Проблема организации обучения персонала ФБДД

Определение миссии сбора биометрических характеристик населения страны. Процесс автоматизированной идентификации и верификации субъектов персональных данных. Необходимость создания биометрических загранпаспортов. Порядок сканирования отпечатков пальцев.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 29.03.2014
Размер файла 36,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Московский государственный технический университет им. Н.Э. Баумана

Реферат по системному анализу на тему:

Федеральная биометрическая база данных (населения России) (ФБДД)

Проблема организации обучения персонала ФБДД

Выполнил

ст. гр. БМТ 1-61 Кучеров В.Б

Москва 2011 г.

1. Миссия сбора биометрических характеристик населения страны (ФБДД)

Быстрый прогресс в биотехнологиях и широкое применение этих технологий в самых разнообразных прикладных целях делает актуальным вопрос соотношения этого явления с фундаментальными правами человека.

Строго говоря, применение биометрии в различных областях не является новинкой. Так отпечатки пальцев давно используются в целях криминалистики. Там же с развитием химических и физических инструментальных средств стали давно использоваться свойства других биологических объектов (волос, фрагментов кожи и кожных выделений и пр.). Однако сейчас узко прикладное применение биометрических данных стало уступать широчайшему применению в самых разнообразных случаях.

Цели ФБДД

Сферы применения связаны с автоматизированной идентификацией и/или верификацией субъектов персональных данных - носителей той или иной биометрической информации.

Например, паспорта с биометрическими данными вводятся в целях обеспечения безопасности международной гражданской аэронавигации, повышения степени защищенности документов удостоверяющих личность от возможной подделки, совершенствования механизмов оперативной и точной идентификации личности при пересечении госграницы, повышения качества и эффективности международных авиаперевозок.

Задачи ФБДД

Конфиденциальность и разграничение

Данные, полученные во время биометрической регистрации, могут использоваться с целями, на которые зарегистрированный индивид не давал согласия (не был осведомлён).

Опасность для владельцев защищённых данных

В случае, когда воры не могут получить доступ к охраняемой собственности, существует возможность выслеживания и покушения на носителя биометрических идентификаторов с целью получения доступа. Если что-либо защищено биометрическим устройством, владельцу может быть нанесен необратимый ущерб, который возможно будет стоить больше самой собственности. Например, в 2005, малазийские угонщики отрезали палец владельцу Мерседес-Бенц S-класса при попытке угнать его машину.

Биометрические данные с возможностью отмены

Преимуществом паролей над биометрией является возможность их смены. Если пароль был украден или потерян, его можно отменить и заменить новой версией. Это становится невозможным в случае с некоторыми вариантами биометрии. Если параметры чьего-либо лица были украдены из базы данных, то их невозможно отменить либо выдать новые. Биометрические данные с возможностью отмены являются тем самым путём, который должен включить в себя возможность отмены и замены биометрии. Первыми его предложили Ratha и др.

Было разработано несколько методов отменяемой биометрии. Первая система биометрии с возможностью отмены, основанная на отпечатках пальцев была спроектирована и создана Туляковым. Главным образом, отменяемая биометрия представляет собой искажение биометрического изображения или свойств до их согласования. Вариативность искаженных параметров несет в себе возможности отмены для данной схемы. Некоторые из предложенных техник работают, используя свои собственные механизмы распознавания, в то время как другие используют преимущества продвижения хорошо представленных биометрический исследований для своих интерфейсов распознавания. Хотя увеличиваются ограничения системы защиты, всё же это делает модели с возможностью отмены более доступными для биометрических технологий.

Одним из частных вариантов решения может быть, например, использование не всех биометрических параметров. Например, для идентификации используется рисунок папиллярных линий только двух пальцев (к примеру, больших пальцев правой и левой руки). В случае необходимости (например, при ожоге подушечек двух «ключевых» пальцев) данные в системе могут быть откорректированы так, что с определённого момента допустимым сочетанием будет указательный палец левой руки и мизинец правой (данные которых до этого не были записаны в систему -- и не могли быть скомпрометированы).

2. Роли в рамках ФБДД государства

Государством должны решаться вопросы технического характера, начиная с выделения и подготовки специальных помещений с необходимым оборудованием в каждом подразделении службы, где будут осуществляться сбор биометрических данных и выдача персонализированных биометрических паспортов. Нужно также предусмотреть подготовку высококвалифицированных специалистов, которые будут осуществлять эту работу организаций-разработчиков

Организации-разработчики должны участвовать в государственных программах: создания биометрических загранпаспортов, поставлять программно-аппаратные комплексы регистрации и контроля биометрических данных, участвовать в разработках новых сценариев применения биометрических методов идентификации, создавать национальные и международные стандарты в области биометрии (форматы хранения данных, методы проведения испытаний, биометрический словарь), внедрять средства биометрического контроля в регионах.

Организации, уполномоченной для ведения ФБДД (регистрации, обработки и хранения биометрических характеристик населения, поиска по запросам, статистической и аналитической обработки массива данных и т.д.)

3. Предлагаемая модель регистрации биометрических характеристик человека (БХЧ)

биометрический верификация загранпаспорт

Регистрация биометрических данных должна быть обязательной для всех, иначе население не проявит инициативу, потому что это требует затрат времени. Может проявится и недоверие людей к нововведениям. Те, чьи даннные могут пригодится в дальнейшем(это преступники), не согласятся регистрировать свои данные.

Использование биометрических данных, хранимых в централизованной базе данных, для идентификации без ведома их субъекта, является первым ключевым моментом, обостряющим проблему биометрии с позиций персональных данных.

Вторым не менее важным моментом является (централизованный) сбор биометрических данных без согласия субъектов этих данных. Это могут быть отпечатки пальцев, видеоряд, характеризующий походку и т.п., распознанный («оцифрованный») голос и т.д.

Наконец, в третьих, проблема идентификации, тем более проводимой без участия субъектов биометрических данных, поднимает внешне техническую проблему надежности как самих данных, так и результатов идентификации какие характеристики регистрируются в настоящее время проводятся интенсивные исследования, направленные на расширение возможностей биометрии в таких методах идентификации, как:

- по отпечаткам пальцев,

- по геометрии руки,

- по отпечатку ладони,

- по строению кровеносных сосудов,

- по термографии лица,

- по форме лица в двух-, трехмерном измерении,

- по голосу,

- по подписи,

- по динамике печатания,

- по походке,

- по радужной оболочке глаза,

- по сетчатке глаза (в последние годы динамика исследований распознавания по сетчатке глаза несколько снизилась в силу возникших опасений, связанных с необходимостью использовать для идентификации слишком яркий свет, однако сейчас разработана технология идентификации по сетчатке с использованием инфракрасного излучения).

В настоящее время наибольшее применение находит сканирование отпечатков пальцев. Связано это с тем, что создано уже большое количество устройств, эффективно использующих данную технологию. Кроме того, стоимость такой аппаратуры постоянно снижается. По данным организации «Международная группа биометрии» (International Biometrics Group - IBG), технологии, основанные на считывании отпечатков пальцев, занимают сейчас более 50% рынка биометрии.

Вслед за этим становятся популярными в силу простоты применения и сравнительно умеренной цены такие технологии, как распознавание по подписи и по голосу. Идентификация по форме лица, геометрии руки и радужной оболочке не находит широкого распространения в связи с тем, что эти методы более сложны в использовании и требуют существенных финансовых затрат. Кроме того, в отношении данных технологий еще не до конца решены вопросы, связанные с законодательным разрешением их применения и с обвинениями во вмешательстве в личную жизнь граждан.

Целый ряд других технологий еще находится, образно говоря, в младенческом возрасте. Это, например, относится к идентификации по походке и по форме лица в трехмерном варианте.

Справедливости ради следует отметить, что хотя некоторые из биометрических систем по своей технологии являются более совершенными и вроде бы более точными, чем другие, на самом деле не существует какой-либо «лидирующей» технологии. Дело в том, что лучшими индикаторами, позволяющими определить, какую из технологий следует применить в конкретном проекте, являются соответствие поставленным целям, удобство применения и, конечно же, вопрос стоимости необходимого оборудования

Cамый первый, внедряемый в массы, биометрический документ - загранпаспорт.

Каждая биометрическая система должна иметь свое основное и промежуточное программное обеспечение, необходимые аппаратные средства. Именно все эти программы и устройства будут производить подсчеты, аккумулировать данные, сохранять их, осуществлять поиск и сравнение информации, подтверждать или отвергать сходство конкретного биометрического идентификатора.

Обычно биометрическая система должна работать в одном из двух режимов - идентификации или верификации. В обоих случаях начальная установка, или так называемая регистрация, практически одинаковая и во многом зависит от правильного ввода информации.

Процесс регистрации представляет собой установку основных начальных параметров системы и состоит из пяти этапов:

Загрузка биометрических данных.

При добавлении в базу данных конкретной биометрической характеристики часто вводится несколько ее вариантов, относящихся к одному и тому же лицу, чтобы учесть возможные изменения, например тембра голоса или выражения лица.

Фиксирование данных.

Измерение и фиксация базовой биометрической информации, относящейся к конкретному образу.

Обработка данных.

Перевод зафиксированных данных в цифровую форму с созданием эквивалента голосовому или лицевому пин-коду.

Сверка обработанных данных с первично загруженной информацией.

Проводится с целью подтверждения правильности распознавания системой введенных данных.

Сохранение подтвержденных биометрических данных.

Результатом регистрации должен стать представленный в электронном виде информационный пакет, удобный для использования и размещенный в базе данных или же на идентификационных смарт-картах.

Регистрация является тем этапом, на котором крайнюю важность приобретают эффективное взаимодействие между всеми пользователями и точное выполнение всех процедур, так как от этого зависят дальнейшее функционирование, работоспособность и точность системы. Однако, как мы в дальнейшем убедимся, точность на каждом этапе обеспечивается не только технологическими параметрами и используемым оборудованием, но и теми требованиями, которые предъявляют к системе пользователи.

Оплата проекта Федеральной Базы биометрических данных производится за счет федерального бюджета.

выгоды ФБДД для отдельного человека, населения в целом, органов власти и государства в целом, международного сотрудничества

Обеспечение безопасности на уровне государства и отдельного гражданина в случае правильного использования и незлоупотребления, упрощение процедур доступа, уменьшение различных видов мошенничества.

способы увеличения выгод

разработка более дешевого оборудования и надежных программных средств, запуск в серийное производство. Разработка законодательства, регулирующего использование персональных данных, не допускающего использование персональных данных в целях, для которых они изначально не предназначались. Разработка стандартов с целью обеспечить удобство совместной работы между разработчиками.

недостатки ФБДД для отдельного человека, населения в целом, органов власти и государства в целом, международного сотрудничества,

Основным недостатком является небезопасность

Правовые требования обеспечения безопасности обработки персональных данных требуют, чтобы были приняты адекватные организационные и технические меры, исключающие случайное или преднамеренное разрушение данных, их изменение, несанкционированный доступ к ним и т.д. В отношении биометрических данных подобные требования особо критичны.

Нет особой необходимости пояснять, что превращенные в цифровой «образец», персональные данные могут при определенных обстоятельствах легко оказаться в руках недобросовестных лиц и нанести ощутимый ущерб их субъектам. Вероятность такого события многократно возрастает в случае передачи биометрических данных через Интернет.

Существует также общий вопрос, затрагивающий природу биометрических данных и связанный со спецификой отношения к ним и их применения. Любая неверная верификация субъекта биометрических данных, вне зависимости от того, произошло это по злой воле третьего лица или в результате банального сбоя системы верификации, почти неизбежно приводит к ситуации, когда субъект биометрических данных не в состоянии доказать свою невиновность. Это отражает потенциально опасное отношение к биометрическим данным, как к наиболее надежному современному способу верификации или идентификации.

Однако, развитие технологий, связанных с применением биометрических данных может дать и противоположные результаты. Например, использование биометрических данных в качестве ключа электронной подписи или криптования способно значительно снизить риски для него самого, так как декодирование может быть осуществлено только на новом наборе биометрических данных, находящихся исключительно в его «распоряжении», и неосуществимо на основании электронного «образца», находящегося где-то, и контроль над которым может быть потерян. Похожим образом надежность доступа (его авторизация) может быть существенно повышена с использованием биометрических данных в случае необходимости передачи персональных данных, относящихся к третьим лицам, что существенно снижает риски мошенничества.

Одна из потенциальных угроз заключается в том факте, что распознавание по рисунку лица в сочетании со все более широким применением видеонаблюдения со временем будет проникать во все новые и новые области. После установки подобного рода систем наблюдения их применение редко ограничивается целями, для которых они были предназначены изначально. Возникают все новые способы их использования, а организации и операторы таких систем часто не могут устоять от соблазна расширить с их помощью свою власть и влияние, нанося тем самым еще один удар по правам граждан. В конечном счете, угроза состоит в том, что широко применяемое видеонаблюдение изменит характер, восприятие и качество повседневной жизни граждан.

Другой угрозой является возможность злоупотребления. Применение идентификации по лицу в местах общественного пользования, таких как аэропорты, зависит от широкого внедрения видеомониторинга -- проникающей формы наблюдения, при помощи которой личный и частный характер поведения может регистрироваться графическими средствами. Опыт показывает, что видеонаблюдением будут злоупотреблять. Системы видеокамер управляются обычными людьми, которые привносят на место своей работы все свои имеющиеся предубеждения и предвзятость. Например, в Великобритании, где очень широко используются камеры видеонаблюдения в публичных местах, было обнаружено, что операторы неоправданно сосредотачивают внимание на цветных (темнокожих), а операторы-мужчины часто склонны "подглядывать" за женщинами.

Хотя полицейское видеонаблюдение не так широко распространено в США, расследование, проведенное газетой Detroit Free Press показало, какие виды злоупотреблений могут иметь место. Проверяя, как использовалась база данных, доступная правоохранительным органам Мичигана, журналисты газеты обнаружили, что полицейские применяли ее для того, чтобы помочь своим друзьям или даже коллегам по работе следить за женщинами, угрожать водителям, отслеживать супругов, живущих отдельно, и даже запугивать политических оппонентов. Неизбежная истина заключается в том, что чем больше людей имеют доступ к базе данных, тем больше вероятность, что этой базой данных будут злоупотреблять.

Уменьшить количество людей, имеющих доступ к данным

4. Организация обучения персонала ФБДД

Для многих этапов проекта ФБДД необходимо участие специально подготовленных специалистов. Для их обучения необходимо организовать курсы, для которых нужно иметь методические материалы, производить проверку знаний, проверку успеваемости. Должны быть привиты навыки распознавания поддельных документов.

Основными проблемами, стоящими на пути организации курсов является отсутсвие в учебных учереждениях поддельных паспортов, специальных тренажеров.

Автоматизированный комплекс технических средств обучения включает в себя:

программную оболочку

рабочие места

базу данных

тесты

Тренажеры по распознаванию личности, тренажер в по распознаванию подделок.

Предложения по схеме финансирования этапов (источник финансирования, общий объем, распределение по годам, способы возврата инвестиций и пр.)

7.1 проектирования ФББД,

7.2 внедрения ФБДД,

7.3 эксплуатации ФБДД,

7.4 модернизации ФБДД

РФ Статья 11 Федерального закона «О персональных данных» № 152-ФЗ от 27 июля 2006 г. регламентирует основные особенности использования биометрических данных.

Российский Закон содержит специальную статью, описывающую правовой режим обработки биометрических персональных данных:

Статья 11. Биометрические персональные данные

1. Сведения, которые характеризуют физиологические особенности человека и на основе которых можно установить его личность

(биометрические персональные данные), могут обрабатываться только при наличии согласия в письменной форме субъекта персональных данных, за исключением случаев, предусмотренных частью 2 настоящей статьи.

2. Обработка биометрических персональных данных может осуществляться без согласия субъекта персональных данных в связи с осуществлением правосудия, а также в случаях, предусмотренных законодательством Российской Федерации о безопасности, законодательством Российской Федерации об оперативно-розыскной деятельности, законодательством Российской Федерации о государственной службе, уголовно-исполнительным законодательством Российской Федерации, законодательством Российской Федерации о порядке выезда из Российской Федерации и въезда в Российскую Федерацию.

Законодатель ограничил допустимость обработки биометрических персональных данных условием, что субъект персональных данных дал письменное согласие на такую обработку.

В качестве критерия относимости неких персональных данных к категории биометрических законодатель установил возможность идентификации субъекта персональных данных на основе биометрических данных. Иными словами, из всего множества биометрических данных законодатель выделил то подмножество, которое однозначно характеризует их носителя (обладателя).

Одновременно, формула, использованная законодателем, ставит перед оператором (и обработчиком) персональных данных задачу самостоятельно оценить «уникальность» тех или иных используемых биометрических данных и, тем самым, распространимость на эти персональные данные правового режима, описанного данной статьей Закона

Мировой опыт в области баз данных с биометрическими характеристиками человека

(описания проектов, технических решений и т.п.)

9.1 международные стандарты ИКАО и других организаций

9.2 страны Северной и Южной Америки,

страны ЕС,

9.4 Австралия и Новая Зеландия,

страны Азии,

страны Африки

страны СНГ и Балтии

Австралия.

Согласно данным кабинета министров в Австралии летом текущего года начал действовать новый закон о защите персональных данных (ALRC 108).

При непосредственном участии австралийского сенатора Хона Джона Фолкнера (John Faulkner) и генерального прокурора Роберта Макклелланда (Robert McClelland) в Австралии была проведена правовая реформа. Результатом реформирования действующего законодательства стало принятие закона о защите персональных данных (ALRC 108).

Данный закон стал итогом двухлетней работы австралийских депутатов и законодателей. За это время было предложено внести около 295 изменений в действующее законодательство о защите персональных данных. Представленный широкой публике отчёт австралийской комиссии по правовому реформированию относительно принятия нового закона содержит 2 700 страниц.

Необходимость реформирования действующего законодательства возникла в связи со стремительным развитием ИТ. Существующий до 2008 года закон о защите персональных данных был принят приблизительно 20 лет назад, когда ещё не существовало интернета, мобильных телефонов, цифровых камер, мощных компьютеров, современных устройств видео наблюдения и различных сайтов социальной направленности. В современных условиях необходимость защиты персональных данных резко возросла. На текущий момент почти все аспекты жизни и деятельности человека зависят от степени контроля и секретности личных данных (вплоть до медицинских отчётов о состоянии здоровья и данных о кредитоспособности). Именно поэтому правительство Австралии приняло решение о реформировании действующего закона о защите персональных данных граждан.

Кроме того, в течение двухлетних исследований по вопросам конфиденциальности данных было опрошено значительное количество австралийских граждан по всей стране. Все участники опросов заявляли о необходимости усовершенствования законодательства и создания простой и эффективной системы защиты информационных данных. При этом жители Австралии и коммерческие предприятия хотят использовать все преимущества информационной эпохи (обрабатывать данные, совершать различные сделки посредством современных быстродействующих средств связи и т.д.).

Для создания нормативно-правовых актов, соответствующих современным требованиям развития ИТ, комиссия по правовому реформированию рассматривала всевозможные аспекты защиты персональных данных. Огромное количество существующих на данный момент в Австралии проблем, связанных с защитой данных, привело к написанию столь длинного отчёта (2 700 страниц). Однако, в данном отчёте подробно рассмотрено около восьми - девяти ключевых проблем.

Основными рекомендациями, представленными в отчёте комиссии по правовому реформированию, являются:

Упорядочение и усовершенствование. На текущий момент закон о защите персональных данных, соответствующие инструкции и нормативно-правовые акты чересчур детализированы. Всё это приводит к тому, что граждане и организации не могут разобраться в своих правах и обязанностях. Поэтому необходимо реструктурирование закона и составление дополнительных специализированных инструкций, отвечающих за конкретную область (например, за защиту медицинских данных, секретность финансовой информации и т.д.).

Единообразные принципы секретности и национальной согласованности. Новое законодательство должно основываться на определённом наборе принципов защиты данных (в соответствии с национальными особенностями). Таким образом любое федеральное агентство или частная организация сможет опираться в своей работе на простые, понятные и единые для всех правила защиты персональных данных на всей территории Австралии.

Регулирование международных потоков данных. Любая государственная или коммерческая организация должна нести ответственность за передачу личных данных за пределами Австралии, за исключением особых случаев.

Пересмотр льгот и исключений. Закон о защите персональных данных двадцатилетней давности должен быть исправлен посредством рационализации обширной сети льгот и исключений. Комиссия по правовому реформированию рекомендует предоставлять льготы только в исключительных случаях и ликвидировать большинство действующих льгот для политических партий, предприятий малого и среднего бизнеса.

Усовершенствованная обработка жалоб и наложение более сильных штрафов. Процедура рассмотрения жалоб специальными уполномоченными по защите персональных данных должна быть упрощена и в то же время усилена. Федеральные суды должны иметь право налагать существенные гражданско-правовые взыскания за серьёзные или повторные нарушения закона о защите персональных данных.

Более детальная кредитная отчётность. Для модернизации процесса управления рисками между поставщиками кредитов и кредиторами необходимо расширить список необходимых персональных данных для кредитного досье граждан Австралии.

Защита медицинских данных. Помимо общего подхода к упрощению и гармонизации законодательства о защите личных данных граждан, комиссия по правовому регулированию рекомендует создание новых инструкций по защите медицинской информации. Это касается регламентирования работы с электронными медицинскими картами, проведения многочисленных медицинских исследований, оказания более быстрой и качественной медицинской помощи гражданам Австралии посредством электроники.

Уведомление о нарушении правил использования данных. Австралийские госорганы, коммерческие и некоммерческие организации обязаны уведомлять граждан и специального уполномоченного по защите персональных данных о возникновении риска обработки личных данных в результате несоблюдения принципов использования личной информации.

Основание для предъявления иска о вторжении в личную жизнь. Федеральный закон должен предусматривать возбуждение частных исков о вторжении в личную жизнь, при условии действительного нарушения прав граждан. Австралийские суды должны адаптировать соответствующие средства (типа наложения судебных запретов, порядка рассмотрения жалоб о причинении ущерба) с принципами защиты личной информации.

5. Список принятых стандартов

Общие

19785-1, Common Biometric Exchange Formats Framework-Part 1: Data Element Specification (19785-1, Общая стуктура форматов обмена биометрическими данными - часть 1: Спецификация элементов данных)

19785-1, Common Biometric Exchange Formats Framework - Part 2: Procedures for the Operation of the Biometric Registration Authority (19785-1, Общая стуктура форматов обмена биометрическими данными - часть 2: Принципы действия биометрической регистрирующей инстанции)

WG1

WG2

19784-1, Information technology - Biometric application programming interface - Part 1: BioAPI specification

(19784-1, Программный интерфейс биометрических приложений - часть 1: Спецификации БиоАПИ)

19784-2, Biometric Application Programming Interface - Part 2: Biometric Archive Function Provider Interface (19784-2, Программный интерфейс биометрических приложений - часть 2: интерфейс провайдера архивных биометрических функций)

Conformance Testing for BioAPI - Part 1: Methods and Procedures (Тестирование на соответствие БиоАПИ - часть 1: Методы и процедуры) WG3

19794-1, Biometric Data Interchange Formats - Part 1: Framework (19794-1, Форматы обмена биометрическими данными - часть 1: Общая структура)

19794-2, Biometric Data Interchange Format - Part 2: Finger minutiae data (19794-2, Форматы обмена биометрическими данными - часть 2: Данные минуций отпечатка пальца)

19794-3, Biometric Data Interchange Formats - Part 3: Finger Pattern Spectral Data (19794-3, Форматы обмена биометрическими данными - часть 3: Спектральные данные отпечатка пальца)

19794-4, Information technology - Biometric data interchange formats - Part 4: Finger image data (19794-4, Форматы обмена биометрическими данными - часть 4: Данные изображения отпечатка пальца)

19794-5, Biometric Data Interchange Format - Part 5: Face Image Data (19794-5, Форматы обмена биометрическими данными - часть 5: Данные изображения лица)

9794-6, Information technology - Biometric data interchange formats - Part 6: Iris Image Data (19794-5, Форматы обмена биометрическими данными - часть 6: Данные изображения радужной оболочки глаза)

19794-8, Biometric Data Intercahge Formats - Part 8: Finger Pattern Skeletal Data (19794-5, Форматы обмена биометрическими данными - часть 8: Данные структуры узора отпечатка пальца)

WG4

WG5

19795-1, Information technology - Biometric performance testing and reporting - Part 1: Principles and framework (19795-1, Биометрические тестирования и представление результатов - часть 1: Структура и общие принципы)

Технологию баз данных можно расширительно определить как методологию и программный инструментарий моделирования и хранения больших массивов данных произвольного типа и структуры, а также обработки запросов и операций обновления данных. Технология баз данных выходит далеко за рамки реляционных СУБД, охватывая методики, служащие для поддержки хранения и поиска мультимедийных данных, геопространственной информации, временных рядов, текстовых файлов произвольной формы, документы HTML и XML, и т.д.

Добыча данных, поиск мультимедийной информации, распознавание речи, извлечение параметров документов, вызывают острый интерес как элементы решений, позволяющих усилить национальную безопасность. Например, средства добычи данных могут использоваться для автоматического выявления необычных маршрутов перемещения подозреваемых лиц («посещение пяти стран, укрывающих террористов, за две недели») или движение денежных средств через международную сеть банков. Технологии, подобные распознаванию лиц или сопоставлению изображений, могут служить для идентификации людей и автомобилей, сфотографированных в аэропортах, у памятников, электростанций и т.д. Технологии добычи текста могут применяться для автоматического аннотирования текстовых документов, написанных в свободном стиле, с целью индексации, классификации и последующего поиска с тем, чтобы помочь проследить переписку террористов и их пособников. Технология извлечения параметров документов может использоваться для обнаружения сообщений электронной почты и других документов, содержащих определенные ключевые слова или их комбинацию, что даст возможность предупредить власти о потенциальной террористической и другой криминальной деятельности. Уже используются такие крупномасштабные системы управления электронной почтой и другие системы мониторинга, как Echelon (Агентство национальной безопасности США) и Carnivore (Федеральное бюро расследований). Все эти высокотехнологические решения, безусловно, служат укреплению национальной безопасности. Однако многие из этих решений требуют проведения серьезных исследований, особенно в области понимания естественных языков, поиска информационного наполнения и определения совпадения нетекстовых мультимедийных данных (изображения, видео, аудио и радиосигналы).

Более того, прежде чем можно будет всерьез говорить о действительно «высокотехнологичном» аспекте технологии баз данных, предстоит проделать немалую работу, касающуюся того, что ученые называют «низкотехнологичным» (low-tech) аспектом. Между тем, существует целый круг практических задач, для которых «высокотехнологичный» аспект базы данных не очень эффективен или попросту бесполезен.

Хотелось бы подчеркнуть: мне не известно, решены ли и до какой степени затронутые в статье вопросы, касающиеся «низкотехнологичных» аспектов баз данных. Власти, возможно, создают и используют соответствующие средства. Основа этой статьи -- мои собственные знания возможностей и ограничений современных коммерческих баз данных и состояние исследований в области технологий баз данных. Более того, я хотел бы отметить, что стремление использовать для укрепления национальной безопасности базы данных и коммуникационные технологии неизбежно поднимает вопрос о праве граждан на частную жизнь.

6. Унаследованные базы данных

Учреждения власти различных уровней поддерживают множество различных баз данных, необходимых для предоставления услуг, а также для мониторинга городского и сельского населения. Так, федеральному правительству США подотчетно множество различных ведомств с перекрывающимися функциями. Правительство штата состоит из множества департаментов, а каждый департамент -- из бюро, которые, в свою очередь разделяются на программы и так далее. Власти на уровне страны, штата, округа и города имеют свою полицию и суды. Одно из первых требований, определяемых стремлением обеспечить национальную безопасность, -- возможность гарантировать, что каждая база данных на любом уровне власти, используемая в интересах государственной безопасности, содержит актуальную информацию и является легко доступной. Это касается государственной регистрации транспортных средств, регистрации водительских прав, протоколов полиции, постановлений суда, регистрации службы иммиграции и натурализации и т.д.

Одна из самых серьезных проблем сейчас заключается в том, что государственные базы данных основываются на унаследованных системах баз данных для настольных компьютеров, таких как Dbase, FoxPro и т.д. Эти базы данных не объединены в сеть с другими источниками данных, и, в результате, трудно проследить связанную информацию, накопленную различными ведомствами. Чтобы упростить и ускорить доступ к информации, дать возможность прослеживать связи между разными источниками данных и обеспечить надежность использования унаследованных настольных баз данных в обеспечении национальной безопасности на всех уровнях государственного управления, необходимо перенести и интегрировать эту информацию в киоски данных или хранилища данных, управляемые реляционными СУБД корпоративного уровня.

Федеративные базы данных

Чтобы определить угрозы безопасности, выявить потенциальных террористов, движение денежных средств и так далее, требуется организация перекрестных ссылок между конкретными сведениями в различных базах данных, имеющихся в организациях, причем, может быть, даже в масштабе всей страны.

Однако не стоит рассчитывать, что все эти разнородные базы данных, поддерживаемые тысячами организаций, удастся интегрировать в единое гомогенное хранилище данных. Еще менее вероятно, что такого рода базы данных можно будет интегрировать между различными странами. Эти системы всегда будут обслуживаться независимо. Однако совершенно необходимо, чтобы, по крайней мере, часть из независимых систем были объединены в так называемую «федерацию» взаимодействующих баз данных. В научной литературе предлагается виртуально интегрированная глобальная схема, построенная над схемами всех независимых данных в федерации. Такая модель, как правило, на практике нереализуема, учитывая то, что различные организации используют разные технологии, и принимая во внимание трудности, связанные с получением прав доступа и уровнем защиты, присваиваемым для разрешения доступа к различным базам данных. Возможности федеративной базы данных для обеспечения национальной безопасности могут быть довольно ограниченными. Каждая из организаций, вовлеченных в формирование «федерации», имеет схемы других баз данных, которые позволяют ей инициировать формирование перекрестных ссылок и коррелирующие запросы к некоторым из баз других организаций, а также получить ответы на эти запросы, желательно оперативно. «Федеративный» уровень должен охватывать СУБД, которые управляют независимыми базами данных всех организаций, обладающих сведениями, связанными с национальной безопасностью.

Качество данных

Базы данных практически всегда содержат некорректные данные. К ним относятся пропущенные данные (например, данные о поле в анкетах), ошибочные данные, нестандартные данные (например, вес и денежная сумма в единицах, не используемых на территории страны) и т.п. Проверка ошибок и своевременное обновление часто не выполняются, поскольку подобные операции требуют значительных накладных расходов. Автоматическая проверка ошибок перед вводом данных в базу замедляет пополнение базы.

В контексте национальной безопасности один из особо неприятных видов некорректных данных -- имена людей, приехавших из стран Азии, Ближнего Востока, Африки, Европы. Мохаммед, Мухаммед, Мухамед или Мохамед; (бывший премьер-министр Китая) Чоу Энлай, Чу Юн-Лай и Чоу Эн Лай; Цичристиз, Цикричис и Цичристис -- каждое из этих имен может принадлежать как одному человеку, так и нескольким разным людям. Кроме того, зачастую в базе данных хранятся только определенный вид имен (например, только фамилии). Современные системы баз данных, в основном, предназначены для поиска только точных соответствий, т. е. могут найти строку или число, точно соответствующих условиям запроса. В результате, если в запросе указано «Чоу Энлай», а информация об этом человеке хранится в базе данных под именем «Чоу Эн-Лай», данные найдены не будут. Еще один вид некорректных данных, порождающих серьезные проблемы, -- неактуальные адреса и информация о месте работы. Люди меняют место жительства, а информация в базе данных остается старой и не соответствующей действительности. Попытки найти подозрительного человека могут затянуться, если, скажем, есть сведения о его адресе и месте работы лишь двухлетней давности.

Модуль проверки грамматики может применяться для тестирования текстовых данных (скажем, имена и адреса). Для проверки корректности перекрестных ссылок могут формироваться избыточные данные. Можно создать триггеры, которые будут храниться в базе данных и автоматически обновлять изменяемые данные максимально быстро после возникновения определенных событий.

Нечеткие запросы

Нечеткий запрос -- это запрос, обращенный к неполным, неточным или даже некорректным данным в базе данных, либо запрос, для которого точно не определены условия поиска. Современные системы баз данных, главным образом, ориентированы на «точные» запросы к «точным и полным» данным. Хотя некоторая «неопределенность» в запросах разрешается, для чего предназначены запросы, указывающие диапазон значений (например, `Age BETWEEN 20 AND 30') или дизъюнктные запросы (например, `Name = «Mohammad» OR Name = «Muhammad»), однако они не позволяют в полной мере использовать весь потенциал нечетких запросов. Необходимость в подобных запросах возрастает по двум причинам. Как уже говорилось ранее, хранимые данные часто некорректны или неточны, а, кроме того, неточными могут быть и условия запросов. Например, «найти человека, чья фамилия произносится как «Напалу», возможно «средних лет», управляющего автомобилем со «старыми» «белыми» номерами, и в коде водительских прав которого есть буквы «TR».

Для поддержки нечетких запросов в контексте государственной безопасности, следует иметь в виду, что в различных регионах мира имеют хождение разные варианты произношения имен людей, и описательные названия автомобилей, людей, инцидентов и т.д., которые необходимо поддерживать в определенных «словарях имен» вместе с правилами, определяющими соответствия имен и описаний. Более того, определенные типы данных в базе данных необходимо либо реорганизовывать в соответствии с уровнем абстракции или категориями людей, либо предоставить поддержку при поиске точного уровня абстракции или категории. Предположим, что слова «пистолет» и «обрез» хранятся в таблице в поле «Владение оружием». Поддерживающая нечеткие запросы система должна распознавать, что «пистолет» и «обрез» обобщаются в категорию «огнестрельное оружие». Поэтому в ответ на запрос «найти людей, которые умеют обращаться с огнестрельным оружием», она должна вернуть список лиц, владеющих «пистолетом» и «обрезом», даже если в поле «Владение оружием» нигде не указано «огнестрельное оружие».

Нечеткие запросы также касаются геопространственных и временных условий поиска, таких как «поблизости», «внутри» и т.д. К счастью, ведется много исследований, посвященных управлению пространственными и временными данными, в том числе касающиеся пространственных и временных условий поиска и механизмов пространственной индексации.

Поддержка нечетких запросов также потребует серьезных исследований в области производительности. Современные системы управления реляционными данными, в основном, рассчитаны на поддержку точных запросов к точным данным и используют такие «точные» механизмы поддержки доступа, как индексация, хеширование и сортировка.

Классификация информации

Индексация -- важнейший механизм сокращения пространства поиска при нахождении требуемых данных в крупной базе данных, будь то корпоративная база данных, база данных федерального ведомства или World Wide Web в целом. Системы баз данных создают и поддерживают индексы для указанных пользователем полей в таблице для ускорения поиска, который включает в себя индексированные поля. Аналогично системы извлечения информации создают и поддерживают индексы в виде списка слов, встречающихся в составленных в свободном стиле текстовых документах, чтобы ускорить поиск документов, содержащих определенные слова или их комбинации. Механизмы поиска в Internet создают ключевые слова, представляющие HTML-документы, и используют затем их как индексы в таких документах. Сейчас большой интерес вызывают исследования Semantic Web. Цель таких исследований -- дать возможность выполнять поиск на основе семантики пользовательских запросов и хранимых в Web документов.

На промежуточном этапе необходима хорошая методика классификации информации, которая служила бы в качестве мощного механизма индексации «верхнего уровня» для поддержки быстрого и точного поиска текстовых документов, написанных в свободном стиле. Например, документ, который описывает встречу мусульманских активистов и членов «Аль-Каиды», состоявшуюся в Малайзии в 2000 году, может быть отнесен к нескольким, а не к одной теме: категории, касающейся мусульманских активистов, категории, касающейся «Аль-Каиды», категории, описывающие действия исламистов в Малайзии, и так далее. Зачастую, классификация документов только по одной теме приводит к их невозвратной утере. Например, как правило, трудно извлечь даже старые сообщения электронной почты, если они хранятся в определенных папках с именами, которые не дают представления о содержании этих сообщений. Позже вы даже не сможете вспомнить названия этих папок, и можно пытаться лишь вспомнить названия некоторых основных сообщений в этой почте. Современная технология добычи текстов позволяет извлекать параметры (характерные имена и т.д.), поддерживать счетчик ключевых слов, и даже комментировать тексты, написанные в свободном стиле. Комментарии документов формируют приемлемую основу для классификации документов.

Сейчас технология для определения соответствия образцов изображений, звука или видеоклипов с экземплярами, хранящимися в базе данных изображений, звука и видео, только начинает создаваться. Остаются нерешенными многие технические проблемы, связанные с формой, текстурой, цветом, размером, изоляцией фона, смещениями в сцене и т.д. И опять-таки, пока эта технология не станет достаточно совершенной, для работы с мультимедийными данными необходимо использовать хоть и громоздкие, но, безусловно, эффективные средства. К ним относится маркировка вручную всех фотографий, изображений, звукозаписей, видеоклипов и так далее, которые имеют отношение к национальной безопасности, и эти маркеры следует хранить в базе данных так, чтобы в ней можно было легко и быстро выполнять поиск. Подобные маркеры можно также корректно классифицировать по соответствующим категориям, чтобы использовать их в качестве индексов. Можно создать для таких данных ярлыки и хранить их так, чтобы можно было быстро их просматривать и не загружать все данные, если в этом нет необходимости.

Добыча данных

Добыча данных -- это автоматическое извлечение информации из необработанных данных, хранящихся в компьютерных системах. Она может использоваться для обнаружения нелегитимного использования кредитных и телефонных карт, поддельных страховых требований, прогнозирования покупательского спроса, определения категорий клиентов и т.д. Учитывая, насколько некорректны данные, имеющиеся в базах данных, и необходимость решения задачи обеспечения государственной безопасности, методы добычи данных следует модернизировать и определить для них новые цели. В частности, устойчивость к ошибкам в данных должна стать важным критерием при выборе алгоритмов добычи данных. Более того, поскольку алгоритмы добычи данных, как правило, используются для выявления скрытых тенденций и шаблонов, поиск источников угрозы безопасности, лиц, подозреваемых в террористической деятельности и движения денежных средств, скорее всего потребуют выявления нестандартных или необычных шаблонов (исключений). В силу этого, возможно, наиболее приемлемыми будут алгоритмы добычи данных, ориентированные на выявление и анализ исключительных ситуаций. Более того, необходимо сделать допущения для некорректных данных при определении объема данных для обучения моделей добычи данных. Без этих допущений результаты добычи данных могут оказаться ненадежными.

Источники информации

1. Working document on biometrics

2. Wikipedia

3. http://www.pcweek.ru/

4. www.biometrics.org

5. http://arhidelo.ru/press-center/international/detail-2015.html

6. http://www.iso27000.ru/chitalnyi-zai/bezopasnost-baz-dannyh/tehnologii-baz-dannyh-v-obespechenii-nacionalnoi-bezopasnosti

7. http://www.bio-profile.ru/about/news/detail.php?ID=1195

Размещено на Allbest.ru


Подобные документы

  • Миссия сбора биометрических характеристик населения страны как автоматическая идентификация человека и подтверждение личности, основанные на физиологических характеристиках. Способы определения биометрических характеристик человека для регистрации.

    курсовая работа [905,7 K], добавлен 29.03.2014

  • Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".

    дипломная работа [84,7 K], добавлен 11.04.2012

  • Анализ биометрических систем идентификации личности по отпечаткам пальцев, форме кисти руки, оболочке глаза. Лицо как биометрический идентификатор. Анализ рынка систем распознавания личности. Оценка эффективности систем идентификации по геометрии лица.

    курсовая работа [1,8 M], добавлен 30.05.2013

  • Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа [1,7 M], добавлен 19.01.2011

  • Разработка эскизного и технического проекта программы идентификации личности по отпечатку. Назначение и область применения, описание алгоритма, входных и выходных данных. Выбор состава технических и программных средств. Тестирование и внедрение продукта.

    курсовая работа [61,9 K], добавлен 12.05.2015

  • Проблема улучшения качества отпечатков пальца с целью повышения эффективности работы алгоритмов биометрической аутентификации. Обзор алгоритмов обработки изображений отпечатков пальцев. Анализ алгоритма, основанного на использовании преобразования Габора.

    дипломная работа [4,5 M], добавлен 16.07.2014

  • Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.

    дипломная работа [3,2 M], добавлен 23.03.2018

  • Разработка алгоритма формирования относительных параметров для минюций. Подбор параметров системы допусков и критериев схожести при сравнении отпечатков. Метод пригоден для распознавания битовых изображений: символьной информации, шрифтов и подписей.

    дипломная работа [4,0 M], добавлен 23.06.2008

  • Обзор основных алгоритмов и методов распознавания лиц. Архитектура средств динамического отслеживания лиц в видеопоследовательности. Результаты тестирования на больших объемах видеоданных. Разработка алгоритмов и методов динамического отслеживания лиц.

    дипломная работа [5,9 M], добавлен 20.07.2014

  • Исследование возможностей ускорения процессов заполнения базы персональных данных за счет сокращения ручного ввода данных путем применения технологий оптического распознавания символов. Проектирование, реализация и тестирование автоматизированной системы.

    дипломная работа [2,6 M], добавлен 10.07.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.