Научная статья на тему 'Биометрические технологии в антитеррористической деятельности правоохранительных органов: перспективы и проблемы использования'

Биометрические технологии в антитеррористической деятельности правоохранительных органов: перспективы и проблемы использования Текст научной статьи по специальности «Право»

CC BY
1167
188
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БИОМЕТРИЯ / BIOMETRICS / МЕТОДЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ / METHODS OFBIOMETRIC AUTHENTICATION / ИДЕНТИФИКАЦИЯ ПО ОТПЕЧАТКАМ ПАЛЬЦЕВ / ИДЕНТИФИКАЦИЯ ПО ЛИЦУ / ИДЕНТИФИКАЦИЯ ПО РАДУЖНОЙ ОБОЛОЧКЕ ГЛАЗА / ФАЛЬСИФИКАЦИЯ РЕЗУЛЬТАТОВ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ / BIOMETRIC IDENTIFICATION DATA FALSIFICATION / СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ / ACCESS AND CONTROL SYSTEMS / FINGERPRINT / FACE GEOMETRY AND IRIS-PATTERN IDENTIFICATION

Аннотация научной статьи по праву, автор научной работы — Бекмурзин Махмуд Сайдукаевич, Захаров Василь Павлович, Зачек Олег Игоревич

Рассмотрены современные тенденции использования биометрических технологий, в частности методик идентификации по отпечаткам пальцев, геометрии лица и радужной оболочке глаза. Осуществлено сравнение этих методик на основании FAR и FRR, согласно которому наиболее надежным признано распознавание по радужной оболочке глаза. Проанализирована проблема обмана систем биометрической идентификации путем фальсификации биометрических признаков; предложены способы ее решения, в частности в деятельности правоохранительных органов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Бекмурзин Махмуд Сайдукаевич, Захаров Василь Павлович, Зачек Олег Игоревич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Biometric technologies used by law enforcement agencies to fight-terrorism: opportunities and problems of application

The article dwells on the modern trends of applying biometric technologies, including methods of fingerprint, face geometry and iris-pattern identification. The authors draw a comparison between the said methods using FAR and FRR to prove iris-pattern identification to be the most reliable one. The article deals with biometric data falsification in order to deceive identification systems; and offers solutions to the above problem within the context of law enforcement.

Текст научной работы на тему «Биометрические технологии в антитеррористической деятельности правоохранительных органов: перспективы и проблемы использования»

3 Там же.

4 Акопов А.И. Электронные сети как новый вид СМИ // Филологический вестник РГУ 1998. № 3; Бондаренко С.В. Социальная структура виртуальных сетевых сообществ. Ростов-на-Дону, 2004.

5 Ворошилов В.В. Журналистика: Учебник. 2-е изд. СПб.: Изд-во В.А. Михайлова, 2000.

6 Монахов В.Н. Проблема чистого Интернета: этико-право-вые составляющие. М., 2008.

7 Постановление Пленума Верховного Суда РФ от 2 июля 2009 г. № 14 «О некоторых вопросах, возникших в судебной практике при применении Жилищного кодекса РФ» // Бюллетень Верховного Суда РФ. 2009. № 9.

8 Постановление Пленума Верховного Суда РФ от 24 февраля 2005 г. № 3 «О судебной практике по делам о защите чести и достоинства граждан, а также деловой репутации граждан и юридических лиц» // Бюллетень Верховного Суда РФ. 2005. № 4.

9 Развитие правового обеспечения информационной безопасности / Под ред. А.А. Стрельцова. М.: Престиж, 2005.

10 Федеральный закон от 13 марта 2006 г. № 38-Ф3 «О рекламе» // Собрание законодательства РФ. 20 марта 2006 г. № 12. Ст. 1232.

11 Постановление Пленума Верховного Суда РФ от 15 июня 2010 г. № 16 «О практике применения судами Закона Российской Федерации «О средствах массовой информации» // Бюллетень Верховного Суда РФ. № 8. Август, 2010.

12 Система СМИ России / Под ред. Я.Н. Засурского. М., 2010.

13 Раскладкина М.К. Сетевая пресса как объект коммуникативных исследований: Сб. научных трудов «Теория коммуникации & прикладная коммуникация» // Вестник

Российской коммуникативной ассоциации. Ростов-на-Дону, 2002.

14 Носик А.Б. Интернет — не СМИ. URL: http://old.vesti.ru/ editor/2000/01/26/intemetsmi.

15 Засурский Я.Н. Колонка редактора: английская пресса модернизируется // Вестник Московского университета. Серия 10: Журналистика. 2011. № 2.

16 Постановление Правительства РФ от 26 октября 2012 г. № 1101 «О единой автоматизированной информационной системе «Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети Интернет и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено» (вместе с Правилами создания, формирования и ведения единой автоматизированной информационной системы «Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети Интернет и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено, Правилами принятия уполномоченными Правительством Российской Федерации федеральными органами исполнительной власти решений в отношении отдельных видов информации и материалов, распространяемых посредством информационно-телекоммуникационной сети Интернет, распространение которых в Российской Федерации запрещено) // Собрание законодательства РФ. 29 октября 2012 г. № 44. Ст. 6044.

17 Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. 31 июля 2006 г. № 31 (1 ч.). Ст. 3448.

БИОМЕТРИЧЕСКИЕ ТЕХНОЛОГИИ В АНТИТЕРРОРИСТИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ: ПЕРСПЕКТИВЫ И ПРОБЛЕМЫ ИСПОЛЬЗОВАНИЯ

МАХМУД САЙДУКАЕВИЧ БЕКМУРЗИН,

кандидат юридических наук, профессор кафедры уголовного права и криминологии Московского областного филиала

Московского университета МВД России им. В.Я. Кикотя ВАСИЛЬ ПАВЛОВИЧ ЗАХАРОВ, доктор юридических наук, профессор кафедры оперативно-розыскной деятельности Львовского государственного университета внутренних дел

ОЛЕГ ИГОРЕВИЧ ЗАЧЕК,

кандидат юридических наук, доцент кафедры информатики и информационных технологий в деятельности ОВД

Львовского государственного университета внутренних дел Научная специальность 12.00.08 — уголовное право и криминология;уголовно-исполнительное право

Сйайоп-индекс в электронной библиотеке НИИОН

Аннотация. Рассмотрены современные тенденции использования биометрических технологий, в частности методик идентификации по отпечаткам пальцев, геометрии лица и радужной оболочке глаза. Осуществлено сравнение этих методик на основании FAR и FRR, согласно которому наиболее надежным признано распознавание по радужной оболочке глаза. Проанализирована проблема обмана систем биометрической идентификации путем фальсификации биометрических признаков; предложены способы ее решения, в частности в деятельности правоохранительных органов.

Ключевые слова: биометрия, методы биометрической аутентификации, идентификация по отпечаткам пальцев, идентификация по лицу, идентификация по радужной оболочке глаза, фальсификация результатов биометрической идентификации, системы контроля и управления доступом.

Annotation. The article dwells on the modern trends of applying biometric technologies, including methods of fingerprint, face geometry and iris-pattern identification. The authors draw a comparison between the said methods using FAR and FRR to prove iris-pattern identification to be the most reliable one. The article deals with biometric data falsification in order to deceive identification systems; and offers solutions to the above problem within the context of law enforcement.

Keywords: biometrics, methods of biometric authentication, fingerprint, face geometry and iris-pattern identification, biometric identification data falsification, access and control systems.

Преступники все чаще используют информационные технологии в своей деятельности, в связи с чем возникли даже специальные термины «кибер-преступность» и «кибертерроризм». Эти явления не знают границ и в современном глобализированном мире несут опасность для всех государств. Все большее внимание киберпреступников привлекает информация, которая используется правоохранительными органами. Существует немало примеров, когда хакеры атакуют информационные сети органов охраны правопорядка в разных странах.

Например, в 2011 г. были взломаны сайты некоторых полицейских участков в США1. В феврале 2012 г. был заблокирован сайт МВД Украины после закрытия файлообменного ресурса EX.UA. В апреле 2012 г. хакеры вывели из строя сайт МВД Великобритании2. В марте 2013 г. был взломан сайт суда Южного Урала в Челябинской области России3. В ночь с 9-го на 10-е января 2014 г. камеры, которые следили за дорогами Подмосковья, вдруг поочередно отказали вследствие поражения программного обеспечения вредоносным вирусом4. Помимо этого, современные информационные технологии все активнее используются в целях противодействия расследованию различных видов пре ступлений5.

Приведенные примеры подтверждают необходимость защиты информации, циркулирующей в информационных сетях правоохранительных органов. Перспективным направлением развития систем защиты информации являются биометрические технологии.

Помимо использования в системах защиты информации, такие технологии имеют большую перспективу использования в интеллектуальных системах видеонаблюдения органов охраны

правопорядка, которые позволяют осуществлять идентификацию по лицу и могут использоваться при охране общественного порядка и для борьбы с терроризмом. Важным направлением является введение биометрических паспортов как одного из элементов антитеррористической деятельности.

Все это делает весьма актуальными научные исследования, связанные с применением биометрических технологий в деятельности правоохранительных органов.

Биометрические технологии распознавания личности используют разные параметры человека с целью его идентификации. Цель данной статьи — рассмотрение наиболее распространенных биометрических технологий, а также проблем по борьбе с фальсификацией результатов идентификации личности. Задачами исследования является рассмотрение «трех больших биометрик», методов обмана биометрических систем, а также формулирование рекомендаций по безопасному и надежному использованию биометрических технологий, в частности в деятельности правоохранительных органов.

Проблемам использования биометрических технологий посвящено достаточно публикаций в литературных источниках, в частности таких ученых, как В.С. Барсуков, Ю.А. Брюхомицкий, Н. Воронина, А.В. Горевой, О.М. Гречишкина, Г. Двоеносо-ва, М. Двоеносова, Д.Д. Десятников, О.В. Дубчак, В.П. Захаров, А.И. Иванов, М.Н. Казарин, Д.В. Ков-ков, С.П. Козырев, Н.М. Костылев, Г. А. Кухарев,

A.О. Корченко, В.В. Лобанцов, К.А. Маковкин, И.А. Матвеев, Н.С. Мацькив, А.Б. Мурынин, О. Петрова, К.И. Пидгайна, М.О. Поленников, Л. В. По-номаренко, М. Попов, А. Прохоров, А. Райлян,

B.И. Рудешко, Ю. Семко, И.В. Урсуленко, А.В. Ха-

ритонов, В.Я. Чучупал. Значение ночных достиже- ^ ний и вклада в теорию и практику информационной безопасности вышеперечисленных ученых трудно переоценить. Анализ литературных источников позволяет утверждать, что в процессе проектирования, ^ создания и эксплуатации биометрических систем в деятельности правоохранительных органов есть не- ^ которые недостатки, которые снижают эффективность их функционирования. I-

Биометрия — это идентификация человека по уникальным, свойственным только ему биологическим или поведенческим признакам". ^ О. Петрова и А. Райлян представили статистику ^ распределения биометрических методик по распространенности (по данным В.В. Сидорова, коммерческого директора ООО «Передовые охранные системы»)7:

системы идентификации по отпечаткам пальцев — 59%;

системы, которые основаны на технологии распознавания по геометрии лица — 17%; системы идентификации по радужной оболочке глаза — 7%;

методика идентификации по геометрии руки — 7%;

идентификация по рисунку вен ладони или пальца руки — 7%; идентификация по голосу — 5%; идентификация по почерку — 1%; остальные методики (идентификация по сетчатке глаза, ДНК, термограмме лица, форме ушных раковин, запаху, клавиатурному почерку, путем анализа биоэлектрической активности головного мозга) — 1%.

5%

1%1%

7%

55%

I Системы идентификации по отпечаткам пальцев, 55%

Системы, которые основаны на технологии распознавания по геометрии лица, 17%

I Системы идентификации по радужной оболочке глаза, 7%

I Методика идентификации по геометрии руки, 7%

Идентификация по рисунку вен ладони или пальца руки, 7%

Идентификация по голосу, 5%

I Идентификация по почерку, 1%

Остальные методики, 1%

Рис. 1. Процентное распределение биометрических методик по их распространенности

Идентификация по отпечаткам пальцев, геометрии лица и радужной оболочке глаза называется «три большие биометрики».

Надежность методов идентификации оценивается с помощью таких понятий, как FAR (False Acceptance Rate — характеризирует возможность ошибочного пропуска лица, которое не

имеет на это права) и FRR (False Rejection Rate — определяет вероятность ошибочного запрета доступа).

Для метода идентификации по отпечаткам пальцев FAR составляет 0,1—0,001%, а FRR — 0,3— 0,9%. Для метода идентификации по геометрии лица с использованием двух измерений FAR состав-

ляет 0,1—0,001%, а FRR — 2,5—9,0%; с использованием трех измерений FAR составляет 0,0047%, а FRR — 0,103%. Для метода идентификации по радужной оболочке FAR составляет 0,00001%, а FRR — 0,13%8. Наиболее надежным и точным методом является идентификация по радужной оболочке.

Не все эти методы являются одинаково удобными для пользователя. Например, О.В. Дубчак считает, что системы идентификации по радужной оболочке глаза или по отпечаткам пальцев неудобны для пользователя9. По его мнению, некоторые пользователи могут быть озабочены гигиеничностью прикосновения к сканеру отпечатков пальцев, а в системах идентификации по радужной оболочке глаза пользователям могут не нравиться твердые требования к движениям и степени видимости некоторых частей глаза. Этот автор считает, что распознавание по лицу и по голосу имеет преимущество вследствие дистанционности и отсутствия требования к тщательному позиционированию пользователя.

Правоохранительные органы в данное время используют идентификацию личности с помощью автоматизированных дактилоскопических идентификационных систем. Перспективным является использование биометрических технологий для контроля доступа к компьютерам, компьютерным сетям и в помещения. Для идентификации личности на расстоянии можно использовать только метод распознавания по геометрии лица. Поэтому в системах интеллектуального видеонаблюдения правоохранительных органов, использование которых имеет стойкую тенденцию к росту, возможно использование именно этого метода. Учитывая позитивные и негативные стороны метода распознавания личности по радужной оболочке глаз, его можно считать перспективным для использования в системах защиты информации правоохранительных органов, наравне с дактилоскопической идентификацией. Идентификация личности с использованием этих методов может успешно применяться для выявления лиц, связанных с осуществлением терактов, и препятствования их перемещению между странами.

Но все эти методы имеют общий недостаток. В последнее время отмечается много случаев взлома систем, защищенных такими биометрическими технологиями. Например, есть ряд сообщений в

средствах массовой информации об успешных попытках фальсификации отпечатков пальцев для взлома систем защиты, которые базируются на дактилоскопии. В сентябре 2013 г. появилось сообщение о том, что команда биометрических хакеров Chaos Computer Club (CCC) успешно обошла механизм биометрической защиты Apple Touch ID в iPhone 5S, который позиционировался как абсолютно надежный. Для произведения взлома был сфотографирован отпечаток пальца владельца гад-жета, оставленный им на гладкой поверхности. После обработки в программе Photoshop изображение было инвертировано и распечатано на лазерном принтере таким образом, чтобы печатный слой имел достаточную толщину. После этого распечатанное изображение было смазано столярным клеем, пленка которого потом была снята и после увлажнения дыханием размещена на сканере10. Существуют также способы создания муляжей пальцев из геля или латекса. Кроме того, возможна фальсификация методом использования отпечатков пальцев на стекле сканера путем прикладывания к ним пакета с холодной водой11. Были предприняты успешные попытки скопировать отпечатки пальцев с помощью жевательных конфет «Мишки Гамми». Эндрю Мартин с факультета компьютерных наук Оксфордского университета считает, что «сканеры отпечатков пальцев, без сомнения, не слишком защищены»12.

Также известны факты обмана системы распознавания лица с использованием фотографии или изображения на экране ноутбука. Например, систему распознавания лица некоторых устройств на базе операционной системы Android, которая используется для контроля доступа к данным, можно обмануть, направив телефон или планшет на фото-или видеозапись истинного владельца13.

Во многих ноутбуках со встроенными веб-камерами применяется аутентификация с использованием системы распознавания лиц. Вьетнамские исследователи обошли защитные программы Lenovo Veriface III, Asus SmartLogon версии 1.0.0005 и Toshiba Face Recognition 2.0.2.32, настроенные на максимальную безопасность. Для этого они использовали перебор изображений с разными типами лиц и фотографии владельца ноутбука14.

Известны также случаи обмана системы идентификации по радужной оболочке глаза с использованием цветной фотографии глаза.

Как же бороться с обманом биометрических систем? Самый простой способ — это присутствие оператора, который следит за прохождением идентификации и противодействует попыткам обмана. Но такой способ сильно сужает сферы применения биометрической идентификации. В случае когда оператор не может проконтролировать процедуру идентификации, необходимо, чтобы система могла самостоятельно отличать биометрические характеристики человека от характеристик муляжа. Для этого биометрическая система должна, вместе с получением биометрической характеристики, производить действия по регистрации дополнительного признака, подтверждающего истинность идентификации15.

Комбинация наиболее востребованных методов с менее распространенными называется «многофакторной биометрией» или «мультибиометри-ей» и применяется для исключения использования муляжа вместо живого человека, поскольку легче подделать одну характеристику, чем две или более16.

Не всегда объединение разных биометрических технологий позволяет улучшить работу системы. Существуют определенные требования к объединению технологий, которые могут обеспечить необходимую точность17:

ф FAR более слабой технологии должен быть в два раза меньше, чем норма равной ошибки EER более совершенной технологии при объединении по правилам дизъюнкции (логического «ИЛИ»);

FRR более слабой технологии должен быть в два раза меньше, чем норма равной ошибки EER более совершенной технологии при объединении по правилам конъюнкции (логического «И»).

По мнению основателя компании Sonda Анатолия Бокова, проблема использования муляжей надумана по ряду причин18:

большинство муляжей обнаруживаются сканерами;

сканеры можно устанавливать в публичных местах;

компания Sonda использует двойное прикладывание пальца (причем во второй раз сканер указывает, какой именно палец необходимо приложить), выявляя таким образом несоответствия, ведь подделать все 10 пальцев сложно.

Существуют и другие способы борьбы с муляжами. Например, сканер фирмы Lumidigm (США) использует многоспектральное излучение, проникающее под кожу. А сканер фирмы NEC (Япония) использует не только изображение отпечатка, но и рисунок вен пальца, который в муляже невозможно воспроизвести. Компания Sonda использует два типа подсветок в своих сканерах: снизу через призму и через палец с каждой стороны пальца. Это позволяет измерять пульс, которого не может быть у муляжа, и обнаруживать накладывание на палец муляжных пленок по снижению освещенности. Кроме

1Q

этого, используются два пальца19.

Возможно также одновременное использование анализа узора отпечатка пальца и температуры на поверхности и внутри отпечатка. Для борьбы с возможным перехватом цифрового кода, в виде которого биометрическая информация передается по каналам связи, необходимо использовать защищенные линии связи, шифрование данных и контроль целостности канала передачи данных20.

Фальсификацию в системах распознавания по лицу можно обнаружить путем анализа признаков витальности (признаков жизни) распознаваемого объекта. Ученые из МГТУ им. Н.Э. Баумана (Москва) Н.М. Костылев и А.В. Горевой в качестве признака витальности используют анализ спектральных характеристик отражения кожи человека, в которых локальные минимумы и максимумы обусловлены наличием гемоглобина во внутреннем слое кожи. Как признаки витальности также могут использоваться влияние мимики, речи, моргания или эмоций на результат распознавания, свойства кожи или тканей глаз, пульсация крови в сосудах и капиллярах, движения глаз, аккомодация, естественная реакция на определенное 21

воздействие.

Для проверки живости глаза в системах распознавания по радужной оболочке глаза используется измерение нормальных постоянных колебаний размеров зрачка22. Также для защиты от фальсификации могут быть использованы анализ спектра отраженного света от поверхности глаз, анализ бликов от отражений роговицы и хрусталика, анализ пу-пиллографии (изменения зрачка в зависимости от яркости освещения), исследование непроизвольных движений глазного яблока и зрачка (не очень надежный метод)23.

Использование биометрических методик идентификации личности в деятельности правоохранительных органов имеет большую перспективу, но это возможно лишь в случае решения проблемы обмана таких систем, использующего фальсификацию биометрических признаков. Для решения этой задачи могут проводиться следующие мероприятия:

■й правовые — разработка нормативных документов, которые обяжут применять дополнительные средства защиты при использовании биометрических методик в системах защиты информации правоохранительных органов; ■й организационные — визуальный контроль датчиков биометрической системы; ■ф технические — регистрация дополнительных признаков, подтверждающих истинность идентификации, т.е. использование многофакторной биометрии;

использование средств защиты линий связи для борьбы с возможным перехватом биометрических данных в виде цифрового кода после их обработки.

1 Группа хакеров Anonymous выступила против полиции [Электронный ресурс]. Режим доступа: http://4b2b.biz/ gruppa-xakerov-anonymous-vystupila-protiv-policii.html.

2 Яна Пашаева. Хакеры Anonymous взломали сайт полиции Британии [Электронный ресурс]: Life News Online. Режим доступа: http://lifenews.ru/news/88032.

3 Бабушкин Кирилл. Челябинская полиция ищет хакера, взломавшего сайт областного суда и разместившего в одной из новостей маску Гая Фокса [Электронный ресурс]. Режим доступа: http://www.znak.com/chel/news/ 2013-03-14/1003302.html.

4 Панюшкин Константин. Вирус в камерах слежения: начато расследование [Электронный ресурс]: ВЕСТИ: Режим доступа: http://www.vesti.ru/doc.html?id=1194962 (дата обращения: 14.01.2014).

5 См., например: Качалов В.В., Баканов К.С. Криминалистические аспекты преодоления противодействия расследованию использования заведомо подложного документа // Актуальные проблемы технико-криминалистического обеспечения раскрытия и расследования преступлений: материалы межведомственной научно-практической конференции (19 апреля 2013 г). Руза: Московский областной филиал Московского университета МВД России, 2013. С. 71—75.

6 Захаров В.П., Рудешко В.1. Використання бюметричних технологш правоохоронними органами у ХХ1 столгт: на-уково-практичний поибник / В.П. Захаров, В.1. Рудешко. Л^в: ЛьвДУВС, 2009. С. 14.

7 Петрова О., Райлян А. Обзор существующих методов биометрической идентификации [Электронный ресурс]. Режим доступа: http://www.sec4all.net/modules/myarticles/ article.php?storyid=1265 (дата обращения: 29.01.12).

8 Современные биометрические методы идентифи-

кации [Электронный ресурс]: Хабрахабр. Режим доступа: http:// habrahabr.ru/post/ 126144 (дата обращения: 11.08.2011).

9 Дубчак О.В., Урсуленко ЬВ. Ощнювання ефективностг бюметричних методгв [Электронный ресурс]. Режим доступа: http://www.rusnauka.com/27_NNM_2011/ Informatica/4_93650.doc.htm.

10 Соя О. Chaos Computer Club зламують Touch ID. [Электронный ресурс]: Гаджети украшською. Режим доступа: http://vinsee.com.ua/chaos-computer-club-zlamuyut-touch-id (дата обращения: 23.09.2013).

11 Захаров В.П., Рудешко ВЛ. Використання бюметричних технологш правоохоронними органами у ХХ1 столгт: на-уково-практичний посгбник / В.П. Захаров, В.1. Рудешко. Львгв: ЛьвДУВС, 2009. С. 222.

12 Сенсор отпечатков пальцев в iPhone — «убийца» пароля? [Электронный ресурс]: BBC. Режим доступа: http://www.bbc.co.uk/russian/science/2013/09/130911_ iphone_fingerprints_ password.shtml (дата обращения: 12.09.2013).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

13 Сенсор отпечатков пальцев в iPhone — «убийца» пароля? [Электронный ресурс]: BBC. Режим доступа: http://www.bbc. co.uk/russian/science/2013/09/130911_iphone_fingerprints_ password.shtml (дата обращения: 12.09.2013).

14 Вьетнамцы взломали систему распознавания лиц [Электронный ресурс]: Журнал «Хакер». Режим доступа: http://www.xakep.ru/post/47191/default.asp (дата обращения: 17.02.2009).

15 Захаров В.П., Рудешко В.I. Використання бюметричних технологш правоохоронними органами у ХХ1 столгт: на-уково-практичний посгбник / В.П. Захаров, В.1. Рудешко. Львгв: ЛьвДУВС, 2009. С. 223—224.

16 Коломиец В. «Прицелы» для биометрических систем [Электронный ресурс]: Центр информационной безопасности. Режим доступа: http://www.bezpeka.com/ru/ news/2012/03/02/biometrics.html.

17 Мурынин А.Б., Ковков Д.В., Лобанцов В.В., Маков-кин К.А., Матвеев И.А., Десятников Д.Д., Чучупал В.Я. Мультимодальная биометрия — перспективное решение. Объединение алгоритмов для повышения надежности распознавания человека [Электронный ресурс]. Режим доступа: http://sio.su/down_017_41_def.aspx.

18 Биометрия 2013: пора отказываться от банковских карт. Мечта? [Электронный ресурс]: Хабрахабр. Режим доступа: http://habrahabr.ru/post/174397 (дата обращения: 27 марта 2013 г.).

19 Там же.

20 Биометрические системы контроля доступа. Бизнес лаборатория систем безопасности [Электронный ресурс]. Режим доступа: http://labofbiznes.ru/skud_ biometrija.html.

21 Костылев Н.М., Горевой А.В. Модуль обнаружения витальности лица по спектральным характеристикам отражения кожи человека [Электронный ресурс]: Инженерный журнал: наука и инновации, 2013. Вып. 9. Режим доступа: http://engjournal.ru/catalog/pribor/optica/ 925.html.

22 Распознавание по радужной оболочке глаза [Электронный ресурс]: Сайт компании «Скай-Тек». Режим доступа: http://skytek.com.ua/articles/3.

23 Харитонов А.В. Способы противодействия атакам на биометрическую систему распознавания радужной оболочки глаза [Электронный ресурс]: Интернет-журнал «Науковедение». Вып. 6, ноябрь—декабрь 2013 г Режим доступа: http://naukovedenie.ru/PDF/ 122TVN613.pdf.

i Надоели баннеры? Вы всегда можете отключить рекламу.