Биометрические средства защиты

Содержание

Слайд 2

Биометрические средства защиты Благодаря высоким оперативно-техническим характеристикам биометрические средства защиты уже

Биометрические средства защиты

Благодаря высоким оперативно-техническим характеристикам биометрические средства защиты уже почти

20 лет пользуются заслуженным вниманием специалистов.
Эти средства нашли применение, в основном, в государственных учреждениях, требующих наиболее высоких уровней защиты, в частности, в военных организациях, вычислительных и научных центрах, в банковских хранилищах и др.
Слайд 3

Структура мирового рынка биометрических средств защиты

Структура мирового рынка биометрических средств защиты

Слайд 4

Биометрические средства защиты информации (БСЗИ)

Биометрические средства защиты информации (БСЗИ)

Слайд 5

Основные современные биопризнаки персональной идентификации

Основные современные биопризнаки персональной идентификации

Слайд 6

Обобщенный алгоритм биометрической идентификации Этап 1: Сканирование объекта Этап 2: Извлечение

Обобщенный алгоритм биометрической идентификации

Этап 1:
Сканирование объекта

Этап 2:
Извлечение индивидуальной информации

Этап 3:
Формирование шаблона

Этап 4:
Сравнение текущего шаблона

с БД

Этап 5:
Выдача команды управления

Слайд 7

Система контроля доступа к информации “TouchLock” (“TouchClock”) фирмы “Identix” США Регистрация

Система контроля доступа к информации “TouchLock” (“TouchClock”) фирмы “Identix” США

Регистрация отпечатка

пальца руки.
Записываемый в виде контрольного образа трехмерный отпечаток пальца сканируется оптической системой, анализируется, оцифровывается, хранится в памяти терминала или в памяти управляющего компьютера и используется для проверки каждого, кто выдает себя за авторизованного пользователя.
При этом в памяти устройства не содержится реальных отпечатков пальцев, что не позволяет их украсть нарушителю.
Слайд 8

Система контроля доступа к информации “TouchLock” (“TouchClock”) фирмы “Identix” США Базируется

Система контроля доступа к информации “TouchLock” (“TouchClock”) фирмы “Identix” США

Базируется на

регистрации такого индивидуального признака человека, как отпечаток пальца руки.
Этот признак используется в качестве контрольного образа. Записываемый в виде контрольного образа трехмерный отпечаток пальца сканируется оптической системой, анализируется, оцифровывается, хранится в памяти терминала или в памяти управляющего компьютера и используется для проверки каждого, кто выдает себя за авторизованного пользователя.
При этом в памяти устройства не содержится реальных отпечатков пальцев, что не позволяет их украсть нарушителю.
Типичное время занесения в память одного контрольного отпечатка пальца составляет до 30 с. Каждый занесенный в память терминала авторизованный пользователь набирает pin-код на клавиатуре терминала “TouchLock” и проходит стадию проверки идентичности, занимающую приблизительно 0,5 - 2 с. Под одним pin-кодом обычно хранится образец отпечатка одного пальца, но в некоторых случаях возможна аутентификация по отпечаткам трех пальцев. При совпадении предъявляемого и контрольного отпечатков терминал подает сигнал на исполнительное устройство: электрозамок, шлюз и т. д.
Слайд 9

Терминал “TouchSafe” TS-600 Предназначен для обеспечения доступа к серверам, компьютерам и

Терминал “TouchSafe” TS-600

Предназначен для обеспечения доступа к серверам, компьютерам и

т.д.
Состоит из сенсорного модуля и платы, которая вставляется в слот компьютера.
Слайд 10

Терминал “TouchSafe” TS-600 Предназначен для обеспечения доступа к серверам, компьютерам и

Терминал “TouchSafe” TS-600

Предназначен для обеспечения доступа к серверам, компьютерам и

т.д.
Состоит из сенсорного модуля и платы, которая вставляется в слот компьютера.
Для организации сетевого варианта работы используется терминал “TouchNet”, обеспечивающий скорость передачи информации до 230,4 Кбод при длине линии до 1200 м.
Для организации сетевой работы фирмой “Identix” разработано специальное программное обеспечение (система “Fingerlan III”).
Слайд 11

Система “SACcat” производства фирмы SAC Technologies Состоит из считывающего устройства, устройства

Система “SACcat” производства фирмы SAC Technologies

Состоит из считывающего устройства, устройства преобразования

и программного обеспечения.
Считывающее устройство представляет собой внешний компактный сканер на основе оптикоэлектронного преобразователя с автоматической подсветкой, имеющий световые индикаторы готовности и процесса сканирования.
Устройство преобразования осуществляет преобразование видеосигнала и ввод его в компьютер, а также управление считывающим устройством.
Слайд 12

Система “SACcat” производства фирмы SAC Technologies Состоит из считывающего устройства, устройства

Система “SACcat” производства фирмы SAC Technologies

Состоит из считывающего устройства, устройства преобразования

и программного обеспечения.
Считывающее устройство представляет собой внешний компактный сканер на основе оптикоэлектронного преобразователя с автоматической подсветкой, имеющий световые индикаторы готовности и процесса сканирования.
Устройство преобразования осуществляет преобразование видеосигнала и ввод его в компьютер, а также управление считывающим устройством. Конструктивно система “SACcat” может быть подключена либо как внутренняя - через ISA-карточку, либо как внешняя - через параллельный EPP или USB-порт.
Cистема “SACcat” и программное обеспечение SACLogon контролируют доступ к рабочим станциям и/или серверам Windows NT, а также к соответствующим ресурсам, защищаемым парольной системой Windows NT.
Система способна осуществить эффективную защиту от несанкционированного доступа для сетей финансовых организаций, страховых компаний, медицинских учреждений, сетей различных коммерческих структур, индивидуальных рабочих станций.
Слайд 13

Фирма “Eyedentify” (США) Биометрические системы контроля, использующие в качестве идентификационного признака

Фирма “Eyedentify” (США)

Биометрические системы контроля, использующие в качестве идентификационного признака узор

сетчатки глаза.
При работе глазное яблоко проверяемого сканируется оптической системой и измеряется угловое распределение кровеносных сосудов.
Полученная информация хранится в памяти системы и используется для сравнения. Типичное время авторизации составляет менее 60 с.
Слайд 14

Фирма “Eyedentify” (США) Биометрические системы контроля, использующие в качестве идентификационного признака

Фирма “Eyedentify” (США)

Биометрические системы контроля, использующие в качестве идентификационного признака узор

сетчатки глаза. При работе глазное яблоко проверяемого сканируется оптической системой и измеряется угловое распределение кровеносных сосудов. Для регистрации контрольного образца требуется около 40 байт. Полученная таким образом информация хранится в памяти системы и используется для сравнения. Типичное время авторизации составляет менее 60 с.
Слайд 15

Устройство “HandKey”(хэндкей) Использует параметры ладони руки. Устройство представляет собой конструкцию (чуть

Устройство “HandKey”(хэндкей)

Использует параметры ладони руки.
Устройство представляет собой конструкцию (чуть

больше телефонного аппарата) с нишей, куда проверяемый вкладывает свою руку.
Кроме того, устройство имеет миниклавиатуру и жидкокристаллический экран, на котором отображаются данные об идентификации.
Подлинность личности определяется по фотографии ладони (в цифровом виде), при этом, снимок руки сопоставляется с эталоном (прежними данными). При первой регистрации вводится персональный код, который заносится в базу данных.
Слайд 16

Устройство “HandKey”(хэндкей) Используетв качестве идентификационного признака параметры ладони руки. Устройство представляет

Устройство “HandKey”(хэндкей)

Используетв качестве идентификационного признака параметры ладони руки.
Устройство представляет

собой конструкцию (чуть больше телефонного аппарата) с нишей, куда проверяемый вкладывает свою руку. Кроме того, устройство имеет миниклавиатуру и жидкокристаллический экран, на котором отображаются данные об идентификации. Подлинность личности определяется по фотографии ладони (в цифровом виде), при этом, снимок руки сопоставляется с эталоном (прежними данными). При первой регистрации вводится персональный код, который заносится в базу данных.
Рука внутри хэндкея фотографируется в ультрафиолетовом излучении в трех проекциях. Полученный электронный образ обрабатывается встроенным процессором, информация сжимается до девяти байт, которые можно хранить в базе данных и передавать по системам коммуникаций. Общее время процедуры составляет от 10 секунд до 1 минуты, хотя сама идентификация происходит за 1...2 секунды. За это время хэндкей сверяет характеристики руки с ранее определенными данными, а также проверяет ограничения для этого пользователя, если они существуют. При каждой проверке сохраняемая информация автоматически обновляется, так что все изменения на руке проверяемого постоянно фиксируются.
Способно запомнить 20000 различных образов рук. В его памяти может хранится календарный план на год, в котором с точностью до минуты можно указать, когда тому или иному клиенту разрешен доступ.
Слайд 17

Автономная система – "BIOCODE LDL-2" Предназначена для предоставления доступа в помещение

Автономная система – "BIOCODE LDL-2"

Предназначена для предоставления
доступа в

помещение по отпечатку пальца.
Система состоит из двух компонентов: считыватель отпечатка пальца, совмещенный с контроллером и выносное цифровое реле для управления исполнительным механизмом (электромеханическим или электромагнитным замком, турникетом и т.д.).
Система доступа по отпечатку пальца - "BIOCODE LDL-2" легко настраивается при помощи инфракрасного пульта или при подключении к любому компьютеру через USB кабель.
Цена:  розничная: 11603.00 руб. оптовая: 11002.00 руб. дилерская: 10453.00 руб.
Слайд 18

Комбинированные системы контроля доступа Бесконтактные устройства считывания карточек при входе и

Комбинированные системы контроля доступа

Бесконтактные устройства считывания карточек при входе и выходе

из здания в сочетании с системой контроля доступа по голосу в зонах обработки секретной информации.
Для улучшения оперативно-технических характеристик в системе защиты информации “Рубеж” используется комбинация методов идентификации по динамике подписи, спектру речи и персональному коду, записанному в электронном ключе типа “Touch memory”.
Слайд 19

Технические характеристики БСЗИ вероятность несанкционированного доступа; вероятность ложной тревоги; пропускная способность (время идентификации).

Технические характеристики БСЗИ

вероятность несанкционированного доступа;
вероятность ложной тревоги;
пропускная способность (время

идентификации).