Правовое регулирование создания и использования финансовых технологий Статья Юриспруденция

Статья на тему Стратегия использования биометрических систем

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

  

Введение:

 

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

 

Фрагмент текста работы:

 

Стратегия
использования биометрических систем Интернет-платежи и онлайн-банкинг стали
частью нашей повседневной жизни. Аутентификация пользователя обычно основана на
двухфакторной системе. Тем не менее, разработка вредоносных программ и
повторных атак делают компьютер небезопасным инструментом, а использование
паролей слабым механизмом защиты. В этой статье рассматривается стратегия
использования биометрических систем для обеспечения безопасности аутентификации
пользователя в области онлайн-банкинга, в финансовой сфере.

Биометрия представляет собой совокупность
разнообразных методов и технологий, позволяющих осуществить идентификацию того
или иного человека. В основе обозначенной системы лежат биологические данные
человека, являющиеся его индивидуальными характеристиками. Методы
биометрической аутентификации достаточно разнообразны[1].

Так например, в свое время математик Джон
Даугман выявил и запатентовал метод идентификации человека, основанный на
распознавании радужных оболочек глаз[2]. Это стало
возможным благодаря тому, что радужная оболочка является уникальной, у каждого
человека она своя. В качестве источника идентификации также может выступать
человеческое лицо.

Безопасность информационных систем или, проще
говоря, компьютерная безопасность — это совокупность технических,
организационных, юридических и человеческих средств, необходимых для создания
средств, направленных на предотвращение несанкционированного использования,
неправильного использования, модификации или утечки информации[3].
Сегодня безопасность является важной проблемой для бизнеса, а также для всех
окружающих его субъектов. Она больше не ограничивается только кругом
компьютерных специалистов. Целью в долгосрочной перспективе является
поддержание доверия пользователей и клиентов. Целью в среднесрочной перспективе
является согласованность всей информационной системы. Столкнувшись с этим
растущим спросом, было предложено несколько систем безопасности, таких как
распознавание ладоней, лиц, отпечатков пальцев и распознавание радужной
оболочки глаза…и т. д.

 Целью
биометрического контроля доступа является управление физическим или логическим
доступом, чтобы повысить безопасность доступа к помещениям всех типов, а также
обеспечить доступ к компьютерным станциям, а также к папкам и файлам на них.
Биометрия также начинает использоваться для аутентификации пользователя во
время банковских операций для обеспечения безопасности платежей через
физические терминалы или для онлайн-платежей.

Во всех областях безопасности и контроля
доступа используются пароли или ключи, состоящие из цифр или букв. Но в
последнее время с развитием технологий эти пароли стали легко поддельными и
доступными для широкого круга лиц. Вот почему исследователи из разных областей
сосредоточили свою работу на ключах и паролях, которые невозможно подделать,
которые безопасны и, самое главное, эффективны.

Биометрия стала популярной, широко
используемой в областях, требующих высокого уровня безопасности и контроля. И
среди всех существующих биометрических технологий распознавание лиц-одна из
наиболее часто используемых и подходящих технологий.

Выделим некоторые основы, связанные с
биометрией, обозначим принцип работы биометрических систем, различные
технологии и инструменты, используемые для измерения их производительности, а
также области применения.

 За
последние тридцать лет было предложено несколько методов распознавания лиц,
которые следуют двум основным направлениям: распознавание по неподвижным
изображениям и распознавание по последовательности изображений (видео).
Распознавание лиц на основе видео предпочтительнее, чем на основе неподвижных
изображений, поскольку одновременное использование временной и пространственной
информации помогает в распознавании. В рамках данной статьи нас, прежде всего,
будут интересовать методы распознавания изображений, поскольку они в настоящее
время более распространены, в том числе и в сфере идентификации в рамках
финансовой деятельности.

Распознавание лиц — это трудная и комплексная
задача, настолько перспективная, что она привлекает на сегодняшний день исследователей
из разных областей: психологии, идентификации моделей, нейронных сетей,
компьютерного зрения, компьютерной графики.

Все методы распознавания лиц на основе
неподвижных изображений можно разделить на три основные категории: глобальные
методы, локальные методы и гибридные методы[4].

Распознавание лиц — самая распространенная и
популярная технология. Во многом это обусловлено ее относительной доступностью
и дешевизной.  С одной стороны, это
ненавязчивый метод, то есть он не требует сотрудничества субъекта (путем
наблюдения за людьми на расстоянии), а с другой стороны, используемые датчики
стоят недорого (простая камера) в отличие от отпечатков пальцев и радужной
оболочки глаза, где объект должен находиться очень близко к датчику и должен взаимодействовать
для получения изображения, не забывая о стоимости оборудования, необходимого
для получения (дорогое специальное оборудование). [1]
Барковская
Е. Г. Использование биометрических технологий в процессе криминалистической
идентификации // ЮП. 2011. №4. [2]
Эксархопуло
А. А., Макаренко И. А. К вопросу о сущности криминалистической идентификации //
Вестник Балтийского федерального университета им. И. Канта. Серия: Гуманитарные
и общественные науки. 2019. №2. [3]
Потапов
С.М. Принципы криминалистической идентификации // Вестник Университета имени
О.Е. Кутафина. 2015. №12. [4]
Протасов
П.А. Биометрия в банковской системе РФ // Вестн. Том. гос. ун-та. Экономика.
2020. №49.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы