ГРНТИ 20.01 Общие вопросы информатики
ГРНТИ 26.03 Общественно-политическая мысль
ГРНТИ 43.01 Общие вопросы естественных и точных наук
ГРНТИ 44.01 Общие вопросы энергетики
ГРНТИ 45.01 Общие вопросы электротехники
ГРНТИ 50.01 Общие вопросы автоматики и вычислительной техники
ГРНТИ 62.01 Общие вопросы биотехнологии
ГРНТИ 69.01 Общие вопросы рыбного хозяйства
ГРНТИ 70.01 Общие вопросы водного хозяйства
ГРНТИ 73.34 Водный транспорт
Исследуется проблема минимизации возможности получения несанкционированного доступа к информации. Рассматривается понятие процесса аутентификации и его виды. Описаны статические и динамические методы биометрической аутентификации, основанные на использовании таких биометрических характеристик, как отпечаток пальца, радужная оболочка глаза, сетчатка глаза, геометрия руки, геометрия лица, термограмма лица, голос и рукописный почерк. Выявлены достоинства динамических методов биометрической аутентификации. По результатам анализа данных методов предложено использовать в качестве биометрической характеристики мимику лица человека. Сделан вывод о том, что наиболее современным и перспективным методом биометрической аутентификации является оценка эмоционального состояния и мимики путем постоянного скрытого мониторинга при помощи web-камеры. Перспективой исследований в области развития данного метода биометрической аутентификации является разработка математического аппарата, методов и технологий алгоритмического, информационного и программного обеспечения в данной предметной области. Развитие математического аппарата должно быть основано на использовании методов локальных бинарных шаблонов и k -ближайших соседей. Метод, основанный на оценке эмоционального состояния и мимики, является наиболее перспективным, однако исследования в этой области в настоящее время находятся на стадии развития, что не даёт полного представления обо всех возможностях применения метода.
идентификация, аутентификация, биометрическая аутентификация, биометрические характеристики, статические методы, динамические методы
1. Нырков А. П. Мультисервисная сеть транспортной отрасли / А. П. Нырков, С. С. Соколов, А. С. Белоусов // Вестн. компьютерных и информационных технологий. 2014. № 4 (118). С. 33-38.
2. Нырков А. П. Обеспечение безопасного функционирования мультисервисной сети транспортной отрасли / А. П. Нырков, С. С. Соколов, А. С. Белоусов // Докл. Томск. гос. ун-та систем управления и радиоэлектроники. 2014. № 2 (32). С. 143-149.
3. Глобальное исследование по вопросам обеспечения информационной безопасности. Перспективы на 2015 год // URL: http://www.pwc.ru/ru/riskassurance/publications/managing-cyberrisks.html (дата обращения: 28.03.2016).
4. Методы и средства защиты от несанкционированного доступа // URL: http://www.panasenko.ru/ Articles/77/77.html (дата обращения: 31.03.2016).
5. Идентификация и аутентификация, управление доступом // URL: http://citforum.ru/security/articles/ galatenko (дата обращения: 27.03.2016).
6. Биометрические системы аутентификации // URL: https://ru.wikipedia.org/wiki/Биометрические_ системы_аутентификации#.D0.A1.D1.82.D0.B0.D1.82.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.B8.D0.B5_.D0. BC.D0.B5.D1.82.D0.BE.D0.B4.D1.8B (дата обращения: 28.03.2016).
7. Гуреева О. Биометрическая идентификация по отпечаткам пальцев. Технология FingerChip // Компоненты и технологии. 2007. № 4 С. 176-180 // URL: http://www.kit-e.ru/assets/files/pdf/2007_04_176.pdf.
8. Методы аутентификации по сетчатке глаза // URL: https://habrahabr.ru/post/261309/ (дата обращения: 01.04.2016).
9. Динамические методы биометрической аутентификации личности // URL: http://re.mipt.ru/infsec/ 2006/essay/2006_Dynamic_biometric_authentification__Cherkezov.pdf (дата обращения: 28.03.2016).
10. Щемелинин В. Л. Исследование устойчивости голосовой верификации к атакам, использующим систему синтеза / В. Л. Щемелинин, К. К. Симончик // Изв. высш. учеб. завед. Приборостроение. 2014. Т. 57, № 2. С. 84-88.
11. Тассов К. Л. Метод идентификации человека по голосу / К. Л. Тассов, Р. А. Дятлов // Инженерный журнал: наука и инновации. 2013. Вып. 6 // URL: http://engjournal.ru/catalog/it/biometric/1103.html.
12. Выскуб В. Г. Возможности повышения точности биометрических распознающих систем / В. Г. Выскуб, И. В. Прудников // Инженерная физика. 2009. Вып. 5. С. 41-43.
13. Маркелов К. С. Биометрические информационные технологии: актуальные и перспективные методы / К. С. Маркелов, В. В. Нечаев // Информационные и телекоммуникационные технологии. 2013. № 18. С. 24-42.
14. Шибанов С. В. Сравнительный анализ современных методов аутентификации пользователя / С. В. Шибанов, Д. А. Карпушин // Математическое и программное обеспечение систем в промышленной и социальной сферах. 2015. № 1. С. 33-37.
15. Соколов С. С. Построение защищенной информационной системы персональных данных мониторингового центра оказания телематических услуг безопасности на транспорте / С. С. Соколов, С. С. Малов, А. С. Карпина // Вестн. Гос. ун-та морского и речного флота им. адм. С. О. Макарова. 2014. № 5. С. 148-157.
16. Майоров А. В. Особенности технологии биометрической защиты программного обеспечения / А. В. Майоров // Науч.-техн. конф. молодых специалистов ФГУП «ПНИЭИ». Пенза, 2009. 7 с.
17. Экман П. Психология эмоций. Я знаю, что ты чувствуешь / П. Экман. СПб.: Питер, 2010. 180 с.
18. ГОСТ Р ИСО/МЭК 197194-5-2006. Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица // URL: http://snipov.net/database/c_3944567195_doc_4293849863.html.
19. Хомяков М. Ю. Принципы построения пакета программ для моделирования систем распознавания изображений лиц / М. Ю. Хомяков, Г. А. Кухарев // Изв. Санкт-Петербург. гос. электротехн. ун-та «ЛЭТИ». 2010. № 7. С. 41-46.
20. Локальные бинарные шаблоны // URL: https://ru.wikipedia.org/wiki/Локальные_бинарные_шаблоны (дата обращения: 06.04.2016).
21. Метод k-ближайших соседей // URL: https://basegroup.ru/community/glossary/nearest-neighbor (дата обращения: 05.04.2016).