на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Организация защиты информации и функции служб безопасности на предприятии
p align="left">Для формирования “окрашенного” шума, сформированного из “белого” в соответствии с огибающей амплитудного спектра скрываемого речевого сигнала, в пяти октавных полосах диапазона 100 - 6000 Гц производится оценка параметров речевого сигнала и осуществляется корректировка уровня шума в тех же полосах с помощью встроенных эквалайзеров. Таким образом, обеспечивается энергетическая оптимальность помехи, при которой заданное нормированное соотношение “сигнал/помеха” выдерживается в пределах всего диапазона частот защищаемого речевого сигнала.

В некоторых комплексах эта задача решается разделением уровней по каждому из выходов. Это позволяет использовать комплекс для одновременного зашумления различных ограждающих конструкций, инженерных коммуникаций, окон и т.п., обладающих неодинаковыми сопротивлением и звукопроводящими свойствами.

Наиболее перспективным оказалось формирование “речеподобной” помехи. Специалистами в основном предлагается создание трех видов такой помехи:

* “речеподобная помеха - 1” - формируется из фрагментов речи трех дикторов радиовещательных станций при примерно равных уровнях смешиваемых сигналов;

* “речеподобная помеха - 2” - формируется из одного доминирующего речевого сигнала или музыкального фрагмента и смеси фрагментов радиопередач с шумом;

* “речеподобная помеха - З” - формируется из фрагментов скрываемого речевого сигнала при многократном их наложении с различными уровнями.

Анализ исследований показал, что наибольшей эффективностью из всех существующих обладает именно “речеподобная помеха - З” (см. рис.) Кривая зависимости коэффициента разборчивости речи W, используемого в качестве показателя эффективности помехи, от отношения “сигнал/помеха” Q для “речеподобной помехи - З” свидетельствует о возможности значительного (на 6-10 дБ) по отношению к другим видам помех снижения требуемого уровня сигнала помехи для достижения заданной эффективности защиты речевой информации и, следовательно, повышения комфортности ведения конфиденциальных разговоров.

Специалистами в области технической защиты информации В.М. Ивановым и А. А. Хоревым предложен способ формирования “речеподобной” помехи коррелированной по уровню, спектру и времени излучения со скрываемым сигналом, заключающейся в специальном преобразовании скрываемого речевого сигнала за счет сложной инверсии спектра и акустической псевдореверберации путем умножения и деления его частотных составляющих и многократного наложения принимаемых переотраженных акустических сигналов.

Реализован предложенный способ формирования “речеподобных” помех, в устройствах типа “Эхо”, “Эхо-кейс”. Эти устройства содержат микрофонный модуль и активные акустические колонки со встроенным специальным блоком обработки речевых сигналов. Диапазон частот маскирующей помехи составляет 250-8000 Гц. Электропитание устройств осуществляется от электросети 220В или внешней батареи аккумуляторов (12В; 2,2 А/ч).

Принцип действия устройства заключается в следующем.

Микрофон, как правило, устанавливаемый в центре стола, принимает акустические речевые колебания, возникающие при ведении переговоров, и преобразовывает их в электрические сигналы, которые по соединительному кабелю подаются на блок обработки.

В блоке обработки эти сигналы, путем умножения и деления частотных составляющих преобразовываются в шумовые “речеподобные”, усиливаются и излучаются через акустические колонки, причем уровень излучаемых сигналов помех пропорционален уровню скрываемых речевых сигналов. Коэффициент усиления уровня громкости и тембра регулируется при установке устройства.

Излучаемые шумовые “речеподобные” акустические сигналы отражаются от ограждающих конструкций помещения (стен, оконных стекол, потолка пола), предметов мебели и интерьера и через некоторое время после излучения (время задержки) принимаются микрофоном и так же, как скрываемые речевые сигналы, обрабатываются и излучаются через акустические колонки. Этот процесс многократно повторяется.

Таким образом, устройством излучается “речеподобная” помеха, являющаяся результатом многократного наложения смещенных на различное время задержки разноуровневых сигналов, получаемых путем умножения и деления частотных составляющих скрываемого речевого сигнала.

Через несколько секунд после прекращения ведения разговоров в помещении генерация сигналов помех устройством прекращается.

Проведенные испытания устройства “Эхо” показали, что записанную на диктофон скрываемую речь в условиях создаваемых устройством помех невозможно связно восстановить даже с использованием современных методов “шумоочистки”.

Возвращаясь к вопросу о дискомфорте, возникающем при использовании средств акустической защиты, следует отметить, что такие устройства, как “Эхо”, “Эхо-кейс”, ПМ-2А, PSP-2A, “Mongoose-M” имеют серьезные преимущества по сравнению с формирователями “белого шума”, так как создают помеху только при разговоре, в остальное же время устройство “молчит”. При использовании устройств ПМ-2А и “Mongoose-M” для достижения максимальной защиты участникам переговоров предлагается надеть телефонные гарнитуры с большими амбушюрами, чтобы громкий звук шумовой помехи не мешал разговору.

Устройство PSP-2A привлекает своим изящным внешним видом и малыми размерами (устройство размещено в элегантной барсетке).

К числу проблем, редко учитываемых при выборе средств защиты речевой информации, но очень важной для выделенных помещений, в которых циркулирует речевая информация, связанная с государственной тайной, относится проблема текущего контроля эффективности виброакустического зашумления. Речь идет о непрерывной оценке качества создаваемых помех с выработкой сигналов тревоги в случае отключения помехи или снижения ее уровня ниже допустимого.

Данная проблема актуальна в связи с тем, что вибропреобразователи, излучая виброакустическую помеху, сами постоянно находятся под воздействием вибрации. Следствием этого является высокая вероятность разрушения элементов их крепления на ограждающих конструкциях защищаемых помещений, что влечет за собой снижение качества помехи. Возможны также выходы из строя отдельных вибропреобразователей, нарушения контакта их подсоединения и другие причины, которые могут привести к снижению эффективности защиты.

Решением этой проблемы является создание распределенных систем, объединяющих как средства виброакустического зашумления, так и средства контроля качества помех. Примерами таких систем могут служить комплекс “Барон”, VNG-012.

63. Идентификация личности по биометрическим признакам. Установление аутентичности. Схема функционирования биометрических устройств. Точность функционирования биометрических устройств

Идентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.

Идентификация - процесс установления, кому из ограниченной группы лиц принадлежит, например, отпечаток пальца или голос. Проблема в том, что, в отличие от верификации, идентификация не решает вопроса о принадлежности образца и эталона одному и тому же отпечатку пальца или голосу, а лишь находит самый погожий отпечаток пальца или голос. Соответственно, стоит задача создания оптимального алгоритма проведения этих процедур.

Вопрос имитации голоса другим человеком. Соответственно, стоит задача создания имитостойкого алгоритма речевой идентификации.
Существуют технические средства изменения звучания голоса. Необходимо определение возможности идентификации личности в таких условиях.
Голос человека изменяется с годами. Какова в таком случае ситуация с возможностью идентификации по голосу?

Исследования новых признаков для поиска наиболее информативных при описании индивидуальных особенностей голоса.

Большинство разработанных на сегодняшний день систем идентификации личности по голосу построены на основе однократной проверки соответствия требуемой ключевой фразы и произнесенной в первоначальный момент доступа к вычислительной системе.

Данные системы поддерживают два основных режима работы: обучение системы и проверка подлинности при доступе. Голосовую защиту можно обойти, если перехвачена или записана ключевая фраза. Поэтому разработчики сейчас пытаются создать систему, защищённую от перехвата.

В настоящее время системы на основе речевых технологий разработаны и выпускаются рядом отечественных и зарубежных фирм. В основном эти разработки представляют собой программные продукты, предназначенные для работы на аппаратных платформах современных ПЭВМ или в составе ЛВС. Это позволяет уже сейчас рассматривать возможность их применения для обеспечения контроля доступа, как к физическим объектам, так и к информационным ресурсам в составе интегрированных систем безопасности, поскольку верхний уровень управления ИСБ как раз и построен на базе ЛВС.

В соответствии с проведенным анализом, а также на основе совместных проработок с рядом ведущих отечественных предприятий, специализирующихся в области речевых технологий, был разработан проект тактико-технических требований для создания СКУД на основе речевой идентификации для доступа к физическим объектам и информационным ресурсам.

Многопользовательская система голосовой тексто-зависимой верификации диктора предназначена для разграничения доступа пользователей к физическим объектам (контроль доступа в помещения) или информационным ресурсам по парольной фразе. Предлагаемая система должна удовлетворять необходимым требованиям по безопасности, минимизируя при этом неизбежно возникающие для пользователей неудобства.

Система должна быть построена на базе программного обеспечения, использующего собственные запатентованные алгоритмы верификации диктора по голосу, а также компьютерного оборудования - серверов обработки и хранения голосовой биометрической информации. В составе системы должны быть средства ввода и передачи звуковой информации и средства управления исполнительными устройствами СКУД.

Система должна обеспечивать:

- определение личности пользователя без непосредственного контакта с ним;

- использование в качестве технических средств ввода для верификации по голосу микрофонов широкого применения;

- эффективное распознавание живого голоса, исключая возможность использования записей для несанкционированного доступа;

- минимальное значение ошибки FAR=0,01 %;

- регламентацию прохода 200 сотрудников на территории с различными уровнями доступа без ввода личного ПИН-кода или личной смарт-карты.

Система должна иметь следующие возможности:

- тонкая подстройка системы для достижения оптимального соотношения безопасности и удобства использования для каждого конкретного пользователя;

- разграничение прав доступа пользователей к ресурсам через систему приоритетов;

- удобное и быстрое добавление новых пользователей в систему (без прерывания работы системы);

- круглосуточный непрерывный режим работы системы;

- ведение журнала активности пользователей; удаленный доступ для администрирования системы и аудита пользователей; автоматическое использование нескольких дисков для хранения биометрических данных и журналов верификации пользователей.

Система должна иметь следующие варианты использования: аппаратно-программный комплекс, регламентирующий проход сотрудников на территории с различными уровнями доступа без ввода личного ПИН-кода или личной смарт-карты (при необходимости с сохранением «инкогнито»); аппаратно-программный комплекс разграничения доступа пользователей с телефонной линии к закрытой информации (банковский счет, подтверждение банковских транзакций, биржевые торги, платные информационные ресурсы, междугородние/международные звонки) аппаратно-программный комплекс разграничения доступа сотрудников с персональных компьютеров к внутренним корпоративным сетевым ресурсам либо ресурсам Internet без ввода личного ПИН-кода.

Таким образом, в заключение можно отметить следующее. Речь традиционно считается самой распространенной формой человеческого общения. Поэтому решения задачи получения отпечатка (изображения) речи и наоборот - качественного синтеза речевого сигнала по этому изображению - позволяют обеспечить широкий спектр возможностей применения этой технологии не только в системах автоматизированного контроля доступа, но и в других областях информационной безопасности и связи.

На сегодняшний день созданы десятки различных систем идентификации по голосу, имеющих различные параметры и требования к процессу идентификации в зависимости от конкретных задач. В нашей стране разработан ряд законченных программных продуктов.

К сожалению, разработанные на сегодняшний день системы построены в основном на программных продуктах, предназначенных для работы на ПЭВМ или в ЛВС. Имеется также ряд других недостатков, препятствующих их широкому внедрению, такие как сложность процедуры обучения систем (регистрации пользователей), достаточно высокая стоимость программного обеспечения, по сравнению, например, с дактилоскопическими системами, меньшая точность верификации и идентификации. Тем не менее существуют и положительные стороны в использовании систем идентификации по голосу, такие как то, что это пока единственная биометрическая технология, которая позволяет проводить бесконтактную, скрытую и удаленную идентификацию личности, в соответствии с чем многие российские и зарубежные организации работают над устранением имеющихся недостатков.

Страницы: 1, 2, 3



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.