентификации указанных признаков в компьютерной технике заставляют искать другие пути решения задачи.

Известно, что отпечатки пальцев и очертания ладони руки, тембр голоса, личная подпись и другие элементы личности носят индивидуальный характер и сохраняются на протяжении всей жизни человека. В настоящее время в этом направлении на рынке достаточно много решений и все зависит от уровня поставленной задачи и объема ее финансирования.

Читайте так же:  Реестр апелляционных жалоб

Здесь существуют две задачи, которые необходимо решить одновременно. Для выполнения первой задачи (допуска) не требуется большого объема информации об образе (скажем даже, что чем меньше, тем лучше), а для выполнения второй (отказа) — информацию об образе необходимо увеличить на максимально возможную величину.

Современные системы распознавания образа и возможности техники вполне соответствуют уровню развития данных технологий, хотя пока остаются довольно дорогостоящими решениями.

Кроме того, системы идентификации и установления подлинности личности, основанные на антропометрических и физиологических данных человека, не отвечают самому важному требованию: конфиденциальности, так как записанные на физические носители данные хранятся постоянно и фактически являются ключом к информации, подлежащей защите, а постоянный ключ в конце концов становится доступным.

Типичным примером простой и распространенной системы аутентификации является система «ключ—замок», в которой владелец ключа является объектом установления подлинности. Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности физически от нее отделен. Система «ключ—замок» имеет локальное применение. Однако в сочетании с другими системами аутентификации и в условиях пониженных требований она применяется до сих пор. В электромеханическом замке вместо ключа может применяться код.

Одним из распространенных методов аутентификации является присвоение лицу или другому объекту уникального имени или числа — пароля — и хранение его значения в компьютерной системе. При входе в вычислительную систему пользователь вводит через терминал свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении — отказывает в нем. Типичный пример процедуры идентификации и установления подлинности пользователя приведен на рис. 1.

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе — карточке, устанавливаемой

Рис. 1. Типичная процедура идентификации и установления подлинности

пользователя пользователем на специальное считывающее устройство, связанное с терминалом. В этом случае идентификатор связан с личностью пользователя, размер пароля может быть легко запоминаемым, и при хищении карточки у пользователя будет время для замены кода пароля и получения новой карточки.

На случай защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователя, возможно, будет полезно в компьютерной системе предусмотреть механизм тревожной сигнализации, основанный на применении ложного пароля. Ложный пароль запоминается пользователем одновременно с действительным и сообщается преступнику в вышеупомянутой ситуации.

Однако, учитывая опасность, которой подвергается жизнь пользователя, необходимо в компьютерной системе одновременно со скрытой сигнализацией предусмотреть механизм обязательного выполнения требований преступника, воспользовавшегося средствами аутентификации законного пользователя.

Кроме указанных методов паролей, в компьютерных системах в качестве средств аутентификации применяют методы «запрос-ответ» и «рукопожатия».

В методе «запрос—ответ» набор ответов на «т» стандартных и «п» ориентированных на пользователя вопросов хранится в компьютере и управляется операционной системой. Когда пользователь делает попытку включиться в работу, операционная система случайным образом выбирает и задает ему некоторые (или все) из этих вопросов. Правильные ответы пользователя на указанные вопросы открывают доступ к системе.

Для исключения некоторых недостатков описанных выше методов операционная система может потребовать, чтобы пользователь доказал свою подлинность с помощью корректной обработки алгоритмов. Эту часть называют процедурой в режиме «рукопожатия», она может быть выполнена как между двумя компьютерами, так и между пользователем и компьютером.

Методы «запрос—ответ» и «рукопожатия» в некоторых случаях обеспечивают большую степень безопасности, но вместе с тем являются более сложными и требующими дополнительных затрат времени. Как и обычно, здесь нужно найти компромисс между требуемой степенью безопасности и простотой использования. При сложном использовании пользователь будет искать пути упрощения процедуры и в итоге найдет их, но за счет снижения эффективности средства защиты.

Источник: http://studref.com/482343/informatika/identifikatsiya_ustanovlenie_podlinnosti_lichnosti

Идентификация и установление личности

Так как функционирование всех механизмов ограничения доступа, использующих аппаратные средства или средства математического обеспечения основано на предположении, что пользователь представляет собой конкретное лицо, то должен существовать некоторый механизм установления его подлинности. Этот механизм может быть основан на выявлении того, что знает только данный пользователь или имеет при себе, или на выявлении некоторых особенностей самого пользователя.

При использовании замков и электрических или механических кнопочных систем применяются комбинации наборов знаков. Такая система, используемая для регулирования доступа к ЭВМ, называется системой паролей. Недостаток этой системы состоит в том, что пароли могут быть украдены (при этом пользователь может и не заметить потери), забыты или переданы. Для уменьшения опасности связанной с кражей паролей, последние должны часто изменяться, что создает проблемы формирования и распределения паролей. Аналогичный метод, называемый “рукопожатием”, предусматривает успешное выполнение некоторого алгоритма в качестве условия доступа к системе. В процессе “рукопожатия” пользователь должен обменяться с алгоритмом последовательностью паролей (они должны быть названы правильно и в правильной последовательности), хотя сам пользователь не знает алгоритма. Установление подлинности с помощью паролей вследствие своей простоты нашло наиболее широкое применение в вычислительных системах.

Пользователь может иметь при себе стандартный ключ или специальную карточку с нанесенным на нее, например, оптическим, магнитным или другим кодом.


Разработаны знаковые системы, которые основаны на изучении образца подчерка или подписи пользователя. Существуют системы, в которых для установления личности применяют геометрические характеристики руки или спектрограммы голоса пользователя. Также существуют системы, которые используют отпечатки пальцев пользователя и сравнивают их с хранящимися образцами.


Источник: http://mydocx.ru/3-80766.html

Значение идентификации в психологии и криминалистике

Дети хотят быть похожими на родителей или супергероев из фильмов. Подростки хотят быть такими же, как их кумиры. Взрослые, как правило, тоже на кого-то равняются, но чаще в этом случае речь идет о собирательном образе успешного, счастливого человека. Все это примеры идентификации – стремления личности подражать кому-то, быть таким же, как он.

Читайте так же:  Ходатайство о назначении экспертизы в гибдд

Что такое идентификация: определения

Что это? Идентификация – это в психологии процесс подражание индивида другому субъекту, группе, вымышленному персонажу (образу); процесс самоотождествления индивида с группой, образом, другой личностью. Идентификация – это, говоря простыми словами, поиск ответа на вопрос «Я такой же, как кто?».

Термин ввел З. Фрейд. Психолог рассматривал феномен в рамках психоанализа. Первое, что изучил Фрейд – отождествление ребенком себя с одним из родителей. Тогда же исследователь пришел к выводу, что идентификация всегда основана на страхе, тревоге. Отождествляя себя с более сильным, авторитетным лицом, индивид уменьшает дискомфорт, который испытывает.

Однако чуть позже автор выделил несколько видов идентификации:

  • первичная (ребенка с матерью);
  • отождествление с любимым лицом («хочу быть, как ты»);
  • отождествление с нелюбимым лицом (защитный механизм психики, «ты не обидишь такого же, как ты сам»);
  • отождествление при восприятии общности («встань на мое место», «а что бы он сделал», «что он подумал»).

Со временем понятие стали использовать в более широком смысле. Согласно ему, идентификация личности – это подражание, эмоциональное слияние с кем-либо. Однако некоторые психологи до сих пор придерживаются психоаналитической теории, утверждая, что это защитный механизм, выработанный эволюцией, помогающий в адаптации. Рассмотрим подробнее современные определения и выясним, что значит идентификация в психологии.

Значение слова «идентификация»

Название образовано от латинского indentifico, что означает «отождествлять». Отождествление – это установление соответствия, схожести между двумя или более объектами.

Понятие идентификации

Согласно определениям из разных словарей, идентификация – это:

  • отождествление, опознание объектов (энциклопедический словарь);
  • сравнение с эталоном, опознание личности для судебных разбирательств (бизнес-словарь);
  • подсознательное отождествление себя с другим лицом, чаще родителем (психиатрический словарь);
  • механизм психологической защиты, при котором индивид уподобляется своему обидчику, отождествляет себя с ним (психологический словарь);
  • защитный механизм психики, при котором слабый человек перенимает опыт, черты сильного лица (психологический словарь).

В социологии под идентификацией понимают процесс отождествления индивидом себя с какой-то группой, другим лицом. Это хорошо заметно на примере молодежных субкультур. Индивид копирует внешние атрибуты, поведение, ценности, убеждения, интересы группы.

Виды идентификации

Бывает первичной и вторичной. В первом случае речь идет об идентификации ребенка с матерью, а позже с родителем того же пола, что ребенок. Во втором случае подразумевается отождествление ребенка с другими людьми, группами в процессе взросления. Она, в свою очередь, делится еще на несколько подвидов. Рассмотрим подробнее.

Ситуативная

У детей это хорошо заметно во время игр, у взрослых – на совещании, при знакомстве с новым человеком и т.д. В общем, в какой-то конкретной ситуации, условиях индивид пытается стать таким же, как значимый для него человек.

Групповая

Это устойчивый тип. Подразумевает приверженность индивида ценностям, целям какой-то группы. За ее пределами субъект живет по тем же правилам. Однако иногда групповая идентичность имеет ситуативный, поверхностный характер. Человек не принимает цели, интересы группы как свои собственные. Стоит ему выйти за пределы этой группы, как он будет вести себя по-другому.

Культурная

Это процесс отождествления, приспособления к культуре общества. Человеку нужно найти баланс между внутренним и внешним. Например, между традициями и новаторством, целями и средствами. Субъекту предстоит осознать собственный потенциал в рамках конкретного общества. Принять нормы, ценности этого мира.

Социальная

Это процесс отождествления человеком себя как важного, активного участника общества. Он воспринимает себя как социального агента, чувствует свою принадлежность к какой-то социальной группе, может с полной уверенностью произносить «МЫ».

Личностная

Это уподобление человеком самому себе, то есть сохранение своей уникальности. Подразумевает единство целей, интересов, взглядов, убеждений, мотивов, смыслов. К какой бы группе не относил себя человек, при этом он всегда сохраняет набор устойчивых характеристик.

Поиск баланса между личным и общественным – одна из сложнейших проблем психологии. Иногда человек настолько уподобляется другим, что теряет себя. Он растворяется в других людях. Он забывает о своей сущности, теряет единство своего Я, перестает понимать себя, забывает свою историю жизни.

Коллективистская

Формируется в процессе общей деятельности. Переживания одного человека передаются другим, становятся мотивами общей деятельности. Коллективистское отождествление проявляется в соучастии, сочувствии. Каждый участник коллектива разделяет неудачи, успехи другого. То есть человек чувствует других как самого себя.

Половая

Процесс осознания принадлежность к одному из полов. Особенно остро интерес к телу заметен у детей 2–3 лет.

Гендерная

Процесс осознания к какому гендеру (собирательный образ мужчины и женщины) человек относит себя. Он не всегда совпадает с полом. Гендерная идентичность дает ответ на вопрос «Кем я себя ощущаю: мужчиной или женщиной?». При этом человек отлично понимает, к какому полу он принадлежит. Например, мужчина может признавать свой пол, но при этом быть ранимым, чувствительным, нежным, то есть иметь набор черт, которые в общем представлении характерны для женщин. Так же женщина, несмотря на пол, может ощущать себя «мужиком в юбке».

Идентификация в психологии

Это уподобление индивида какому-то человеку, группе, образу. Без этого невозможно развитие и формирование личности. Очень часто идентификацию путают с имитацией и идентичностью. Рассмотрим эти связи подробнее.

Идентификация и имитация

Имитация – сознательное подражание. Идентификация – бессознательный процесс. Отождествление помогает человеку развиваться, строить свой жизненный путь. Однако при неблагоприятных условиях бессознательное подражание приводит к застою в развитии и диссоциации.

Идентификация и идентичность: в чем разница

Что это такое? Идентичность – результат. Идентификация – процесс. В первом случае человек осознает и признает свою тождественность с кем-то. Во втором случае он ищет и обретает тождественность.

Что означает идентификация в криминалистике

Это определение соответствия личности по общим и частным признакам, например, по отпечатку пальцев, почерку. Кроме определения личности криминалисты занимаются отождествлением объектов:

  • печатей по оттискам;
  • оружия по пулям, гильзам;
  • обуви по следам;
  • орудий взлома или иного преступления по следам взлома или иного преступления;
  • авто по следам от колес;
  • прочее.
Читайте так же:  Уфмс установление личности

А также проводится отождествление целого по отдельным частям.

Методы идентификации

Для определения личности криминалисты используют статические и динамические методы. К первым относится анализ биологических, физиологических особенностей индивида:

  • отпечаток ладони, пальцев;
  • форма, черты, пропорции лица;
  • рисунок сетчатки, радужки;
  • рост, пропорции тела, размеры рук, ног;
  • почерк, подпись.

Чаще всего используют дактилоскопию (анализ отпечатков пальцев) и идентификацию человека по признакам внешности:

  • толщина, длина, иные особенности конечностей;
  • особенности спины;
  • специфика груди;
  • характеристики плеч, шеи;
  • морщины;
  • форма ушной раковины;
  • зубы;
  • рост;
  • вес;
  • губы;
  • нос;
  • глаза;
  • брови;
  • лоб;
  • лицо;
  • волосы;
  • пол;
  • возраст;
  • общий тип телосложения;
  • голова.

К динамическим методам относится анализ всего, что связано с поведением:

Стадии идентификации

Процесс отождествления в криминалистике проходит в несколько этапов:

  1. Подготовка. Эксперт изучает все, что ему предоставили для исследования: постановление, документы, прочее. Он оценивает объем, пригодность, достоверность материалов. Если все нормально, то специалист составляет план исследования, выбирает методы, подготавливает технические средства. Если для исследования чего-то не хватает, то специалист подает дополнительные запросы.
  2. Аналитика. Эксперт изучает признаки и свойства всех объектов и субъектов.
  3. Эксперимент. Нужен для получения образцов изучаемых объектов.
  4. Сравнение. Непосредственное отождествление объектов.
  5. Обобщение, выводы, фиксация результатов. Определение соответствий, сходств и различий.

Итоги фиксируются в письменном акте. В противном случае результаты опознания нельзя считать действительными. Заключение эксперта состоит из нескольких частей: введение, исследование, заключение.

Источник: http://onona.online/prazdniki/identifikatsiya

Идентификация и установление подлинности документов

Следующей ступенью при организации системы защиты информации в компьютерной системе могут быть идентификация и установление подлинности терминала (рабочей станции), с которого входит в систему пользователь. Данная процедура также может осуществляться с помощью паролей. Пароль можно использовать не только для аутентификации пользователя и терминала по отношению к системе, но и для обратного установления подлинности компьютера по отношению к пользователю. Это важно, например, в компьютерных сетях, когда связь осуществляется с территориально удаленными объектами. В этом случае применяются одноразовые пароли или более сложные системы шифрования информации.

Видео (кликните для воспроизведения).

Однако, учитывая опасность, которой подвергается жизнь пользователя, необходимо в компьютерной системе одновременно со скрытой сигнализацией предусмотреть механизм обязательного выполнения требований преступника, воспользовавшегося средствами аутентификации законного пользователя.

На случай защиты запоминаемой части пароля от получения ее нарушителем путем физического принуждения пользователя, возможно, будет полезно в компьютерной системе предусмотреть механизм тревожной сигнализации, основанный на применении ложного пароля. Ложный пароль запоминается пользователем одновременно с действительным и сообщается преступнику в вышеупомянутой ситуации.

Одним из распространенных методов аутентификации являются присвоение лицу или другому объекту уникального имени или числа — пароля и хранение его значения в компьютерной системе. При входе в вычислительную систему пользователь вводит через терминал свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении — отказывает в нем. Типичный пример процедуры идентификации и установления подлинности пользователя приведен на рисунке 1.

Кроме того, системы идентификации и установления подлинности личности, основанные на антропометрических и физиологических данных человека, не отвечают самому важному требованию: конфиденциальности, так как записанные на физические носители данные хранятся постоянно и фактически являются ключом к информации, подлежащей защите, а постоянный ключ в конце концов становится доступным.

Современные системы распознавания образа и возможности техники вполне соответствуют уровню затребований данных технологий, хотя пока остаются довольно дорогостоящими решениями.

Известно, что отпечатки пальцев и очертания ладони руки, тембр голоса, личная подпись и другие элементы личности носят индивидуальный характер и сохраняются на протяжении всей жизни человека. В настоящее время в этом направлении на рынке достаточно много решений и все зависит от уровня поставленной задачи и объема ее финансирования.

Здесь существуют две задачи, которые необходимо решить одновременно. Для выполнения первой задачи (допуска) не требуется большого объема информации об образе (скажем даже, что чем меньше, тем лучше), а для выполнения второй (отказа) — информацию об образе необходимо увеличить на максимально возможную величину.

Типичным примером простой и распространенной системы аутентификации является система «ключ — замок», в которой владелец ключа является объектом установления подлинности. Но ключ можно потерять, похитить или снять с него копию, так как идентификатор личности физически от нее отделен. Система «ключ — замок» имеет локальное применение. Однако в сочетании с другими системами аутентификации и в условиях пониженных требований она применяется до сих пор. В электромеханическом замке вместо ключа может применяться код.

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе — карточке, устанавливаемой пользователем на специальное считывающее устройство, связанное с терминалом. В этом случае идентификатор связан с личностью пользователя, размер пароля может быть легко запоминаемым, и при хищении карточки у пользователя будет время для замены кода пароля и получения новой карточки.

Рис. 1. Типичная процедура идентификации и установления подлинности пользователя

Кроме указанных методов паролей в компьютерных системах в качестве средств аутентификации применяют методы «Запрос — ответ» и «рукопожатия».

В методе «Запрос — ответ» набор ответов на«т»стандартных и«n»ориентированных на пользователя вопросов хранится в компьютере и управляется операционной системой. Когда пользователь делает попытку включиться в работу, операционная система случайным образом выбирает и задает ему некоторые (или все) из этих вопросов. Правильные ответы пользователя на указанные вопросы открывают доступ к системе.

Для исключения некоторых недостатков описанных выше методов операционная система может потребовать, чтобы пользователь доказал свою подлинность с помощью корректной обработки алгоритмов. Эту часть называют процедурой в режиме «рукопожатия», она может быть выполнена как между двумя компьютерами, так и между пользователем и компьютером.

Читайте так же:  Пришлось мать выгнать из дому

Методы «Запрос — ответ» и «рукопожатия» в некоторых случаях обеспечивают большую степень безопасности, но вместе с тем являются более сложными и требующими дополнительных затрат времени. Как и обычно, здесь нужно найти компромисс между требуемой степенью безопасности и простотой использования. При сложном использовании пользователь будет искать пути упрощения процедуры и в итоге найдет их, но за счет снижения эффективности средства защиты.

Идентификация и установление подлинности технических средств

Подробнее эти вопросы будут рассмотрены в последующих разделах.

Дата добавления: 2014-12-08 ; Просмотров: 577 ; Нарушение авторских прав? ;

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Источник: http://studopedia.su/13_114879_identifikatsiya-i-ustanovlenie-podlinnosti-dokumentov.html

Идентификация личности

Основные виды папиллярных узлов пальцев рук:
а — завитковый; б — дуговой; в — петлевой

При идентификации личности большое значение имеет дактилоскопия — раздел криминалистики, изучающий строение кожных узоров пальцев рук (рис. 98), рисунок которых строго индивидуален. В течение всей жизни человека (и после смерти, пока не разовьются выраженные гнилостные изменения) форма и особенности папиллярных узоров не изменяются. При поверхностных повреждениях, не затрагивающих собственно кожу, папиллярный узор полностью восстанавливается в своем прежнем виде. Эти научно доказанные положения представляют основу применяющейся в настоящее время дактилоскопической регистрации преступников; изготовленные при этом отпечатки пальцев руки сохраняются в специальном отделе Управления внутренних дел. При повторном задержании полученные отпечатки пальцев сравнивают (по специальной системе) с уже имеющимися в картотеке и таким образом идентифицируют личность задержанного, если он был ранее зарегистрирован. При обнаружении трупов неизвестных или неопознанных лиц работники милиции при участии судебно-медицинского эксперта производят их обязательное дактилоскопирование. Если умерший ранее подвергался дактилоскопированию, то его личность может быть установлена этим способом.

Особенности идентификации при судебно-медицинском исследовании трупов неизвестных лиц

Фотосовмещение как метод идентификации личности по черепу:
а — прижизненная фотография; б — череп; в — фотосовмещение

Источник: http://funeralportal.ru/library/1204/37383.html

Способы идентификации личности человека

Понятие биометрии. Наступили времена, когда дактилоскопия, сканирование сетчатки глаза или особенности голоса из шпионских атрибутов перешли к обеспечению безопасности и комфорта в различных сферах современной жизни. Речь идет о биометрических технологиях.

Идентификация личности по биометрическим параметрам

Биометрией называется совокупность способов и устройств для идентификации человека, которые основаны на его уникальных физиологических или поведенческих характеристиках.

Этот вид идентификации может применяться для предотвращения запрещенного доступа в здания, к компьютерам, банкоматам, мобильным телефонам и так далее.

Биометрические свойства это:

  • отпечатки пальцев;
  • геометрия лица;
  • радужная оболочка глаз;
  • рисунок сетчатки;
  • голос;
  • почерк;
  • печать на клавиатуре;
  • узор вен на руках и др.

Наука 2.0 Идентификация личности

Преимущества биометрической идентификации

Биометрическая защита дает больший эффект по сравнению, например, с использованием паролей, смарт-карт, PIN-кодов, жетонов или технологии инфраструктуры открытых ключей. Это объясняется возможностью биометрии идентифицировать не устройство, но человека.

Обычные методы защиты чреваты потерей или кражей информации, которая становится открытой для незаконных пользователей. Исключительный биометрический идентификатор, например, отпечатки пальцев, является ключом, не подлежащим потере.

Классификация способов биометрии

По типу используемой информации биометрическая идентификация делится на:

  • Статические способы, основанные на уникальных свойствах, данных человек от рождения и неотъемлемых от него. Физиологические показатели (геометрия ладони или папиллярный узор пальцев) являются неизменными для человека’
  • Динамические способы, основанные на поведенческой (то есть динамической) характеристике личности. Эти особенности характерны для подсознательных движений при воспроизведении каких-либо действий (речи, подписи, динамики клавиатурного набора). Такие поведенческие характеристики испытывают влияние управляемых и не очень управляемых психических факторов. Из-за их переменчивости биометрические образцы должны обновляться при их использовании.

Далее будут рассмотрены способы биометрической идентификации, соответствующие видам перерабатываемой информации.

Способы идентификации личности по биометрическим параметрам

Дактилоскопия

Этот метод опознавания является самым распространенным. Он использует неповторимость папиллярных узоров пальцев для каждого человека. Специальным сканером получают изображение пальцевого отпечатка. Оно трансформируется в цифровой код и сопоставляется с шаблоном, введенным ранее.

Процесс идентификациидлитсяне больше нескольких секунд. Определенный недостаток, сдерживающий развитие этого метода, состоит в предубеждении некоторых людей, не желающих оставлять данные о своих отпечатках пальцев. Контраргумент разработчиков аппаратуры заключается в том, что информация о папиллярном узоре не хранится, а хранится только короткий идентификационный код, выстроенный по отпечатку пальца и не позволяющий воссоздать узор для сравнения. Преимуществом метода является простота в использовании, надежность и удобство.

Форма кисти руки

Отождествление по форме руки

Этот статический метод основан на измерении формы кисти руки. Она также является уникальным биометрическим параметром человека. Специальное устройство позволяет получить трехмерный вид кисти. В результате получают измерения для создания уникального цифрового кода, идентифицирующего человека.

Данный метод по своей технологии и точности сопоставим с методом отождествления по отпечатку пальца, хотя само устройство для реализации метода занимает много места. Чрезвычайно мала вероятность наличия двух идентичных кистей рук, имеющих одинаковую геометрию, хотя руки с возрастом меняются.

Сегодня идентификация по геометрии руки применяется в законодательных органах, больницах, международных аэропортах и т. д.

Радужная оболочка глаза

Аутентификация радужной оболочки

Основой этого метода является исключительность узора на радужной оболочке глаза. Для его выполнения нужна камера, чтобы получать изображение глаза с достаточным разрешением, и специальное программное обеспечение для выделения из полученного изображения рисунка на радужной оболочке. По нему и создается цифровой код, служащий для идентификации человека.

Достоинством сканеров является то, что от человека не требуют сосредотачиваться на цели, поскольку образец пятен радужной оболочки сосредоточен на поверхности глаза. Сканирование возможно на расстоянии меньше 1 м. Это удобно для использования, например, в банкоматах.

Идентификация по сетчатке глаза

Сетчатки сканируется с помощью низкоинтенсивного инфракрасного света, который направляется к кровеносным сосудам задней стенки глаза через зрачок. Сканеры сетчатки широко распространены в системах доступа на секретные объекты, поскольку у них почти не бывает неправильного разрешения доступа. Ошибки могут объясняться отклонением головы от эталонного положения и неправильной фокусировкой взгляда на источнике света.

Даже у близнецов различается капиллярный рисунок сетчатки. Вот почему этот способ может успешно использоваться для идентификации личности.

Читайте так же:  Сущность дееспособности несовершеннолетних

Недостатком таких систем можно отнести психологический фактор: не каждый человек может смотреть в темное отверстие, в котором в глаз что-то светит. Кроме того, эти системы чувствительны к неверной ориентации сетчатки, поэтому надо внимательно следить за положением глаза по отношению к отверстию.

Форма лица как объект для идентификации

Этот статический метод идентификации заключается в создании двух- или трехмерного образа лица человека. Камерой и специализированным программным обеспечением на изображении лица подчеркиваются контуры глаз, губ, бровей, носа и т. д. Затем вычисляют расстояния между этими элементами и прочие параметры. По этим сведениям создается образ, который для сравнения преобразуется в цифровую форму.

Этот способ относится к наиболее динамично развивающимся направлениям в индустрии биометрии. Его привлекательность основана на том, что не требуется специального дорогого оборудования. Достаточно персонального компьютера и видеокамеры. Кроме того, отсутствует физический контакт с устройствами. Не нужно прикасаться ни к чему, либо останавливаться, специально ожидая срабатывания системы.

Распознавание по рукописному почерку

Основой идентификации по почерку служит уникальность и стабильность этого фактора для каждого человека. Характеристики измеряются, переводятся в цифровой вид и подвергаются компьютерной обработке. То есть для сравнения выбирается не письмо как продукт, а сам процесс.

Распространены два метода обработки данных: обычное сравнение с образцом и динамическая верификация. Первый ненадежен, потому что подпись не всегда одинакова. Такой метод приводит к большому проценту ошибок. Динамическая верификация состоит в более сложных вычислениях. Этим методом в реальном времени регистрируются параметры самого процесса подписи: скорость движения руки на различных участках, силу давления и длительность разных этапов подписи. Это исключает подделку, так как невозможно в точности скопировать движения руки автора подписи.

Распознавание по клавиатурному почерку

Этот метод, в общем, аналогичен описанному выше, однако подпись в нем заменяется неким кодовым словом, а из оборудования нужна лишь обычная клавиатура. Основной идентификационной характеристикой является динамика клавиатурного набора кодового слова.

Согласно современным исследованиям, клавиатурный почерк обладает определенной стабильностью, благодаря чему можно однозначно идентифицировать личность. Исходными данными является время между нажатием клавиш и их удержания. Причем время между нажатием показывает темп работы, а удержания – стиль работы, то есть плавное нажатие либо резкий удар.

Вначале на этапе фильтрации удаляются данные о «служебных» клавишах – функциональных, управления курсором и т. д.

Потом выделяются следующие характеристики пользователя:

  • число ошибок в процессе набора;
  • время между нажатиями на клавиши;
  • скорость набора.
  • время на удержание клавиш;
  • аритмичность при наборе.

Распознавание по голосу

Биометрический метод идентификации голоса удобен в применении. Причинами его внедрения являются широкое распространение телефонных сетей и встраивание микрофонов в компьютеры. Недостатками можно считать факторы, оказывающие влияние на распознавание: помехи в микрофонах, окружающие шумы, ошибки в процессе произнесения, разное эмоциональное состояние человека при идентификации и т. п.

Главное в построении устройств аутентификации по голосу – выбор параметров, лучше всего описывающих индивидуальность голоса. Эти параметры сигнала называются признаками индивидуальности. Такие признаки, кроме данных об особенностях голоса, должны иметь и другие свойств. Например, они должны легко измеряться, и мало зависеть от шумов и помех. Кроме того, они должны обладать стабильностью во времени и сопротивляться имитации.

Разработаны системы с применением метода комбинированного анализа голоса с мимикой. Оказывается, мимика говорящего отличает только его и будет иной у произносящего те же слова другого человека.

Термографическое наблюдение лицевых артерий и вен

Идентификация человека по лицу сильно упрощаются, если перейти в инфракрасный диапазон световых волн. Термография идентифицируемого лица выявляет уникальность расположения на лице артерий, снабжающих кожу кровью. Вопроса подсветки для этих биометрических устройств не существует, поскольку они воспринимают лишь температурные перепады лица и свет им не нужен. Эффективность распознавания не зависит от перегрева или переохлаждения лица, естественного старения личности, пластических операций, так как они не изменяют внутреннее положение сосудов.

Способом лицевой термографии можно различать близнецов, лицевые кровеносные сосуды которых сильно различаются.

В этом способе идентификации используется специализированная видеокамера инфракрасного дальнего диапазона.

Идентификация по венам руки

Венозная система руки

На биометрическом рынке присутствуют устройства, которые построены на анализе индивидуального расположения вен на руках. Во внимание принимается рисунок вен, расположенных на тыльной стороне кисти сжатой в кулак руки. Наблюдение за рисунком вен осуществляет телевизионная камера при инфракрасной подсветке. При вводе изображения производится его бинаризация, выделяющая вены. Подобное оборудование производит единственная английская фирма Vinchek.

Перспективы биометрии

Доминирующим способом идентификации личности по-прежнему остается распознавание отпечатков пальцев. Для этого существуют две главные причины:

  • во многих странах начался переход на паспорта с биометрическими данными;
  • разработка обновленных моделей сканеров пальцевых отпечатков для применения в маленьких устройствах (сотовые телефоны, карманные ПК, ноутбуки).

Существенное расширение можно ожидать в секторе идентификации по подписи в связи с широким внедрением цифровой электронной подписи. Распознавание голоса тоже может набрать обороты благодаря реализации крупных проектов в строительстве интеллектуальных зданий.

Основные прогнозы сводятся к тому, что внедрение биометрических устройств безопасности в скором будущем приобретет лавинный характер. Борьба с глобальным терроризмом потребует практического использования любых достижений в этой сфере. Благодаря интенсивному развитию мультимедийных и цифровых технологий и дальнейшее их удешевление позволят разработать и внедрить принципиально новые системы идентификации.

Определенные биометрические технологии сейчас проходят стадию разработки и некоторые из них признаны перспективными:

  1. термограмма лица в инфракрасном диапазоне;
  2. характеристики ДНК;
  3. спектроскопия кожи пальцев;
  4. отпечатки ладоней;
  5. форма ушной раковины;
  6. параметры походки человека;
  7. индивидуальные запахи человека;
  8. уровень солености кожи.

Эти способы биометрической идентификации на сегодняшний день можно считать сформировавшимися. Возможно, скоро они перейдут от научных исследований к коммерческим технологиям.

Видео (кликните для воспроизведения).

Источник: http://www.13min.ru/nauka/sposoby-identifikacii-lichnosti-cheloveka/

Идентификация и установление личности
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here