Menaxhimi i personelit dhe vlerësimi i performancës
Kontrolli i qasjes përmes Fingerprint
1. 1 | P a g e
Universiteti për Biznes dhe Teknologji
Fakulteti i Shkencave Kompjuterike dhe Inxhinierisë
Lënda: Human and Computer Interaction
Tema: Kontrolli i qasjes përmes Fingerprint
Studenti: Profesori:
Yll Ferizi Mr. sc. Kushtrim Dragusha
Prishtinë, 2015
2. 2 | P a g e
Përmabajtja
HYRJE.......................................................................................................................................................3
Çka është Fingerprint?............................................................................................................................3
Ku mund të përdoret siguria me fingerprint?.........................................................................................4
SI PUNON SKANERI BIOMETRIK? ............................................................................................................4
TEKNIKAT E SHËMBËLLTYRËS..................................................................................................................5
Klasifikimi i fingerprints (shenjat e gishtave)..........................................................................................6
Hardware ................................................................................................................................................7
Software..................................................................................................................................................8
Integrated Automatic Fingerprint Identification System (IAFIS) ............................................................8
SIGURIA E SKANERËVE BIOMETRIKË.......................................................................................................9
A është frika e njerëzve ndaj përdorimit të teknologjisë biometrike e arsyetueshme ..................9
A është realiste që siguria biometrike të thyhet?.........................................................................10
Shqetësimi i ndërhyrjes në sistemin kompjuterik?.......................................................................10
KONKLUZIONI........................................................................................................................................10
Literatura: .............................................................................................................................................11
3. 3 | P a g e
HYRJE
Në këtë punim seminarik do të përshkruajmë sa i rëndësishëm është përdorimi i metodave
biometrike për autentikim, me theks të veçantë në autentikimin përmes shenjave të
gishtave.
Sistemet biometrike ndikojnë në rritjen e nivelit të sigurisë, duke përdorur atribute fizike të
shfrytëzuesit në mënyrë që të i lejohet qasja në sistemet e caktuara.
Biometrika apo këto karakteristika, janë ngushtë të lidhura për individin dhe i ndihmojnë atij
pasi që këto të dhëna as nuk mund të harrohen, shkëmbehen, vidhen apo lehtësisht të
hakohen - sikur që është rasti tek password-et. Duke i përdorur këto mundësi, ne nuk kemi
nevojë të mbajmë në mend fjalëkalimet apo kodet e ndryshme.
Për shkak të këtyre mundësive dhe përparimit teknologjik, shumica e
kompanive/institucioneve për të shtuar sigurinë e objekteve dhe sistemeve, kanë
implementuar fingerprint tekniken të cilën do ta e shtjellojmë në këtë punim.
Çka është Fingerprint?
Shëmbëlltyra apo shenja e cila mbet në sipërfaqen e rrafshët pasi që ta kemi prekur atë me
gishtërinjtë, quhet fingerprint (shenjë e gishtit).
Vijat ne shuplaken e dorës dhe vijat e gishtërinjëve
Autentikimi me fingerprint ka të bëj me procesin e digjitalizimit të shenjave të gishtërinjëve,
dhe duke i krahasuar ato me versionin digjital të fingerprint.
Skanerët elektronik të shenjave të gishtërinjëve, i marrin fotografimet digjitale të
fingerprint, duke u bazuar në reflektimin e dritës e cila lirohet nga vijat, hendeqet dhe
atributet e tjera të cilat janë nëpër gishtërinj.
Këto fotografi pastaj procedohen në shabllone digjitale të cilat përmbajnë të dhëna unike të
personit.
4. 4 | P a g e
Ku mund të përdoret siguria me fingerprint?
•Banka për shërbime të ndryshme si ATM
•Kontrollet kufitare - për pasaporta dhe dokumente të tjera
•Në shëndetësi (për shkak të ruajtës më të mirë të të dhënave elektronike të pacienteve.)
•Kontrolli fizik i qasjes në objekte
•Siguria e qasjes në laptop, qasje në rrjetë, e-commerce, e-mail, encryption etj)
•Telekomunikacione (telefona mobil, call center, kartela te telefonit, blerje mobile etj)
•Për ta ndihmuar ligjin (investigimi i krimeve, letërnjoftimi, licensa e vozitjes, burgje dhe
qendra te përmirësimit, kontrolli i armëve të vogla etj.)
SI PUNON SKANERI BIOMETRIK?
Skaneri biometrik, një pajisje elektronike që luan rolin e njësisë hyrëse të kompjuterit,
përbëhet nga dy komponentë kryesorë: nga skaneri i shenjave të gishtave dhe softueri i
shenjave të gishtave.
Punon sipas principit që kërkon nga përdoruesi vendosjen e gishtit në skaner, nga ku
realizohet fotografimi i çastit. Kjo shëmbëlltyrë e krijuar quhet skanim i drejtpërdrejtë.
Pastaj kjo shëmbëlltyrë përpunohet nga skaneri në një skemë të dixhitalizuar të pikave të
hollësishme (janë pikat me interes të shenjave të gishtit, siç janë skajet e degëzimeve dhe të
vargjeve) për t’u mbartur më tej deri te kompjuteri me të cilin është i lidhur. Softueri i
shenjave të gishtave, në rolin e pikës së fundme të procesit të këtillë të autentikimit, është i
aftë të njohë dhe të interpretojë hyrjen e marrë nga skaneri i shenjave të gishtave. Kështu,
kjo e dhënë ruhet për t’u përdorur pastaj për qëllimi krahasimi dhe autentikimi.
Pavarësisht përmirësimeve në fushën e funksionalitetit, skanerët e shenjave të gishtave po
përmirësohen edhe në aspektin e dizajnit. Sot, ne i hasim edhe si pjesë e integruar në
tastierat e kompjuterëve PC si dhe në laptop, duke u bërë gjithnjë e më shumë pjesë
standarde e konfigurimeve kompjuterike.
5. 5 | P a g e
Diagrami i regjistrimit te shenjave te gishtërinjëve dhe i autentikimit
TEKNIKAT E SHËMBËLLTYRËS
Në vijim do të shohim disa nga teknikat e shëmbëlltyrës që përdoren nga skanerët biometrikë:
• Teknika optike – përdoret një platformë prej xhami, në të cilën vendoset gishti dhe nga
ku pastaj realizohet shëmbëlltyra e shenjës së gishtit.
• Teknika e prekjes – si rezultat i presionit që ushtron gishti në platformën ku është
vendosur, realizohet shëmbëlltyra.
• Teknika termike – shëmbëlltyra e shenjës së gishtit realizohet nga sensori i temperaturës.
• Teknika vëllimore – shëmbëlltyra realizohet nga sensori i silicit për vëllim.
• Teknika me ultratingull – valët zanore mund të gjenerojnë shëmbëlltyra të ultratingullit
nga struktura e gishtit.
6. 6 | P a g e
Klasifikimi i fingerprints (shenjat e gishtave)
A loop must have one or more
ridges entering and exiting
from the same side. Loops
must have one delta.
A whorl has at least one ridge
that makes a complete circuit.
Whorls have at least two deltas
and a core.
An arch has friction ridges that
enter on one side of the finger
and cross to the other side
while rising upward in the
middle. They do NOT have
deltas or cores.
65% 30% 5%
Përqindja e llojeve në tërë popullsinë
Forma te shenjave te gishtërinjëve
7. 7 | P a g e
Hardware
Një shumëllojshmëri e llojeve të sensorëve – optik, kapacitive, ultrazërit dhe termike - janë
përdorur për mbledhjen e imazhit dixhital të një sipërfaqeje të gishtave.
Sensorë optike marrin një imazh të gishtave, dhe janë sensor më të zakonshëm sot.
Sensor capacitive përcakton çdo vlerë pixel bazuar në vëllim të matur, e bërë e mundur për
shkak se një zonë e ajrit (luginë) ka në mënyrë të konsiderueshme më pak vëllim se një
sipërfaqe prej gishtit (fërkimi kurriz të lëkurës).
Tjetër sensorë gjurmë gishtash të kapur imazhe nga punësimit ultratinguj të lartë të
frekuencave apo pajisje optike që përdorin prisms për të zbuluar ndryshimin në reflectance
dritë në lidhje me gjurmët e gishtave.
Skanera termike të kërkojë një goditje e fortë e një gisht nëpër një sipërfaqe të matur
diferencën në temperaturë me kalimin e kohës për të krijuar një imazh dixhital.
Disa pajisje me fingerprint të integruar Fingerprint Minutiae
8. 8 | P a g e
Software
Dy kategori kryesore të teknikave të përputhjes së gishtërinjëve, janë:
MINUTAE (imtësirave), dhe PATERN(modeli).
Paterni, thjesht krahason dy imazhet për të parë se sa të ngjashëm janë ata. Model i
ngjashëm është përdorur zakonisht në sistemet e gishtave për të zbuluar kopje identike.
Teknika më e përdorur gjerësisht është përputhja në bazë të MINUTAE (imtësirave),
konkretisht vendndodhjen dhe drejtimin e çdo pike.
Fingerprint Minutiae
Integrated Automatic Fingerprint Identification System (IAFIS)
Sistemi automatik i identifikimit të fingerprint (IAFIS) i cili mirëmbahet nga shërbimi
informativ i drejtësisë ne USA - CJIS në kuadër të FBI, ka më shumë se 47 milion regjistrime
të gishtërinjëve. Sistemi është i aftë të regjistroj sistemin dhjet gishtash që përdoret në
Amerikë, si dhe të bëj kërkimin automatik.
Në bashkëpunimin në mes të FBI dhe IAFIS, ky sistem ka filluar të përdoret qe nga viti 1999,
duke e zëvendësuar kështu sistemin verifikuar te shenjave të gishtërinjëve të lodhshëm
manual, i cili ishte duke u përdorur në atë kohë.
9. 9 | P a g e
Një proces i cili mund të merrte edhe me nga tre muaj për një rast, përmes automatizimit ka
arritur që për rastet kriminale të ketë rezultate brenda dy orësh, ndërsa në ato civile brenda
njëzet e katër orësh.
AccuScan - FBI-Certified Scanning and Digitization of Fingerprint Cards
SIGURIA E SKANERËVE BIOMETRIKË
Edhe pse skanerët biometrikë ofrojnë saktësi të lartë dhe përpjekjet për mashtrimin e
këtyre pajisjeve janë të vështira, realiteti dëshmon të kundërtën. Tsutomu Matsumoto, një
kriptografist japonez, së bashku me studentët e tij nga Universiteti Kombëtar i Yokohama-së
demonstroi se skanerët biometrikë mund të mashtrohen seriozisht me një zgjuarsi të vogël
dhe me ca pajisje shtëpiake.
A është frika e njerëzve ndaj përdorimit të teknologjisë biometrike e arsyetueshme
Shqetësimet mund të ndahen ne tri kategori:
E para, siguria: sistemet biometrike mund të sulmohen ose komprometohen p.sh. duke
vendosur një të dhënë në sistem e qe është fallso.
E dyta, është privaciteti: qeveria dhe shteti mund të përdorin teknologjinë për të përgjuar
njerëzit, apo ai shablloni i fingerprint i personit mund të vidhet dhe të abuzohet me të.
E treta: ekzistojnë kundërshtime kulturore dhe fetare.
Shqetësimet të cilat lidhen me sigurinë dhe privacitetin janë të arsyetueshme dhe janë subjekt
i hulumtimeve të mëtutjeshme.
Sa i përket shqetësimeve kulturore dhe religjioze, qeveritë duhet të vendosin rregullore dhe
ligje por, edhe të i edukojnë qytetarët për të pranuar këtë imperativ të kohës.
10. 10 | P a g e
A është realiste që siguria biometrike të thyhet?
Një mënyrë të cilën ne e kemi parë nëpër filma por, ndoshta edhe na ka shkuar mendja,
është të vendosim një gjurmë biometrike false (një gisht falso apo të personit te vdekur apo
duke vendosur një maskë të fytyrës kur kemi te bëjmë me face regonition). Ky është një
shqetësim serioz, por senzorët e fingerprint mund të detektojnë se gishti i vendosur në
senzor a është duke jetuar apo jo. Kjo gjë arrihet përmes një teknike e quajtur – multi-
spektral imaging – e cila matë se sa dritë po absorbon gishti apo duke i matur vetitë
elektrike duke përsosur senzorët për fushë elektrike. Pra, vazhdimisht kjo teknikë përsoset.
Shqetësimi i ndërhyrjes në sistemin kompjuterik?
Pjesa më e ndieshme e një sistemi biometrik është databaza e regjistrimeve, një sulm mbi të
cilën shkakton një kërcënim për privacitetin dhe sigurinë, si dhe kanalet që shfrytëzohen për
të transmetuar informacionin në mes të elementëve të ndryshëm të sistemit.
Të dyja këto shqetësime mund të mbrohen duke përdorur teknika te kombinuara të
kriptografisë me biometriken.
Për të eliminuar rrezikun për ndërhyrje në transmetim, i gjithë sistemi si (senzorët,
shkarkuesit e të dhënave, baza e të dhënave dhe krahasuesi i shënimeve) duhet të vendoset
ne një chip të vetëm apo ‘smart card’ në mënyrë qe asnjë e dhen biometrike të mos dal nga
chip-i.
KONKLUZIONI
Sa herë që duam të sigurojmë një mjedis të caktuar për ruajtjen e të dhënave me anë të
autentikimit në mënyrë të shpejtë, të lehtë dhe të lirë, atëherë skanerët biometrikë mund të
jenë zgjedhja e parë në mesin e të gjitha teknologjive të sotme për qëllime sigurie.
Fingerprint(shenjat e gishtërinjëve) janë shumë më vështirë të falsifikohen nëse krahasohen
me letënjoftimet.
Ju nuk mund ta harroni gishtin i cili përdoret në fingerprint skaner ashtu siç mund ta harroni
fjalëkalimin.
Askush nuk mund të ja qëlloj paternit të një gishti, siç mund të ja q[qëlloj një fjalëkalimi.
Ashtu si asnjë teknologji nuk është “perfekte”, edhe skanerët biometrikë nuk janë të
përkryer!
Me gjithë komprometimin e pajisjeve të këtilla, përmirësimet dhe avancimet e bëra së fundi
në këtë teknologji i bëjnë skanerët biometrikë të jenë një nga pajisjet më të rekomanduara
për sigurinë e të dhënave në botën e sotme të dixhitalizuar.
11. 11 | P a g e
Literatura:
http://www.pcworld.al/si-punon-skaneri-biometrik
http://www.cedar.buffalo.edu/~govind/CSE666/fall2007/FP_Tutorial.pdf
http://www.bromba.com/faq/fpfaqe.htm#Fingerprint-Sensoren
http://www.slideshare.net/BillSimpson2/fingerprint-recognition-41496319
http://wp.lps.org/ckarel/forensic-science/