Описать что такое идентификация файлов
Идентификация (информационные системы) — У этого термина существуют и другие значения, см. Идентификация. Идентификация в информационных системах процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого… … Википедия
ГОСТ Р ИСО/МЭК 19794-6-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 6. Данные изображения радужной оболочки глаза — Терминология ГОСТ Р ИСО/МЭК 19794 6 2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 6. Данные изображения радужной оболочки глаза оригинал документа: 4.1 большой двоичный объект… … Словарь-справочник терминов нормативно-технической документации
ГОСТ Р 51294.9-2002: Автоматическая идентификация. Кодирование штриховое. Спецификации символики PDF417 (ПДФ417) — Терминология ГОСТ Р 51294.9 2002: Автоматическая идентификация. Кодирование штриховое. Спецификации символики PDF417 (ПДФ417) оригинал документа: 3.1.9 идентификатор глобальной метки ( Global Label Identifier): Процедура в рамках символики PDF417 … Словарь-справочник терминов нормативно-технической документации
Multisource File Transfer Protocol — MFTP (Multisource File Transfer Protocol) сетевой протокол передачи файлов. В MFTP один и тот же файл запрашивается одновременно у нескольких источников, позволяя добиться более эффективного использования пропускной способности канала и… … Википедия
ISO/TS 10303-1127:2004 — изд.1 F TC 184/SC 4 Системы промышленной автоматизации и интеграция. Представление данных о продукции и обмен данными. Часть 1127. Модуль прикладных программ. Идентификация файла раздел 25.040.40 … Стандарты Международной организации по стандартизации (ИСО)
идентификатор — 2.18 идентификатор (identifier): Информационный объект, используемый для объявления идентичности до потенциального подтверждения соответствующим аутентификатором [18]. Источник: ГОСТ Р ИСО/ТС 22600 2 2009: Информатизация здоровья. Управлени … Словарь-справочник терминов нормативно-технической документации
Контрольные — 5.7.2. Контрольные испытания осуществляются потребителем смеси при доставке материала на место производства работ. Для контрольных испытаний асфальтобетонных смесей, отгружаемых в автомобили, отбирают по девять точечных проб от каждой партии… … Словарь-справочник терминов нормативно-технической документации
исходный — 3.1.12 исходный центр (reference centre): Точка пересечения исходной оси с выходной поверхностью огня [ИСО 7227:1987, статья 3.41] Источник: ГОСТ Р ИСО 12509 2010: Машины землеройные. Осветительные, сигнальные и габаритные огни и светоотражатели … Словарь-справочник терминов нормативно-технической документации
система — 4.48 система (system): Комбинация взаимодействующих элементов, организованных для достижения одной или нескольких поставленных целей. Примечание 1 Система может рассматриваться как продукт или предоставляемые им услуги. Примечание 2 На практике… … Словарь-справочник терминов нормативно-технической документации
Электронная — 8. Электронная вычислительная машина ЭВМ Electronic computer Вычислительная машина, основные функциональные устройства которой выполнены на электронных компонентах Источник: ГОСТ 15971 90: Системы обработки информации. Термины и определения ориги … Словарь-справочник терминов нормативно-технической документации
Биометрические технологии — Основная статья: Биометрия Биометрические технологии основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения, например: ДНК, отпечатки пальцев, радужная … Википедия
Послал Вам кто-нибудь e-mail с файлом, с которым не знаете что делать? Вы скачали файл и не имеете понятия для чего он предназначен? В чём можно открыть файл с данным расширением? Ответы на эти вопросы найдёте в этой статье.
Со времён MS-DOS для различия отдельных файлов применяются так называемые расширения. Ранее применялись расширения длиной в три знака за точкой, сегодня же это ограничение уже не действует. Некоторым операционным системам, как например Linux, расширения вообще не нужны. Для идентификации файлов в этих системах применяется команда file, где параметром служит имя файла - впоследствии узнаете кое что о его содержании.
И всё же расширения в этих системах могут появляться, это может быть в случае приложения к e-mail´у или файла из Интернета. Задача расширения - различать файлы по их содержанию. На первый взгляд так можно определить, что будет файл содержать. Для примера можно определить, что файл .txt будет содержать текст, .jpg - картинку а .avi конечно же видео. А что например .bz2, .7z, .lha и т.д.. Не знаете? Читайте дальше и узнаете как это определить.
Как определить, какой это файл?
Первая проблема, с которой Вы можете столкнуться, это то, что расширение данного файла не известно Вашей системе и система спросит, в какой программе должен быть файл открыт. Если расширение неизвестно самому пользователю, нужно начать поиск в Интернете. Некоторые используют любимый поисковик как например Google, или используют прямо некоторые из специализированных сайтах. Благодаря им узнают, о каком файле идёт речь и в какую программу нужно искать. Некоторые сайты занимающиеся расширениями:
Этот сайт предлагает простой поиск по расширению файла, начальной буквы, или можете просматривать расширения по их назначению. Если найдёте своё расширение, то узнаете и подробную информацию о данном формате, а так же в каких программах может быть данный файл открыт.
Этот сайт предлагает такие же функции как и предыдущий стой разницей, что не показывает и другие возможные расширения для данного формата. В отличие от предыдущего решения здесь найдёте и соответствующие программы для операционной системы Windows, Mac OS a Linux.
Чешское подобие предыдущих сайтов. К сожалению много информации здесь не найдёте. Всё же основная информация о данном расширении здесь есть.
И всё таки если не получается?
Расширение можно элементарно поменять и поиски по расширению не обязательно приведут к правильной цели. С изменением расширения я столкнулся у одного пользователя, который не мог воспроизвести фильм, потому что его расширение было для установленного проигрывателя неизвестно (.mp4). Тогда изменили расширение на .avi и его любимый проигрыватель фильм воспроизвёл. Это решение всё же не совсем подходящее, поэтому его не рекомендую. В случае если кто то так уже сделал, решением могут быть разные online услуги для идентификации файлов. Между такими online услуги есть например такие:
Предлагает интересную online услугу, где достаточно закачать файл. В последствие Вам страничка "скажет", что этот файл содержит. К сожалению информация из этой услуги слишком скромная. Так что её использование только ориентировочное. Использовать можно только в случае, если существенно изменён формат, т.е. файл с расширением .txt на самом деле видео.
Здесь можете опять закачать свой файл, о котором ничего не известно. Эта услуга Вам предоставит важную информацию о файле. В отличии от предыдущей программы, эта предоставляет больше информации.
А что если нет интернета? TrID
Проект Online TrID File Identifier имеет и offline версию в виде программы, которая управляется из командной строки. Это может быть для одного плюсом, для другого наоборот минусом. И эта программ сможет определить, что на самом деле файл собой представляет, использует не только расширение. Определение содержимого происходит при помощи исследования и сравнения структуры массива данных, поэтому идентификация у небольших файлов может длиться дольше чем у следующей программы.
Опять простая программа, которая управляется через командную строку. В результате работы программы получите информацию о данном файле в виде типа и meta данных. В этом случае можете узнать например имя автора данного документа. Идентификация больших файлов, по времени, всё таки более сложная, чем в предыдущем случае.
Комментарий eMagu
Надеюсь, что эта статья Вам помогла определить, что за неизвестные файлы в e-mailах и что содержат. Каждый автор программ может выбрать для файлов своей программы своё собственное расширение. В случае, если используется уже существующий формат, было бы уместным использовать и существующее расширение. У online услуг есть риск - возможность, что Вашу информацию может кто-нибудь увидеть. Если этого боитесь, лучше использовать две описанные программы.
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Антонов А.Е., Федулов А.С.
В работе рассмотрены различные способы сравнения исполняемых файлов на основании их структуры, проанализированы их достоинства и недостатки. Предложен способ сравнения, отличающийся от разработанных ранее с использованием блоков переменного размера для описания файла и мерой расчета степени подобия. Экспериментально доказано превосходство предложенного способа в сравнении с существующими.
Текст научной работы на тему «Идентификация типа файла на основе структурного анализа»
А. Е. Антонов, ассистент филиала ФГБОУ ВПО «Национальный исследовательский
университет «МЭИ» в г. Смоленске
А. С. Федулов, докт. техн. наук, профессор, директор филиала ФГБОУ ВПО «Национальный
исследовательский университет «МЭИ» в г. Смоленске
идентификация типа файла на основе структурного анализа
Необходимость идентификации объектов возникает при решении многих прикладных задач, в частности, задачи выявления вредоносного ПО. Получить нужный результат можно сравнивая структуру файла с известными подозрительными программами.
В ряде задач, возникающих при использовании современных информационных технологий, требуется сравнение файлов или их частей. К таким задачам относятся, например, классификация, обнаружение незаконного использования данных, поиск дублирующихся участков программного кода. К одной из важных практических задач, для решения которой может проводиться сравнение файлов, относится автоматическое обнаружение вредоносного программного обеспечения (ПО). Современной компьютерной вирусологии известно множество вредоносных программ, каждая из которых представляет собой незначительную модификацию одного и того же исполняемого кода. Это значительно усложняет работу антивирусных программ, основанных на сигнатурном анализе: фактически необходимо проанализировать каждую из модификаций.
Классификация вредоносных программ на семейства, каждое из которых содержит похожие файлы, представляющие собой модификации одного и того же кода, значительно облегчает борьбу с вирусами, так как позволяет для установления факта принадлежности программы какому-либо семейству проводить анализ, используя толь-
ко один или небольшое число представителей этого семейства. Такая идентификация может быть выполнена на основе автоматического сравнения файлов и обнаружения среди них похожих.
В данной работе предложен способ сравнения файлов на основе анализа их структуры.
обзор существующих подходов к сравнению файлов
Сравнение исполняемых вредоносных файлов рассматривается в работах ряда авторов. Анализ этих работ показал, что в качестве исходных данных для сравнения могут выступать следующие сущности исполняемого файла: набор и последовательность функций интерфейса операционной системы 2, строковые константы [4, 5], статистические свойства [5, 6], структура [7, 8]. Результатом сравнения является некоторая мера близости, подобия (similarity measure) файлов. Значения меры подобия лежат в промежутке [0, 1]. Малые значения меры соответствуют схожим файлам, большие — различным.
Под структурой файла в настоящей работе понимается взаимное расположение частей файла, например, секций, ресурсов, а также расположение блоков данных внутри частей.
Выделяют два основных этапа, необходимых для сравнения файлов на основе анализа структуры:
1) разбиение файла на блоки, и представление каждого из блоков некоторым описанием;
2) сравнение полученных описаний блоков и их последовательности при помощи некоторой меры подобия.
На рисунке 1 приведен фрагмент некоторого исполняемого файла, полученный с помощью программы Hiew. Из рисунка видно, что файл обладает некоторой «структурой», под которой можно понимать совокупность и взаимное расположение участков (блоков) программного кода. Каждый из блоков внутри себя обладает, в некотором смысле, похожими свойствами, отличающимися от соседних участков. При автоматическом анализе структуры исполняемого файла обычно не рассматривают семантические аспекты программного кода, а используют другие, более формальные параметры и характеристики.
HHP 4G HiG DYP HP "WR ?кР t-ЯЕ iMG Hi*P uCP лвР !Ы? ВГР «РА TuG в ГР НьМ? rc?PG КъМЭ ябсЬ*!» hM яввПтв №>G яевШВ КьМ» a^eiBP №ьКО явв°1№ №>В яевй
> №ь*е яввТЯЯ №ьМЭ япс.аР ягсйЕО №>8 яввШНС НЬ»« явв4ЧВ КьМЗ явв XG Н Ю HBc'ftP КЬМ? яввши? №>G явв"Щ0 Kt>P neejuiG №ьМ? яввхоВ ИЬИ> яясНГЮ №>G IeDiG №ьМ? яВс ЙР НьН? айе*т lh>G я«в?кР НъМ? явс>-Я1? №>М» явсвИР №ьМ? я«вН
Файл или компьютерный файл — это последовательность байтов , хранящихся на устройстве. Файл идентифицируется по имени и описанию папки или каталога , в котором он содержится. Компьютерные файлы называются так потому, что они являются цифровыми эквивалентами письменных файлов на папках, карточках, блокнотах, бумаге или микрофишах в традиционной офисной среде.
Содержимое файла
Что касается операционной системы , файл в большинстве случаев представляет собой просто одномерный поток байтов , который обрабатывается операционной системой как единая логическая единица. Файл компьютерных данных обычно имеет размер, обычно выражаемый в байтах . ; во всех современных операционных системах размер может быть любым неотрицательным целым числом байт до системно-зависимого максимума. Программное обеспечение, работающее на компьютере, должно интерпретировать эту базовую структуру, такую как программа, текст или изображение, на основе ее имени и содержимого. Специальные типы файлов, такие как узлы устройств, которые символически представляют части оборудования, не состоят из потока байтов и не имеют размера файла .
Данные в компьютерном файле обычно состоят из меньших пакетов данных (часто называемых записями или строками), которые индивидуально различны, но имеют некоторые общие черты. Например, файл платежной ведомости может содержать данные обо всех сотрудниках компании и сведения об их платежной ведомости; каждая запись в файле расчета заработной платы относится только к одному сотруднику, и все записи имеют общую характеристику, связанную с расчетом заработной платы - это очень похоже на помещение всех данных о заработной плате в конкретный картотечный шкаф в офисе, где нет компьютера. Текстовый файл может содержать строки текста, соответствующие строкам, напечатанным на листе бумаги.
То, как данные группируются в файле, полностью зависит от того, кто разрабатывает файл. Это привело к появлению множества более или менее стандартизированных файловых структур для всех мыслимых целей, от самых простых до самых сложных. Большинство компьютерных файлов используются компьютерными программами . Эти программы создают, изменяют и удаляют файлы для вашего собственного использования по запросу. Программисты, создающие программы, решают, какие файлы им нужны, как их использовать и (часто) как их называть.
В некоторых случаях компьютерные программы манипулируют файлами, которые становятся видимыми для пользователя компьютера. Например, в программе обработки текстов пользователь манипулирует файлами документов, которым он сам дает имена. Содержимое файла-документа организовано так, как его понимает программа обработки текстов, но пользователь выбирает имя и расположение файла и предоставляет информацию (например, слова и текст), которая будет храниться в файле.
Многие приложения упаковывают все свои файлы данных в один файл, используя внутренние маркеры для различения различных типов информации, которую они содержат. Файлы данных, используемые такими видеоиграми, как Doom и Quake, являются примерами этого.
Файлы на компьютере можно создавать, перемещать, изменять, увеличивать, уменьшать и удалять. В большинстве случаев компьютерные программы, работающие на компьютере, берут на себя выполнение этих операций, но при необходимости пользователь компьютера также может манипулировать файлами. Например, файлы Microsoft Office Word обычно создаются и изменяются программой Microsoft Word в ответ на команды пользователя, но пользователь также может перемещать, переименовывать или удалять эти файлы напрямую с помощью программы управления файлами, такой как проводник Windows (на компьютерах с Операционная система Windows).
Кроме того, файл — это документ, в который вводятся некоторые типы данных для хранения в объекте, который может читать или изменять их, как компьютер.
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Антонов А.Е., Федулов А.С.
Метод поиска похожих последовательностей кода в исполняемых бинарных файлах с использованием беспризнакового подхода
Формат файлов MRG для компактного представления и высокоскоростной декомпрессии матриц высот большого объёма
Операции над полными файлами
Операции над целыми файлами с файлом как единой единицей, независимо от его записей. Однако при работе с ним необходимо учитывать организацию файла и логическую структуру его записей.
Создать файл
Цель этой операции — разрешить пользователям создавать новые файлы. Эта операция указывает свойства и характеристики файла, чтобы файловая система могла его распознать и обработать. В процессе создания файла необходимо записать необходимую информацию, чтобы система могла найти файл и манипулировать его логическими записями. Для этого метод доступа должен получить информацию о формате и размере логических и физических записей, идентификации файла, дате создания, его возможном размере, его организации, аспектах безопасности и т. д.
защита файлов
Многие современные компьютерные системы предоставляют методы защиты файлов от случайного или преднамеренного повреждения. Компьютеры, которые позволяют нескольким пользователям реализовывать права доступа к файлам контролировать, кто может или не может читать, изменять, удалять или создавать файлы и папки. Данному пользователю может быть предоставлено разрешение только на изменение файла или папки, но не на их удаление; или пользователю может быть предоставлено разрешение на создание файлов или папок, но не на их удаление. Разрешения также можно использовать, чтобы разрешить только определенным пользователям просматривать содержимое файла или папки. Разрешения защищают файлы от несанкционированного изменения или уничтожения и сохраняют конфиденциальность частной информации, предотвращая просмотр определенных файлов неавторизованными пользователями.
Еще одним механизмом защиты, реализованным на многих компьютерах, является флаг только для чтения . Когда этот флаг установлен для файла (что может быть сделано компьютерной программой или пользователем-человеком), файл может быть просмотрен, но не изменен. Этот флаг полезен для критически важной информации, которую нельзя изменять или удалять, например, для специальных файлов, которые используются только внутренними частями компьютерной системы. Некоторые системы также включают скрытый флаг , чтобы сделать определенные файлы невидимыми; этот флаг используется компьютерной системой, чтобы скрыть важные системные файлы, которые пользователи никогда не должны изменять.
резервное копирование файлов
Когда компьютерные файлы содержат чрезвычайно важную информацию, используется процесс резервного копирования для защиты от аварий, которые могут уничтожить файлы. Резервное копирование файлов просто означает создание копий файлов в отдельном месте, чтобы их можно было восстановить, если что-то случится с компьютером или если они будут случайно удалены.
Существует множество способов резервного копирования файлов. В большинстве компьютерных систем есть утилиты, помогающие в процессе резервного копирования, что может занять много времени, если необходимо выполнить резервное копирование большого количества файлов. Копирование файлов на другой жесткий диск того же компьютера защищает от выхода из строя одного диска, но если необходимо защитить от выхода из строя или уничтожения всего компьютера, то следует сделать копии файлов на другой носитель, который можно удалены с диска компьютера и сохранены в удаленном и безопасном месте.
Закрытие файла
Эта операция используется, чтобы указать, что конкретный файл должен быть прекращен. Через метод доступа он отвечает за «разрыв» связи между пользовательской программой и файлом, гарантируя целостность записей. При выполнении этой операции система отвечает за запись на устройство хранения информации, содержащейся в буферах , связанных с файлом, и выполняются необходимые операции очистки. После закрытия файла его атрибуты больше не доступны методу доступа. Единственным параметром, необходимым для выполнения этой операции, является идентификатор файла, возвращаемый методом доступа при создании или открытии файла. Ошибки, которые могут возникнуть при закрытии файла, следующие:
- Файл не открыт.
- Вся информация о файле не может быть записана на устройство из-за аппаратного сбоя .
- Вся информация о файле не может быть записана на устройство из-за недостатка места на устройстве хранения.
ПРИМЕР Чтобы закрыть файл в gedit, выберите Файл ▸ Закрыть. Кроме того, вы можете нажать «X», который появляется в правой части вкладки файла, или нажать Ctrl + W . Любое из этих действий закроет файл в gedit. [ 1 ]
Юридическая защита файловых данных
Защита персональных данных и обеспечение конфиденциальности информации является вопросом первостепенной важности на уровне компаний и стран. Неправомерное использование личной информации может представлять собой преступление.
В некоторых странах созданы агентства, отвечающие за этот вопрос и за законодательство в отношении доступа, использования и конфиденциальности установленных данных.
Откройте файл
В этой операции метод доступа находит и идентифицирует существующий файл, чтобы пользователи или сама операционная система могли работать с ним. В некоторых системах операция создания не существует как таковая, и это операция архивирования несуществующего файла, которая неявно создает новый файл. Ошибки, которые могут возникнуть при открытии файла, следующие:
- Файл находится не в указанном месте (устройство, каталог, имя).
- Файл найден, но у пользователя нет доступа к нему.
- Файл не может быть прочитан из-за аппаратных ошибок запоминающего устройства.
Идентификация и организация файлов
В большинстве современных компьютерных систем файлы всегда имеют имена. Файлы расположены в каталогах. Имя файла должно быть уникальным в этом каталоге. Другими словами, в одном каталоге не может быть более одного файла с одинаковым именем.
Имя файла и путь к каталогу файла однозначно идентифицируют его среди всех других файлов в компьютерной системе — никакие два файла не могут иметь одинаковые имя и путь. То, как выглядит имя, зависит от типа используемой компьютерной системы. Ранние компьютеры позволяли использовать только несколько букв или цифр в имени файла, но современные компьютеры позволяют использовать длинные имена, содержащие почти любую комбинацию букв Юникода и цифр Юникода , что упрощает понимание цели файла с первого взгляда. Некоторые компьютерные системы допускают имена файлов, содержащие пробелы; другие нет. Чувствительность к регистру в именах файлов определяется файловой системой . . Файловые системы Unix обычно чувствительны к регистру и позволяют приложениям пользовательского уровня создавать файлы, имена которых различаются только прописными или строчными буквами. Microsoft Windows распознает несколько файловых систем, каждая из которых имеет свою политику чувствительности к регистру. Популярная старая файловая система FAT может иметь несколько файлов, имена которых различаются только в том случае, если пользователь использует дисковый редактор для редактирования имен файлов в записях каталога . . Пользовательские агенты, однако, обычно не позволяют пользователю создавать несколько файлов с одним и тем же именем, но разными буквами верхнего и нижнего регистра.
На большинстве компьютеров файлы организованы в виде иерархий, называемых папками, каталогами или каталогами . (Концепция одна и та же, независимо от используемой терминологии.) Каждая папка может содержать произвольное количество файлов, а также другие папки. Другие папки могут содержать еще больше файлов и папок и т. д., создавая древовидную структуру, в которой «корневая папка» (название варьируется от компьютера к компьютеру) может содержать любое количество уровней других папок и файлов. Папки можно называть точно так же, как файлы (за исключением корневой папки, которая часто не имеет имени). Использование папок упрощает логическую организацию файлов.
Когда компьютер разрешает использование папок, каждый файл и папка имеют не только собственное имя, но и путь, который идентифицирует папку или папки, в которых находится файл или папка. В пути используется какой-то специальный символ, например косая черта, для разделения имен файлов и папок. Например, на иллюстрации, показанной в этой статье, путь «/Payroll/Salaries/Managers» однозначно идентифицирует файл с именем Managers, который находится в папке с именем Salaries, которая содержится в папке с именем Payroll. В этом примере имена файлов и папок разделены косой чертой; верхняя или корневая папка не имеет имени, поэтому путь начинается с косой черты (если бы у корневой папки было имя, оно предшествовало бы этой первой косой черте).
Многие (но не все) компьютерные системы используют расширения имен файлов , чтобы помочь определить, что они содержат. На компьютерах с Windows расширения состоят из точки в конце имени файла, за которой следует несколько букв, обозначающих тип файла. Расширение .txt определяет текстовый файл; расширение .doc определяет любой тип документа или документации, обычно в формате файла Microsoft Office Word . ; и Т. Д. Даже когда расширения используются в компьютерной системе, степень, в которой компьютерная система распознает их и работает с ними, может варьироваться; в некоторых системах они требуются, в то время как в других системах они полностью игнорируются, если они присутствуют.
Редактирование файла
Эта операция позволяет пользовательским программам увеличивать размер файла, выделяя для него больше места на устройстве хранения. Для выполнения этой операции метод доступа должен знать идентификатор файла и размер дополнительного пространства, которое должно быть выделено для файла. В зависимости от организации файла метод доступа будет определять, должно ли дополнительное пространство, которое необходимо выделить, быть смежным с файлом. В ходе этой операции атрибут, указывающий размер файла, будет изменен и возвращен в программу пользователя с кодом состояния. Единственная причина, по которой эта операция завершается неудачей, заключается в том, что в нужном (несмежном) месте недостаточно свободного места.
файловое хранилище
С физической точки зрения, большинство компьютерных файлов хранится на жестких дисках — магнитных дисках, которые вращаются внутри компьютера и могут записывать информацию бесконечно долго. Жесткие диски обеспечивают практически мгновенный доступ к компьютерным файлам.
Несколько лет назад для создания резервных копий использовались магнитные ленты . Также использовались другие носители информации, такие как записываемые компакт-диски , Zip-накопители и т. д.
Однако сегодня очень популярными стали флэш-памяти , устройства с большой емкостью памяти, преимуществом которых является компактность и портативность; они часто используются для хранения файлов на небольших устройствах, таких как мобильные телефоны или портативные аудиоплееры .
Файловые системы и файловые менеджеры
То, как операционная система организует, именует, хранит и манипулирует файлами, глобально называется ее файловой системой. Все операционные системы имеют как минимум одну файловую систему; некоторые операционные системы позволяют использовать несколько различных файловых систем. Например, в Microsoft Windows 7 они распознают старые файловые системы FAT и FAT32 из более старых версий Windows в дополнение к файловой системе NTFS , которая является обычной файловой системой в последних версиях Windows. NTFS не новее FAT32; Он существует с момента выпуска Windows NT в 1993 году.
Каждая файловая система имеет свои преимущества и недостатки. Стандартная FAT допускает, например, только восьмибайтовые (или восемь однобайтовых символов) имена файлов без пробелов (плюс расширение из трех байтов/символов), в то время как NTFS допускает гораздо более длинные имена, которые могут содержать пробелы и иметь несколько букв Юникода . Файл может называться «Записи о заработной плате» в NTFS, тогда как в FAT вы будете ограничены чем-то вроде «payroll.dat» (если вы не используете VFAT, расширение FAT, которое позволяет использовать длинные имена файлов).
Файловые менеджеры или программы -менеджеры — это утилиты, которые позволяют вам напрямую манипулировать файлами. Они позволяют перемещать, создавать, удалять и переименовывать файлы и папки, но фактически не позволяют читать содержимое файла или сохранять в нем информацию. Каждая компьютерная система предоставляет по крайней мере одну программу управления файлами для своей собственной файловой системы. В Windows наиболее часто используемым файловым менеджером является Проводник Windows.
(Изображение взято отсюда)
Не всегда усложнение технологии ведет к улучшению результата. В сегодняшней статье мы постараемся показать, что сложное техническое решение по биометрической идентификации и аутентификации клиентов в банковских приложениях вполне заменимо традиционным предъявлением паспорта, но в современной интерпретации “подключенного мира”: в качестве “проверяющего” сотрудника банка вполне может выступать приложение с внедренным модулем распознавания и проверки документа. Мы не ставим своей целью критиковать или ставить под сомнение необходимость развития биометрических способов идентификации личности как самостоятельного технологического направления. Мы показываем, что современные технологии догоняют друг друга, постепенно совершенствуясь за счет упрощения и “облегчения” алгоритмов.
Вопрос удаленной идентификации, особенно в банковской сфере, где от качества примененного решения, его точности и безопасности зависят не только персональные данные человека, но и его финансовое благополучие, в последнее время стал чрезвычайно актуальным, особенно, когда мир резко ушел в онлайн. Высветились основные проблемы, связанные с техническими, юридическими и организационными аспектами. И если не так давно казалось, что биометрия и распознавание лиц смогут решить все проблемы разом, то при стресс-тесте, которому подверглась планета, выяснилось, что биометрия далеко не единственный, и уж точно не самый безопасный для всех сторон способ обеспечить удаленную идентификацию клиента. Достаточно посмотреть к чему приводят неуверенные технологии распознавания с низким уровнем точности. Недавний пример — штраф, выписанный не тому человеку, из-за его 61% схожести с тем, кому этот штраф предназначался [1].
Несколько лет назад, когда у нас в стране начали вводить единую систему биометрических данных, именно удаленное распознавание по биометрическим показателям человека расценивалось как наиболее точный метод удаленно верифицировать человека.
Вот как описывают процесс биометрической удаленной идентификации на одном из сайтов [2]:
Удаленная идентификация — это процедура первичного знакомства банка с клиентом, которая осуществляется онлайн по определенным биометрическим параметрам (идентификаторам). Ими могут быть отпечатки пальцев, рисунок сетчатки глаз или капилляров на пальцах, голос, контуры лица и даже частота сердечного ритма (встречается и такое). Важно, чтобы: 1) клиент заранее сдал образец своей идентификации; 2) образец хранился в определенной базе; 3) банк имел доступ к этой базе данных; 4) возможно было сверить (подтвердить) предоставленный клиентом материал с образцом параметров, хранящийся в базе данных.
Получается, что перед тем, как использовать биометрию, клиенту необходимо прийти физически в банк (или другую организацию, которая применяет систему), “сдать” образцы своих биометрических данных (самые распространенные — записать голос, отсканировать отпечатки пальцев). И уже после того, как в некотором цифровом репозитории эти образцы появятся, идентификация и аутентификация станет возможной. Процесс, конечно, надежный, но на наш взгляд, крайне сложный и невыгодный ни одной из сторон. Из плюсов здесь то, что биометрия всегда (или почти всегда) с нами. Именно поэтому идентификация по биометрическим данным применима, скорее, в криминалистике и в трансграничном контроле: проводится не только идентификация гражданина по его биометрии, но и в обратную сторону — установление соответствия биометрических данных какому-либо гражданину.
Самое парадоксальное (и неприятное для поклонников исключительно биометрических методов аутентификации) в том, что предъявление собственных отпечатков пальцев, или голоса, или радужки глаза технологически мало чем отличается от ввода 256-битного пароля, известного только клиенту, или использование связки “токен-устройство”, или любого другого метода двух- или трех- факторной аутентификации: в любом случае для машины вся наша биометрия остается набором нулей и единиц. Самое главное, что компрометации биометрические данные поддаются ничуть не сложнее, чем любые другие. Пример тому — утечка данных крупнейшей в мире Индийской базы биометрических данных Aadhaar в 2017 году [3].
Интересно, что в Европе с некоторого времени биометрия уже не рассматривается в качестве единственного средства удаленной идентификации при предоставлении сервисов, имеющих дело с чувствительными данными.
14 сентября 2019 года вступила в действие директива Евросоюза PSD2 [4], также известная как Open Banking. Она требует, чтобы банки обязательно использовали многофакторную аутентификацию при выполнении любых удаленных транзакций. Это означает, что в процессе идентификации/аутентификации пользователя должны использоваться несколько способов подтверждения личности [5]:
- Знания — какой-то информации, известной только пользователю, например, пароля или контрольного вопроса.
- Владения — какого-то устройства, которое имеется только у пользователя, например, телефона или токена.
- Уникальности — чего-то неотъемлемого, присущего пользователю и однозначно идентифицирующего личность, например, биометрических данных.
Для банков в случае принудительного использования систем биометрической идентификации есть еще одна огромная неприятность. Внедрение систем биометрии требует значительных затрат на развертывание сопутствующей информационной инфраструктуры: собственно, оборудования для сбора идентификационных данных, программного обеспечения для их обработки, создание ЦОД или аренда защищенного облачного сервиса для хранения, обеспечение защиты и так далее. Именно поэтому принятие закона об обязательном сборе биометрических данных в России наткнулось на противодействие банковского сообщества и послужило причиной тому, что его принятие откладывается на неопределенный срок [6].
Технологии развиваются и банки постепенно выводят из цепочки взаимодействия с клиентом посредников в виде операторов, менеджеров, агентов. Они остаются лишь там, где необходимо обеспечить так называемое премиальное обслуживание, при котором клиенту предоставляется не только удобство сервиса, но оказывается персональное внимание, либо в тех регионах и теми категориями клиентов, которые по техническим причинам не имеют возможности пользоваться современными техническими средствами. На смену оператору приходит “банк в смартфоне”. Важно, что удаленная идентификация клиента необходима банку на всех этапах взаимодействия. До недавнего времени даже в крупных банках, которые сегодня полностью перешли на электронный документооборот, снимали физические копии с паспорта клиента при совершении каждой операции со счетом, будь то пополнение счета, снятие денег, перевод на другой счет или заключение дополнительных соглашений на подключение интернет-банка или СМС-информирование. Это обеспечивало банку защиту от претензий со стороны клиента о спорных изменениях в договоре или операций по счету.
До тех пор, пока в государстве не создана единая цифровая платформа учета всех граждан с рождения до смерти (наиболее близко к построению такого полностью цифрового общества в Европе подошла сегодня Эстония, построившая за 25 лет полноценное электронное государство, переведя 99% государственных услуг в электронный вид [7]), физическое предъявление нецифрового (печатного) паспорта или другого удостоверяющего документа с одновременной проверкой его подлинности и соответствия предъявителя указанному в документе владельцу, является наиболее точным способом идентификации клиента. В случае удаленной идентификации с использованием программно-аппаратных комплексов роль оператора (контролера, клиентского менеджера) выполняет устройство пользователя: смартфон или компьютер с веб-камерой.
С точки зрения ожидаемого результата предъявление паспорта системе распознавания документов и предъявление паспорта оператору ничем не отличается: в итоге совершения операции данные клиента вводятся в систему управления взаимоотношений с клиентами (СRM) банка, что позволяет впоследствии идентифицировать его при обращении. В случае предъявления паспорта оператору, функции ввода данных в систему выполняет человек, которого банк наделил полномочиями совершить необходимые действия: взять паспорт и, используя специальный сканер, мобильную камеру и приложение, ввести данные в систему (в оптимистичном сценарии, применимом далеко не ко всем банкам и их отделениям), или же вбить данные в соответствующие поля формы у себя на компьютере (реалистичный сценарий).
Мобильное приложение со встроенной системой удаленной идентификации позволяет оптимизировать сразу несколько задач как со стороны клиента, так и со стороны банка. Приложение распознает данные клиента и автоматически вводит их в необходимые поля. Например, приложения на основе SDK Smart IDreader распознают данные документов пользователей практически мгновенно, при этом работают полностью в автономном режиме, не передавая образов документов на сторонние сервера или в облачные сервисы. Система компьютерного зрения автоматически выделяет фото на документе и соотносит его с фото владельца. В зависимости от требования банка, в приложение может быть интегрирована функция форензики, то есть проверки образа документа на наличие признаков подделки или дополнительной обработки изображения, а также проверка корректности данных на основании анализа машиночитаемой зоны (MRZ). Совершенно не имеет значения, кто и где проводит все эти мероприятия — оператор в банке или сам пользователь, сидя на диване у себя дома. Цепочка действий сохраняется неизменной: предъявление документа, ввод данных, проверка данных, оценка валидности документа.
Обратим внимание на следующее: если при предъявлении подложного документа система распознавания на основе искусственного интеллекта не выявила признаков подделки документа и зафиксировала соответствие лица предъявителя фотографии на документе, и одобрила совершение операции, это означает, что в случае предъявления документа оператору в банке или пункте выдачи кредитов, оператором (человеком) было было бы принято аналогичное решение. Обмануть машинное зрение сегодня значительно сложнее, чем обмануть человека.
Выступая адептами идентификации на базе распознавания документов, подведем итог перечислением преимуществ подхода.
Читайте также: