Научная статья на тему 'К ВОПРОСУ О БИОМЕТРИЧЕСКОМ МЕТОДЕ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ'

К ВОПРОСУ О БИОМЕТРИЧЕСКОМ МЕТОДЕ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
123
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / БИОМЕТРИЯ / КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ / БИОМЕТРИЧЕСКАЯ ЗАЩИТА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Плахина Екатерина Александровна

В работе проводится рассмотрение биометрических методов защиты информации. Приводится их классификация, достоинства и недостатки наиболее распространенных методов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Плахина Екатерина Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TO THE QUESTION ABOUT THE BIOMETRIC METHOD OF PROTECTING CONFIDENTIAL INFORMATION

The paper considers biometric methods of information protection. Their classification, advantages and disadvantages of the most common methods are given.

Текст научной работы на тему «К ВОПРОСУ О БИОМЕТРИЧЕСКОМ МЕТОДЕ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ»

The article is a theoretical review of the problem, which sets out the basic concepts of the organization of the educational process for the formation of knowledge, practical skills and skills of actions in the water environment, on the example of special units of combat swimmers.

Key words: recommendations, methodology, shooting, motor skills, diving, decision-making, stability, swimming method, potential, anticipation, sensorimotor level, intelligence.

Вorisova Anzhelika Yuryevna, candidate of technical sciences, docent, head of the department, info@,tsu.tula.ru, Russia, Moscow, Moscow State University of Civil Engineer-

Shalunova Victoria Alexandrovna, lecturer, info@,tsu.tula.ru, Russia, Moscow, Moscow State University of Civil Engineering,

Starikov Nikolay Evgenievich, doctor of technical sciences, professor, head of the military department, info@,tsu.tula.ru, Russia, Tula, Tula State University

УДК 004.056

К ВОПРОСУ О БИОМЕТРИЧЕСКОМ МЕТОДЕ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Е.А. Плахина

В работе проводится рассмотрение биометрических методов защиты информации. Приводится их классификация, достоинства и недостатки наиболее распространенных методов.

Ключевые слова: информационная безопасность, биометрия, конфиденциальная информация, биометрическая защита.

Обеспечение конфиденциальности данных является важной и актуальной задачей, требующей применение современных и передовых технологий и устройств, позволяющих ограничить доступ к некоторой информации [1-6].

На сегодняшний день защита любых видов информации биометрической системой, является одной из самых действенных методов. Сохранность файлов происходит путем аутентификации человека. Это означает, что делается сравнение характеристик каждой конкретной персоны с характеристиками, которые были заранее внесены в систему. Таким образом можно максимально точно определить, имеет ли человек разрешение и доступ к запрашиваемым материалам.

Все средства биометрической защиты можно условно разделить на статические и динамические (рис. 1). Их отличием выступает разный способ идентификации данных.

К данному виду можно отнести методы распознавания, которые основываются на неповторимых чертах каждого отдельного человека. Такие черты сохраняются и не меняются на протяжении всей жизни. Одними из самых популярных способов являются:

1. Дактилоскопия. Данный способ подразумевает использование отпечатков пальцев человека. Их используют для распознавания личности. Метод является действенным, т.к. каждый человек имеет уникальный рисунок на подушечках пальцев. Дактилоскопия очень удобна в эксплуатации. Для ее использования не требуется много финансовых затрат и навыков, потому ее очень часто используют в домашних биометрических системах (в быту). Сюда можно отнести смартфоны и дверные замки с встроенной биометрической системой.

Рис. 1. Классификация методов биометрической защиты информации

2. Сканирование сетчатки. Такой способ является одним из самых точных. Рисунок радужной оболочки формируется еще до рождения. При этом на считывание «радужки» глаза не влияют очки и линзы, что делает данный метод очень удобным.

Пять лет назад произошел большой прорыв и данную технологию стали внедрять в мобильные технологии. Это поспособствовало быстрой его популяризации и массовому распространению во многих отраслях.

3. Распознавание по ладони. Еще один способ защиты. В нем принимается во внимание весь «отпечаток» руки (рис. 2). В характеристики (для распознавания) закладываются такие величины, как расстояние между пальцами, их ширина и длина, уникальные изгибы. При этом, это не полный перечень используемых параметров, которые позволяют надежно убедиться в том, принадлежит ли отпечаток владельцу материалов, или же просто кто-то посторонний хочет завладеть той или иной информацией ему не принадлежащей. Иногда бывают случаи, когда некоторые параметры ладони у разных людей совпадают. Но шансы встретить двух человек с некоторыми схожими линиями на руке очень малы.

Рис. 2. Сканер ладони

К достоинствам метода можно отнести простоту необходимого для биометрии оборудования, что сказывается на ее относительной дешевизне и доступности.

Однако у такого метода существуют и свои недостатки: разного рода травмы или другие повреждения руки (в частности ладони), а также порезы, опухоли и ушибы могут существенно снизить эффективность работы такого оборудования.

4. Сканирование геометрии лица. Он основывается на сканировании основных контуров и очертаний лица человека. Основными отправными точками считаются глаза, нос, губы, брови. Сканирование лица получило широкое внедрение в камерные системы. Они используются для идентификации человека по объемному изображению лица (по очертанию) и активно используется в работе Министерства внутренних дел.

К динамическим способам идентификации относят только те, которые работают по анализу поведенческих процессов человека, т.е. выражаются только в повторяющихся подсознательных действиях и привычках.

К основным системам относятся:

1. Распознавание голоса.

Считается довольно простым методом. Однако его нельзя назвать надежным, т.к. голос владельца информации можно записать на диктофон и получить доступ к закрытым материалам. Но технологии позволяют повысить точность аутентификации путем комбинации различных показателей.

Еще один недостаток кроется в том, что голос МОЖЕТ МЕНЯТЬСЯ в течении его жизни (переходный возраст, старение и пр.), а также по состоянию здоровья.

2. Графологическое распознавание.

Оно основывается на считывании почерка человека. Почерк также является уникальной характеристикой каждого конкретного лица и подделать данный параметр крайне сложно. Чаще всего используют именную подпись человека. Для сканирования информации необходимы специальные приборы-стилусы, которые фиксируют данные о силе нажатия на поверхность.

Таким образом, биометрическая защита информации является одной из наиболее передовых, так как биометрические данные человека подделать весьма сложно, а с постоянными улучшениями технологических возможностей датчиков и сканеров растет и трудность в получении несанкционированного доступа к конфиденциальной информации, защищенной биометрической защитой.

Список литературы

1. Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М.: Радио и связь, 2013. 176 c.

2. Босова Е.Д., Селищев В.А. Информационная безопасность: современные реалии // Известия Тульского государственного университета. Технические науки. 2019. Вып. 9. С. 296-300.

3. Громов Ю.Ю., Драчев В.О., Иванова О.Г. Информационная безопасность и защита информации: учебное пособие. Ст. Оскол: ТНТ, 2010. 384 c.

4. Афанасьева Д.В., Абидарова А.А., Плахина Е.А. Контроль над персоналом и методы защиты информации // Известия Тульского государственного университета. Технические науки. 2020. Вып. 6. С. 188-191.

5. Абидарова А.А. Кибератаки на информационные и автоматизированные системы и комплексы // Известия Тульского государственного университета. Технические науки. 2020. Вып. 11. С. 347-349.

6. Афанасьева Д.В. Общий анализ современного состояния вредоносного программного обеспечения // Известия Тульского государственного университета. Технические науки. 2020. Вып. 11. С. 356-358.

Плахина Екатерина Александровна, студентка, sc-afadr@yandex.ru, Россия, Тула, Тульский государственный университет

TO THE QUESTIONABOUT THE BIOMETRICMETHOD OFPROTECTING CONFIDENTIAL INFORMATION

E.A. Plahina

The paper considers biometric methods of information protection. Their classification, advantages and disadvantages of the most common methods are given.

Key words: information security, biometrics, confidential information, biometric protection.

Plahina Ekaterina Alexandrovna, student, sc-afadr@yandex.ru, Russia, Tula, Tula State University

УДК 629.113

ИССЛЕДОВАНИЕ ТЯГОВО-СКОРОСТНЫХ ПОКАЗАТЕЛЕЙ ЭКСКУРСИОННЫХ МИКРОАВТОБУСОВ С ЭЛЕКТРИЧЕСКИМ ПРИВОДОМ

Э.А. Оганян

Работа посвящена анализу тягово-скоростных показателей экскурсионных микроавтобусов с электрическим приводом. Разработано программное обеспечение для исследования данных показателей. Установлены закономерности изменения требуемых тягово-скоростных показателей для различных конструкций миркоавтобусов с электрическим приводом.

Ключевые слова: электромобиль, миркоавтобус, тягово-скоростные показатели, методика расчета.

В настоящее время стремительными темпами развиваются конструкции силовых установок автомобилей с электрическим приводом, которые можно рассматривать как альтернативу транспортным средствам (ТС) c двигателем внутреннего сгорания (ДВС) [1-3]. Данная тенденция связна с развитием новых технологий, которые делают производство и эксплуатацию электромобилей дешевле, а также с постоянным ростом цен на топливо для традиционных автомобилей и ухудшением экологической обстановки, вызванной массовыми выбросами вредных веществ ДВС автомобилей [14].

Несмотря на большое количество работ, посвященных совершенствованию конструкции и эксплуатации электромобилей, исследованиям выбора тяговой системы электромобиля уделяется недостаточно внимания [5, 6]. Особенно это касается экскурсионных микроавтобусов с электрическим приводом, которые сейчас очень востребованы в рекреационных районах (парки, заповедники, музейные комплексы, санатории и дома отдыха) из-за их бесшумности и экологичности. За рассматриваемыми транспортными средствами также закрепился термин «shuttle bus» (шаттл-бас) - электрический автобус, который применяется во время экскурсий и перевозок до 25 человек.

Исследование и выбор конструктивных параметров тяговой системы электромобиля объясняется их значимостью как при создании, так и при эксплуатации электромобиля [7].

Целью данной статьи является анализ тягово-скоростных показателей экскурсионных микроавтобусов с электрическим приводом и разработка программного обеспечения для исследования данных показателей.

В настоящее время рынок экскурсионных микроавтобусов с электрическим приводом представлен следующими основными моделями:

Эльтавр-дилижанс;

Eway BH12;

Конкордия ГК6+2;

Marshell DN-11;

Italicar shuttle 14T 72V.

Сравнительные характеристики рассматриваемых моделей экскурсионных микроавтобусов с электрическим приводом приведены в таблице.

230

i Надоели баннеры? Вы всегда можете отключить рекламу.