Zabezpieczenia biometryczne

Podobne dokumenty
Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

Biometryczna Weryfikacja (NIE inwigilacja)

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

PROVEN BY TIME.

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Biometryczna Identyfikacja Tożsamości

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Odciski palców ekstrakcja cech

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Bezpieczeństwo 2.0 w mbanku

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Biometria podpisu odręcznego

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Plan wykładów 2015/2016

rozpoznawania odcisków palców

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

WorkshopIT Komputer narzędziem w rękach prawnika

BioSys systemy zabezpieczeń

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Kontrola dostępu, System zarządzania

RODO A DANE BIOMETRYCZNE

Dane biometryczne pracowników a kontrola czasu pracy

1. Definicja danych biometrycznych

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

Bankowość Mobilna i Internetowa Szybko i prosto. Tradycyjna bankowość w nowoczesnym wydaniu

biometria i bankomaty recyklingowe w praktyce

Biometria w projektach rządowych

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

System Obsługi Pacjentów PulsRFID. Wrocław listopad

ASUSPRO gwarancja jakości. Gwarancja zysku

PL B1. System kontroli wychyleń od pionu lub poziomu inżynierskich obiektów budowlanych lub konstrukcyjnych

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

Od biometrii do bezpiecznej. biometrii

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych

Paweł Makowski Radca GIODO

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Orange Cash. płatności zbliżeniowe w komórkach. Warszawa, 15 października 2012

Specjalistyczna obsługa klienta

Praca w sieci z serwerem

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

RAV TD 1780 BTH 1760 BTH 1780E 1760E URZĄDZENIA DO POMIARU GEOMETRII KÓŁ Z SERII TOTAL DRIVE 1700

system kontroli dostępu

Instrukcja aktywacji aplikacji Mobile Biznes

Skanery 3D firmy Z Corporation Z Corporation

M O N I T O R I N G

Polityka prywatności

MobileMerchant firmy Elavon Najczęstsze pytania

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Bezpieczna bankowość elektroniczna

Biometryczna Identyfikacja Tożsamości

Podpis elektroniczny Paperless Signature

Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala:

[TRUST] MINI KAMERA FULL HD DVR KAMERA, KTÓRA BUDZI ZAUFANIE. KARTA PRODUKTOWA 1080 P [WBUDOWANE SUPER KONDENSATORY] [WYŚWIETLACZ LCD 1,5"]

Kamera termowizyjna MobIR M8. Dane Techniczne

Budowa i zasada działania skanera

Dokumentacja użytkownika aplikacji: KanWebOffer v1.14

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Pattern Classification

GSMONLINE.PL. Czy naprawdę potrzebujemy ogromnych smartfonów? Akcja. partnerska

Odczyty 2.0 Spis treści

System monitoringu jakości energii elektrycznej

EtiNET Projekt platformy internetowej dla studentów kierunku edukacja techniczno-informatyczna

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

POLITYKA PRYWATNOŚCI

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Pirometr LaserSight Pirometr umożliwia bezkontaktowy pomiar temperatury obiektów o wymiarach większych niż 1mm w zakresie: C.

Instrukcja obsługi IBOM - dla Interesanta

Zdalne logowanie do serwerów

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Toromierz Laserowy LASERTOR XTL 2

TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

Instytut-Mikroekologii.pl

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

elektroniczny środek płatniczy stanowiący narzędzie bieżącego dostępu do pieniędzy zgromadzonych na rachunku oszczędnościowo-rozliczeniowym,

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

TESTER LAN CABLE GEA8130A

Temat ćwiczenia: Zasady stereoskopowego widzenia.

Jazda autonomiczna Delphi zgodna z zasadami sztucznej inteligencji

DZIAŁ TEMAT NaCoBeZu kryteria sukcesu w języku ucznia

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Transkrypt:

PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą się akwizycją i analizą biologicznych cech człowieka. Biometria to sposób rozpoznawania i identyfikacji osób oparty na cechach fizycznych i behawioralnych. Są to miedzy innymi: linie papilarne, charakterystyczne cechy tęczówki oka, kształt twarzy czy dłoni, pisma ręcznego, jak również mowa, sposób uderzania w klawisze, a nawet układ żył nadgarstka. Biometria może być wykorzystana do zabezpieczenia przed nieautoryzowanym dostępem do systemów komputerowych: bankomatów, komputerów osobistych, sieci komputerowych, telefonów komórkowych, domowych systemów alarmowych, zamków drzwiowych, kart procesorowych. Techniki biometryczne są obecnie jednym z najbardziej dynamicznie rozwijających się działów teleinformatyki. Rosnąca ilość przetwarzanych informacji powoduje, że ważnym problemem staje się zapewnienie najwyższej jakości kontroli dostępu. Mowa tu zarówno o kontroli dostępu do pomieszczeń, jak i autoryzacji użytkowników korzystających z określonych danych lub programów. Tradycyjne techniki oparte o karty magnetyczne, mikroprocesorowe czy też o system haseł maja zbyt wiele wad, by podołać obecnym wymaganiom użytkowników. W chwili obecnej najpopularniejsze techniki biometryczne można podzielić na następujące podgrupy: systemy oparte o rozpoznawanie linii papilarnych systemy oparte o rozpoznawanie geometrii dłoni systemy oparte o rozpoznawanie mowy systemy oparte o rozpoznawanie cech charakterystycznych tęczówki oka Techniki biometryczne wykorzystujące twarz są łatwe do zintegrowania z obecnymi systemami monitoringu. W ten sposób można znaleźć nowe zastosowania. W rozwiązaniach statycznych, gdzie informacja jest zapisywana do późniejszej analizy wymienić można następujące zadania: rejestrowanie godzin wejścia/wyjścia pracowników; rejestrowanie odwiedzin podczas nieobecności lokatorów; rejestrowanie godzin wyjścia z domu i powrotów dzieci; stwierdzenia obecności/nieobecności uczniów w klasie; obliczania liczby klientów w sklepie; obliczania statystyk odwiedzin danego miejsca. 1 PODZIAŁ METOD BIOMETRYCZNYCH Istnieją dwa podstawowe zastosowania technik biometrycznych: identyfikacja, czyli stwierdzenie - kim dana osoba jest, oraz weryfikacja, czyli stwierdzenie czy dana osoba jest tym, za kogo się podaje. Techniki biometryczne stosuje się głównie w sytuacjach, w których bezpieczeństwo odgrywa istotną rolę, np. w systemach autoryzacji dostępu do danych, mechanizmach kontroli osób wchodzących do pomieszczeń, w rejestracji i późniejszej identyfikacji ludzi (m.in. w policji). Biometryka fizyczna związana jest z indywidualnymi, fizycznymi cechami człowieka mierzonymi w danej chwili. Są to na przykład odcisk palca, układ żył czy obraz siatkówki oka. Biometryki behawioralne wiążą się z zachowaniem człowieka. Z tego względu techniki biometryczne dzielimy na dwie podstawowe grupy metod: Metody statyczne 1 Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu, Wydział Transportu i Elektrotechniki; 26-600 Radom; ul. Malczewskiego 29. Tel: + 48 48 361-77-19, Fax: + 48 48 361-77-42, b.pniewska@uthrad.pl 8820

Metody dynamiczne Do metod statycznych można zaliczyć następujące techniki: Odcisk palca Geometria dłoni Siatkówka oka Tęczówka oka Geometria twarzy Wzorce żył DNA W metodach behawioralne przedmiotem badania są właściwości dynamiczne. Wymaga to wykonania ciągłego nagrania w celu przeprowadzenia prawidłowego procesu weryfikacji czy identyfikacji. Należą do nich: Charakterystyka głosu Dynamiczny podpis Charakterystyka pisania na klawiaturze 1.1 Charakterystyka metod statycznych Odcisk palca Metoda ta polega na pobraniu obrazu opuszka palca i zapisaniu jego cech charakterystycznych. Wiry, łuki i pętle są zapisywane wraz ze wzorami grzbietów, bruzd i minucji. Informacje te są następnie przetwarzane lub zachowane w postaci obrazu lub zakodowanych danych dla późniejszego porównywania z innymi odciskami palców. W wersji cyfrowej osoba rejestrowana przykłada palec do małego sensora o powierzchni około 4cm². Informacje przesyłane są do komputera, który przegląda bazę danych w poszukiwaniu podobnego zestawu cech. Często dla przyspieszenia i uproszczenia wyszukiwania używany jest algorytm przekształcający informację o odcisku w ciąg znaków. W większości przypadków nie jest tworzony faktyczny obraz, a jedynie zestaw danych, który może zostać wykorzystany do porównania. Dodatkowym zabezpieczeniem np. przed przykładaniem sztucznych lub martwych palców jest badanie tętna. Geometria dłoni Metoda ta polega na pomiarze i analizie kształtu dłoni. Wymaga skorzystania ze specjalistycznego sprzętu, jednak może on być w prosty sposób zintegrowany z innymi urządzeniami bądź systemami. W przeciwieństwie do odcisku palca kształt dłoni nie jest unikalny wśród osobników danej populacji. Cechy dłoni nie są wystarczająco jednoznaczne, jednakże w połączeniu z cechami palców mogą stanowić skuteczną metodę identyfikacji. Siatkówka oka Metoda ta polega na skanowaniu warstwy naczyń krwionośnych na dnie oka. Wykorzystuje się do tego niezbyt silne źródło światła i detektor ze sprzężeniem optycznym. Urządzenie jest w stanie odczytać układ naczynek z bardzo wysoką precyzją. Metoda wymaga zdjęcia okularów, zbliżenia oka na małą odległość do czytnika oraz skupienia wzroku na jednym punkcie. Badany powinien pozostać w bezruchu na około 10 sekund.. Nie jest znany żaden sposób na spreparowanie fałszywej siatkówki, a siatkówka martwej osoby degeneruje się zbyt szybko, by móc zrobić z niej użytek, dlatego też urządzenie nie wymaga żadnych dodatkowych zabezpieczeń, chroniących przed próbą oszustwa. Tęczówka oka Skanowanie tęczówki opiera się na analizie cech kolorowej tkanki otaczającej źrenicę, która posiada przeszło 200 charakterystycznych punktów, służących do celów porównawczych. Do punktów takich zaliczyć można pierścienie, prążki oraz plamki. Do skanowania używana jest stabilna kamera video o stałej ogniskowej, która może pobierać obraz z odległości większych niż w przypadku skanowania siatkówki. Ponadto nie stanowią dla niej przeszkody okulary i jest w stanie uzyskać dane na tyle precyzyjne i unikalne, że metoda ta znajduje z powodzeniem zastosowanie w identyfikacji. Geometria twarzy Metoda ta opiera się na analizie charakterystycznych cech twarzy przy użyciu obrazu uzyskanego z kamery video. Pomiarom poddawana jest cała struktura twarzy włączając w to odległości pomiędzy 8821

oczami, nosem, ustami i krawędziami szczęki. System lokalizuje twarz osobnika i wyznacza powyższe parametry. Wyniki pomiarów są przechowywane w bazie danych i używane do porównania kiedy identyfikowana jest kolejna jednostka. Systemy do rozpoznawania twarzy montuje się na lotniskach, w więzieniach oraz w miejscach wymagających zwiększonego bezpieczeństwa. Implementuje się je także w celach weryfikacyjnych w systemach dostępowych do sieci komputerowych i danych oraz ostatnio przy automatycznych terminalach dostępowych do kont bankowych. Rozpoznawanie twarzy jest cenione głównie za bezinwazyjność pobierania danych, ponieważ osoba badana musi jedynie stanąć w odległości większej niż 1 m od kamery i popatrzeć się w jej stronę przez chwilę. Wzorce żył Wzorce żył najlepiej opisać jako obraz rozłożenia żył na twarzy bądź rękach człowieka. Uważa się, że grubość i układ żył jest wystarczająco unikalny, aby mógł być używany jako narzędzie do weryfikacji jednostki. Najpopularniejszą metodą akwizycji obrazu żył jest skanowanie ręki urządzeniem emitującym promienie podczerwone. W wyniku czego otrzymuje się obraz, który pozwala na porównanie go z danymi w bazie. DNA Rozpoznawanie DNA różni się znacząco od wcześniej opisanych technik. Wymaga namacalnej próbki do zbadania, a nie, jak poprzednio, obrazu optycznego, podczerwonego, czy w przypadku metod zachowawczych - nagrania. Rozpoznanie nie jest wykonywane w trybie rzeczywistym i obecnie nie wszystkie jego fazy są zautomatyzowane. W celu identyfikacji czy weryfikacji osobnika, należy pobrać próbkę jego tkanki. Zwykle, dla uzyskania lepszego, nieprzekłamanego efektu, naukowcy zalecają pobranie tkanki z kilku źródeł, takich jak krew, kości, włosy. 1.2 Charakterystyka metod dynamicznych Charakterystyka głosu Rozpoznawanie głosu jest bardzo dobrym rozwiązaniem w systemach, w których już istnieją aplikacje związane z dźwiękiem. W przypadku, gdy mowa jest nowym narzędziem, nie jest to praktykowane. Dlatego podstawowym podłożem do stosowania tej metody jest telefonia. I w przyszłości będzie to także główne pole działania weryfikacji głosu. Główne zastosowania to autoryzacja klientów w banku podczas zdalnej obsługi konta, identyfikacja klienta przy rozmowach serwisowych. Dodatkowo rozpoznawanie głosu znajduje zastosowania na przejściach granicznych do identyfikacji podróżnych mimo, że nie jest to naturalne środowisko wdrożeniowe dla tego typu systemu. Dokładność identyfikacji oscyluje wokół następujących wartości: około 5% właściwych użytkowników jest odrzucanych, około 2% fałszywych osobników jest przepuszczanych. Dodatkowe zabezpieczenie takiego systemu wiążą się z zastosowaniem losowo generowanych słów, fraz, które identyfikujący musi wypowiedzieć, a także używanie wysokich i niskich tonów. Oprogramowanie analizujące źle radzi sobie w środowiskach z zakłóceniami w postaci dźwięków tła. Dynamiczny podpis Jak wiadomo, ludzie autoryzują wiele operacji swoim statycznym podpisem. Po prostu weryfikuje się zgodność z oryginałem. Tak samo jak sam podpis, jego dynamika jest unikalna. Unikalne jest rozłożenie sił podczas pisania, szybkość pisania, kąt nachylenia pióra. Właśnie te właściwości są wykorzystywane przy metodzie podpisu dynamicznego. Do pobrania danych o charakterze podpisu wykorzystuje się specjalne pióra i tzw. tablet, po którym użytkownik pisze. Takie pióro posiada dwuosiowy miernik prędkości, którego odczyty odzwierciedlają zmiany sił w poziomych kierunkach x i y. Czytnik siły na tablecie mierzy nacisk w osi z. System odczytuje takie informacje i przeprowadza analizę dopuszczając dany podpis lub go odrzucając. Oprogramowanie wyróżnia takie cechy jak szybkość pisania, ostrość zakreślania pętli, zmiany nacisku. Charakterystyka pisania na klawiaturze Podobnie jak w przypadku dynamicznego podpisu, dynamika pisania na klawiaturze ma początki w statycznej metodzie wprowadzania danych. Oprócz wprowadzania samego hasła użytkownik dodatkowo wprowadza dane w postaci szybkości wciskanych klawiszy, odstępów między wciśnięciami, siły nacisku, umiejscowienia palców, itp. To pozwala stworzyć unikalny profil, który 8822

można weryfikować. Wystarczy, aby użytkownik zalogował się do systemu, a informacje potrzebne do stworzenia jego profilu weryfikacji zostają wprowadzone. Dodatkowo, aby zbadać nacisk i ułożenie palców potrzebna jest odpowiednia klawiatura. Resztą zajmuje się odpowiednie oprogramowanie, które porównuje uzyskany profil z wpisami w bazie. Główny obszar zastosowania, to miejsca, w których używa się klawiatury, więc jest to stosowane jako dodatkowe zabezpieczenie podczas logowania użytkowników do systemów czy sieci komputerowych. Jest to nowa metoda, ale zyskuje coraz większą popularność. 2 EFEKTYWANOŚĆ I NIEZAWODNOŚĆ METOD BIOMETRYCZNYCH Największą zaletą identyfikacji biometrycznej jest fakt, że jest ona znacznie trudniejsza do podrobienia lub złamania niż klasyczne metody identyfikacji, takie jak karty dostępu, klucze czy też hasła. Co więcej, kolejną interesującą właściwością tego systemu jest zarówno identyfikacja 'pozytywna' jak i 'negatywna'. Dzięki temu system może dzięki identyfikacji dać danemu użytkownikowi dostęp lub zabronienie go. Dla przykładu system ten może być wykorzystany na granicach państwa, w celu zatrzymania konkretnej osoby.jednym z najważniejszych problemów są wzorce, na przykład nie można przewidzieć wszystkich warunków w jakich będą pobierane dane wejściowe. Dlatego systemy te muszą potrafić przewidzieć różne wariacje danych wejściowych tak samo jak różne warianty charakterystyk biometrycznych przyszłych użytkowników Tab. 1. Porównanie wybranych technik biometrii fizjologicznej [7] Technika Powszechność Niepowtarzalność Niezmienność Pobieranie Wydajność Akceptowalność Odporność Twarz *** * ** *** * *** * Odcisk palca ** *** *** ** *** ** *** Geometria dłoni ** ** ** *** ** ** ** Termografia twarzy *** *** * *** ** *** *** Wzorzec żył dłoni ** ** ** ** ** ** *** Tęczówka *** *** *** ** *** * *** Siatkówka *** *** ** * *** * *** DNA *** *** *** * *** * * Tab. 2. Porównanie wybranych technik biometrii behawioralnej [7] Technika Powszechność Niepowtarzalność Niezmienność Pobieranie Wydajność Akceptowalność Odporność Dynamika pisania na klawiaturze * * * ** * ** ** Głos ** * * ** * *** * Podpis * * * *** * *** * Chodzenie ** * * *** * *** ** WNIOSKI Systemy biometryczne są nowoczesnym oraz innowacyjnym systemem rozpoznawania użytkowników, które są zarówno skuteczne, proste w obsłudze oraz zapewniające bezpieczeństwo dla pozostałych użytkowników. Biometryczne rozwiązania mają swoje zastosowanie nie tylko w systemach bezpieczeństwa lub przyznawania / ograniczenia dostępu, są obecne również w takich sprzętach jak aparaty fotograficzne czy laptopy. Łatwość w użytkowaniu takich systemów polegająca na niewielkiej aktywności lub niekiedy nawet braku aktywności użytkownika wydaje się być na tyle wygodna w użyciu, że karty identyfikacyjne czy nawet klucze mogą z biegiem czasu zostać wyparte, chociażby przez fakt że mogą zostać podrobiony czy skradzione.tradycyjne techniki oparte o karty 8823

magnetyczne, mikroprocesorowe czy też o system haseł maja zbyt wiele wad, by podołać obecnym wymaganiom użytkowników. Przede wszystkim kartę magnetyczną czy mikroprocesorową można po prostu ukraść, hasło można podejrzeć lub w prosty sposób określić (zdecydowana większość użytkowników stosuje trywialne hasła, jak imię, data urodzin czy numer rejestracyjny samochodu). Problemy te nie występują w przypadku kontroli biometrycznej. Jest ona bowiem oparta o specyficzne cechy organizmu, charakterystyczne dla każdego człowieka. Warto podkreślić, że również z punktu widzenia kosztów systemy oparte o karty nie są najbardziej korzystne: oprócz czytnika trzeba jeszcze zakupić (często niebagatelną) ilość kart. Co gorsza w przypadku kart magnetycznych konieczna jest ich okresowa wymiana. Streszczenie W artykule przedstawiono, najczęściej wykorzystywane techniki biometryczne. Omówiono charakterystykę poszczególnych metod. W rozdziale 2 artykułu zebrano dane dotyczące cech wybranych metod, ze szczególnym uwzględnieniem tych, które mają wpływ na niezawodność stosowanych rozwiązań. Biometric security Abstract The article presents, the most commonly used biometric techniques. Discusses the characteristics of each method. In Chapter 2, Article collected data on the characteristics of the selected methods, with particular emphasis on those that affect the reliability of the solutions. BIBLIOGRAFIA 1. Bolle R.M., Connell J.H., Pankanti S., Ratha N.K., Senior A.W., Biometria, Wydawnictwo Naukowo-Techniczne, Warszawa 2008. 2. Jain A.K., Ross A., Pankanti S., A prototype hand geometry-based verification system, 2nd Internationel Conference on Audio- and Video-based Biometric Person Authentication Washington 1999 3. Libor Masek. Recognition of Human Iris Pattern for Biometric Identification, The University of Western Australia, 2003 4. Łukasik Z., Pniewska B., Pniewski R. Realizacja sprzętowa filtrów konwolucyjnych, Prace Naukowe P.R. Elektryka 2(8) 2004 5. Łukasik Z., Pniewska B., Pniewski R. Zastosowanie układów programowalnych w systemie wizyjnym, VI Konferencja Reprogramowalne Układy Cyfrowe, Szczecin 8-9 maja 2003r. 6. Wechsler H., Reliable Face Recognition Methods, Springer, USA 2007 7. www.newworldencyclopedia.org/entry/biometrics 8824