Biometria: Różnice pomiędzy wersjami
m (cleanup bibliografii i rotten links) |
m (cleanup bibliografii i rotten links) |
||
(Nie pokazano 9 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
'''Biometria''' to nauka zajmująca się dokonaniami pomiarów istot żywych, głównie w celu kontroli dostępu do systemów informatycznych. | '''Biometria''' to nauka zajmująca się dokonaniami pomiarów istot żywych, głównie w celu kontroli dostępu do systemów informatycznych. | ||
'''Biometria'''- określenie to pochodzi od greckich słów: | '''Biometria''' - określenie to pochodzi od greckich słów: '''bios- życie''' oraz '''metron - mierzyć'''. Jest to [[wiedza]] o rozpoznawaniu osób żywych, która pozwala na weryfikację tożsamości na podstawie jej niepowtarzalnych cech biologiczno - fizycznych, bądź behawioralnych. | ||
Głównym zastosowaniem biometrii jest ograniczenie i [[kontrola]] dostępu do pomieszczeń, budynków chronionych, ale korzysta się z niej także w życiu codziennym jak: logowanie do komputera przy pomocy odcisku palca, [[posiadanie]] biometrycznych dokumentów co jest coraz bardziej popularną praktyką, jak również korzystanie z bankomatów potwierdzając swoją [[tożsamość]] przez odcisk dłoni. | Głównym zastosowaniem biometrii jest ograniczenie i [[kontrola]] dostępu do pomieszczeń, budynków chronionych, ale korzysta się z niej także w życiu codziennym jak: logowanie do komputera przy pomocy odcisku palca, [[posiadanie]] biometrycznych dokumentów co jest coraz bardziej popularną praktyką, jak również korzystanie z bankomatów potwierdzając swoją [[tożsamość]] przez odcisk dłoni. | ||
Linia 23: | Linia 8: | ||
==Główne rodzaje biometrii== | ==Główne rodzaje biometrii== | ||
Najbardziej popularny i powszechnie używany jest '''odcisk linii papilarnych'''. Do tego celu wykorzystuje się skanery, które opierają się na różnych technikach. Najbardziej powszechna [[technika]] zestawiania odcisków palców polega na wyselekcjonowaniu unikatowych cech, które są następnie analizowane tworząc swoisty szablon do porównania z odpowiednikiem z bazy. Sprawdzanie odcisków palców, poza oczywistym przeznaczeniem w kryminalistyce, wykorzystywane jest w kontroli dostępu do obiektów chronionych, jak również do komputerów, telefonów komórkowych, czy samochodów (M. Marucha-Jaworska 2015, s. 185). | Najbardziej popularny i powszechnie używany jest '''odcisk linii papilarnych'''. Do tego celu wykorzystuje się skanery, które opierają się na różnych technikach. Najbardziej powszechna [[technika]] zestawiania odcisków palców polega na wyselekcjonowaniu unikatowych cech, które są następnie analizowane tworząc swoisty szablon do porównania z odpowiednikiem z bazy. Sprawdzanie odcisków palców, poza oczywistym przeznaczeniem w kryminalistyce, wykorzystywane jest w kontroli dostępu do obiektów chronionych, jak również do komputerów, telefonów komórkowych, czy samochodów (M. Marucha-Jaworska 2015, s. 185). | ||
[[Identyfikacja]] osoby na podstawie '''geometrii twarzy''' to naturalny i powszechny sposób rozpoznawania osób. Wraz z wynalezieniem fotografii w dowodach tożsamości pojawiły się zdjęcia twarzy umożliwiające wizualną weryfikacje osoby z jej dokumentem. Wraz z rozwojem techniki i informatyzacją powstał automatyczny [[system]] rozpoznawania twarz (ang. Face Recognition System, FaReS). Wyodrębnia on twarz z obrazu i identyfikuje ją poprzez porównanie ze zgromadzonymi w bazie danymi. [[Działanie]] tego systemu można sklasyfikować w czterech etapach: | [[Identyfikacja]] osoby na podstawie '''geometrii twarzy''' to naturalny i powszechny sposób rozpoznawania osób. Wraz z wynalezieniem fotografii w dowodach tożsamości pojawiły się zdjęcia twarzy umożliwiające wizualną weryfikacje osoby z jej dokumentem. Wraz z rozwojem techniki i informatyzacją powstał automatyczny [[system]] rozpoznawania twarz (ang. Face Recognition System, FaReS). Wyodrębnia on twarz z obrazu i identyfikuje ją poprzez porównanie ze zgromadzonymi w bazie danymi. [[Działanie]] tego systemu można sklasyfikować w czterech etapach: | ||
Linia 32: | Linia 15: | ||
# ''Rozpoznanie twarzy przy pomocy specjalnie stworzonego programu komputerowego'' | # ''Rozpoznanie twarzy przy pomocy specjalnie stworzonego programu komputerowego'' | ||
# ''Weryfikacja i kontrola poprawności, w przypadku niejednoznacznego wyniku wyszukiwania gdy pojawia się więcej niż jeden [[wynik]] korzysta się z dodatkowych metod identyfikacji'' | # ''Weryfikacja i kontrola poprawności, w przypadku niejednoznacznego wyniku wyszukiwania gdy pojawia się więcej niż jeden [[wynik]] korzysta się z dodatkowych metod identyfikacji'' | ||
<google>n</google> | |||
[[Metoda]] ta nie należy do skutecznych gdyż jest podatna na odkształcenia zewnętrzne, jak: [[pozycja]], niewłaściwe oświetlenie, bądź wewnętrzne, czyli: celowa ingerencja, okulary, zmiana uczesania. Jest ona jednak bardzo popularna i powszechnie wykorzystywana. Obecnie [[monitoring]] można dostrzec niemalże na każdym budynku co pozwala na szybką i łatwą lokalizację osób zaginionych, przestępców, a także wspiera zabezpieczanie imprez masowych oraz kontrolę dostępu (M. Marucha-Jaworska 2015, s. 182-184). | [[Metoda]] ta nie należy do skutecznych gdyż jest podatna na odkształcenia zewnętrzne, jak: [[pozycja]], niewłaściwe oświetlenie, bądź wewnętrzne, czyli: celowa ingerencja, okulary, zmiana uczesania. Jest ona jednak bardzo popularna i powszechnie wykorzystywana. Obecnie [[monitoring]] można dostrzec niemalże na każdym budynku co pozwala na szybką i łatwą lokalizację osób zaginionych, przestępców, a także wspiera zabezpieczanie imprez masowych oraz kontrolę dostępu (M. Marucha-Jaworska 2015, s. 182-184). | ||
Linia 42: | Linia 27: | ||
'''Rozpoznawanie głosu''' to jeden z najprostszych systemów identyfikacyjnych. Złożona budowa organu mowy sprawia, że głos jest unikatowy dla każdej osoby i pozwala na pewną identyfikację. Według twórców systemu głos ludzki przez długą część życia nie ulega zmianie. Do analizy głosu używa się mikrofonu podłączonego do systemy. Rozpoznane zostają różne indywidualne cechy głosu, jak wysokość tonu i dynamika, które następnie są porównywane z zapisaną bazą. Weryfikacja użytkownika za pomocą głosu jest szczególnie narażona na ataki ze względu na wszechobecne urządzenia nagrywające i odtwarzające (B. Hołyst 2011, s. 431). | '''Rozpoznawanie głosu''' to jeden z najprostszych systemów identyfikacyjnych. Złożona budowa organu mowy sprawia, że głos jest unikatowy dla każdej osoby i pozwala na pewną identyfikację. Według twórców systemu głos ludzki przez długą część życia nie ulega zmianie. Do analizy głosu używa się mikrofonu podłączonego do systemy. Rozpoznane zostają różne indywidualne cechy głosu, jak wysokość tonu i dynamika, które następnie są porównywane z zapisaną bazą. Weryfikacja użytkownika za pomocą głosu jest szczególnie narażona na ataki ze względu na wszechobecne urządzenia nagrywające i odtwarzające (B. Hołyst 2011, s. 431). | ||
{{infobox5|list1={{i5link|a=[[Wirtualna rzeczywistość]]}} — {{i5link|a=[[Złośliwe oprogramowanie]]}} — {{i5link|a=[[Autentykacja]]}} — {{i5link|a=[[Pamięć sensoryczna]]}} — {{i5link|a=[[Poczta elektroniczna]]}} — {{i5link|a=[[Nośnik informacji]]}} — {{i5link|a=[[Przyrząd pomiarowy]]}} — {{i5link|a=[[Phishing]]}} — {{i5link|a=[[Spoofing]]}} }} | |||
==Bibliografia== | ==Bibliografia== | ||
<noautolinks> | <noautolinks> | ||
* Gutowska D. Stolc L. (2004) [https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BPG4-0002-0092 | * Gutowska D., Stolc L. (2004), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BPG4-0002-0092 Techniki identyfikacji osób z wykorzystaniem indywidualnych cech biometrycznych]'', Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej, nr 20 | ||
* Hołyst B. Pomikała J. (2011) [https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BWA9-0044-0024 | * Hołyst B., Pomikała J. (2011), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-article-BWA9-0044-0024 Biometria w systemach uwierzytelniania]'', Biuletyn Wojskowej Akademii Technicznej, Tom 60 Nr 4 | ||
* Lewandowski R. (2017) [https:// | * Lewandowski R. (2017), ''[https://bibliotekanauki.pl/articles/501571 Biometria - nowe zastosowania]'', Przegląd Bezpieczeństwa Wewnętrznego | ||
* Marucha- Jaworska M. (2015) ''Podpisy elektroniczne, biometria, identyfikacja elektroniczna: elektroniczny obrót prawny w społeczeństwie cyfrowym'', | * Marucha-Jaworska M. (2015), ''Podpisy elektroniczne, biometria, identyfikacja elektroniczna: elektroniczny obrót prawny w społeczeństwie cyfrowym'', Wolters Kluwer, Warszawa | ||
* Tomaszewska- Michalak M. (2015) ''Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce'', Difin, Warszawa | * Tomaszewska-Michalak M. (2015), ''Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce'', Difin, Warszawa | ||
</noautolinks> | </noautolinks> | ||
{{a|Agnieszka Sołtys}} | {{a|Agnieszka Sołtys}} | ||
[[Kategoria: | [[Kategoria: Zarządzanie informacjami]] | ||
{{#metamaster:description|Biometria to nauka pomiaru cech biologicznych i behawioralnych do kontroli dostępu. Stosowana w logowaniu do komputerów, bankomatów i dokumentach biometrycznych.}} | {{#metamaster:description|Biometria to nauka pomiaru cech biologicznych i behawioralnych do kontroli dostępu. Stosowana w logowaniu do komputerów, bankomatów i dokumentach biometrycznych.}} |
Aktualna wersja na dzień 22:58, 9 sty 2024
Biometria to nauka zajmująca się dokonaniami pomiarów istot żywych, głównie w celu kontroli dostępu do systemów informatycznych.
Biometria - określenie to pochodzi od greckich słów: bios- życie oraz metron - mierzyć. Jest to wiedza o rozpoznawaniu osób żywych, która pozwala na weryfikację tożsamości na podstawie jej niepowtarzalnych cech biologiczno - fizycznych, bądź behawioralnych. Głównym zastosowaniem biometrii jest ograniczenie i kontrola dostępu do pomieszczeń, budynków chronionych, ale korzysta się z niej także w życiu codziennym jak: logowanie do komputera przy pomocy odcisku palca, posiadanie biometrycznych dokumentów co jest coraz bardziej popularną praktyką, jak również korzystanie z bankomatów potwierdzając swoją tożsamość przez odcisk dłoni.
TL;DR
Biometria to nauka mierzenia cech biologicznych i behawioralnych w celu kontroli dostępu do systemów informatycznych. Najpopularniejsze metody biometrii to skanowanie linii papilarnych, rozpoznawanie twarzy, analiza podpisu odręcznego, skanowanie tęczówki oka i rozpoznawanie głosu. Te metody są używane w różnych dziedzinach, od kontroli dostępu do komputerów po identyfikację osób zaginionych.
Główne rodzaje biometrii
Najbardziej popularny i powszechnie używany jest odcisk linii papilarnych. Do tego celu wykorzystuje się skanery, które opierają się na różnych technikach. Najbardziej powszechna technika zestawiania odcisków palców polega na wyselekcjonowaniu unikatowych cech, które są następnie analizowane tworząc swoisty szablon do porównania z odpowiednikiem z bazy. Sprawdzanie odcisków palców, poza oczywistym przeznaczeniem w kryminalistyce, wykorzystywane jest w kontroli dostępu do obiektów chronionych, jak również do komputerów, telefonów komórkowych, czy samochodów (M. Marucha-Jaworska 2015, s. 185).
Identyfikacja osoby na podstawie geometrii twarzy to naturalny i powszechny sposób rozpoznawania osób. Wraz z wynalezieniem fotografii w dowodach tożsamości pojawiły się zdjęcia twarzy umożliwiające wizualną weryfikacje osoby z jej dokumentem. Wraz z rozwojem techniki i informatyzacją powstał automatyczny system rozpoznawania twarz (ang. Face Recognition System, FaReS). Wyodrębnia on twarz z obrazu i identyfikuje ją poprzez porównanie ze zgromadzonymi w bazie danymi. Działanie tego systemu można sklasyfikować w czterech etapach:
- Lokalizacja i wyodrębnienie twarzy z obrazu kamery cyfrowej
- Usunięcie lub zmiana elementów zbędnych mogących utrudnić identyfikacje
- Rozpoznanie twarzy przy pomocy specjalnie stworzonego programu komputerowego
- Weryfikacja i kontrola poprawności, w przypadku niejednoznacznego wyniku wyszukiwania gdy pojawia się więcej niż jeden wynik korzysta się z dodatkowych metod identyfikacji
Metoda ta nie należy do skutecznych gdyż jest podatna na odkształcenia zewnętrzne, jak: pozycja, niewłaściwe oświetlenie, bądź wewnętrzne, czyli: celowa ingerencja, okulary, zmiana uczesania. Jest ona jednak bardzo popularna i powszechnie wykorzystywana. Obecnie monitoring można dostrzec niemalże na każdym budynku co pozwala na szybką i łatwą lokalizację osób zaginionych, przestępców, a także wspiera zabezpieczanie imprez masowych oraz kontrolę dostępu (M. Marucha-Jaworska 2015, s. 182-184).
Podpis odręczny rozróżnia dwie możliwości analizy.
- Off-line to podpis już istniejący na papierze, fotografii, bądź innym przedmiocie. Do jego analizy wykorzystuje się zwykłą obserwację obrazu co oznacz, że jest to bardzo niepewna metoda gdyż na podpis wpływa wiele czynników, jak chociażby: emocje, starzenie się, choroba, albo celowa zmiana podpisu. Ponadto przy analizie off-line występuje niebezpieczeństwo podrobienia podpisu.
- On-line to z kolei podpis składany na specjalnym urządzeniu, które na bieżąco dostarcza informacji o jego dynamicznych właściwościach (nacisk, pozycja długopisu, czas i płynność pisania). Pomimo niedogodności związanej z potrzebą stosowania specjalnego sprzętu przy składaniu podpisu, jest to bardziej zalecana analiza podpisu z powodu niskiego stopnia błędu (M. Marucha-Jaworska 2015, s. 185-186).
Skanowanie tęczówki oka pozwala na bardzo dokładną identyfikacje osoby. Wzór tęczówki każdego oka jest absolutnie unikatowy co pozwala na stuprocentową identyfikację osoby, a także eliminuje ryzyko oszukania systemu identyfikacyjnego. Rozpoznanie wzoru tęczówki jest szybkie, nieinwazyjne i przede wszystkim nieszkodliwe dla użytkownika. Wzorce ludzkiej tęczówki są niezmienne w przeciągu całego życia (B. Hołyst 2011, s. 428).
Rozpoznawanie głosu to jeden z najprostszych systemów identyfikacyjnych. Złożona budowa organu mowy sprawia, że głos jest unikatowy dla każdej osoby i pozwala na pewną identyfikację. Według twórców systemu głos ludzki przez długą część życia nie ulega zmianie. Do analizy głosu używa się mikrofonu podłączonego do systemy. Rozpoznane zostają różne indywidualne cechy głosu, jak wysokość tonu i dynamika, które następnie są porównywane z zapisaną bazą. Weryfikacja użytkownika za pomocą głosu jest szczególnie narażona na ataki ze względu na wszechobecne urządzenia nagrywające i odtwarzające (B. Hołyst 2011, s. 431).
Biometria — artykuły polecane |
Wirtualna rzeczywistość — Złośliwe oprogramowanie — Autentykacja — Pamięć sensoryczna — Poczta elektroniczna — Nośnik informacji — Przyrząd pomiarowy — Phishing — Spoofing |
Bibliografia
- Gutowska D., Stolc L. (2004), Techniki identyfikacji osób z wykorzystaniem indywidualnych cech biometrycznych, Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej, nr 20
- Hołyst B., Pomikała J. (2011), Biometria w systemach uwierzytelniania, Biuletyn Wojskowej Akademii Technicznej, Tom 60 Nr 4
- Lewandowski R. (2017), Biometria - nowe zastosowania, Przegląd Bezpieczeństwa Wewnętrznego
- Marucha-Jaworska M. (2015), Podpisy elektroniczne, biometria, identyfikacja elektroniczna: elektroniczny obrót prawny w społeczeństwie cyfrowym, Wolters Kluwer, Warszawa
- Tomaszewska-Michalak M. (2015), Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej w Polsce, Difin, Warszawa
Autor: Agnieszka Sołtys