أمن بصمات الأصابع البيومترية. الأساليب البيومترية لأمن الكمبيوتر. الحلول باستخدام طرق البصمات

لقد كانت مشكلة تحديد الهوية الشخصية عند الوصول إلى معلومات سرية أو شيء ما هي المفتاح دائمًا. يمكن تزوير البطاقات الممغنطة، والتصاريح الإلكترونية، ورسائل الراديو المشفرة، وفقدان المفاتيح، وحتى تغيير المظهر إذا رغبت في ذلك. لكن عددًا من المعلمات البيومترية فريدة تمامًا بالنسبة لأي شخص.

أين يتم استخدام الأمن البيومتري؟


توفر أنظمة القياسات الحيوية الحديثة موثوقية عالية لمصادقة الكائنات. توفير التحكم في الوصول في المناطق التالية:

  • نقل واستلام المعلومات السرية ذات الطبيعة الشخصية أو التجارية؛
  • التسجيل والدخول إلى مكان العمل الإلكتروني؛
  • إجراء العمليات المصرفية عن بعد؛
  • حماية قواعد البيانات وأي معلومات سرية على الوسائط الإلكترونية؛
  • أنظمة الوصول للمباني ذات الوصول المحدود.

أدى مستوى التهديد الأمني ​​من الإرهابيين والعناصر الإجرامية إلى الاستخدام الواسع النطاق للأمن البيومتري وأنظمة إدارة التحكم في الوصول ليس فقط في المؤسسات الحكومية أو الشركات الكبيرة، ولكن أيضًا بين الأفراد. في الحياة اليومية، تُستخدم هذه المعدات على نطاق واسع في أنظمة الوصول وتقنيات التحكم مثل " المنزل الذكي».

يتضمن نظام الأمان البيومتري

تعد الخصائص البيومترية طريقة مريحة للغاية للتحقق من هوية الشخص، حيث أنها تتمتع بدرجة عالية من الأمان (يصعب تزييفها) ولا يمكن سرقتها أو نسيانها أو فقدها. يمكن تقسيم جميع طرق المصادقة البيومترية الحديثة إلى فئتين:


  1. إحصائيةوتشمل هذه الخصائص الفسيولوجية الفريدة التي تكون موجودة دائمًا لدى الشخص طوال حياته. المعلمة الأكثر شيوعًا هي بصمة الإصبع؛
  2. متحرك- على أساس الخصائص السلوكية المكتسبة. كقاعدة عامة، يتم التعبير عنها في الحركات اللاواعية المتكررة عند إعادة إنتاج أي عملية. الأكثر شيوعًا هي المعلمات الرسومية (فردية الكتابة اليدوية).

أساليب إحصائية


مهم!وبناءً على ذلك، فقد ثبت أنه، على عكس القزحية، يمكن لشبكية العين أن تتغير بشكل كبير طوال حياة الشخص.

جهاز فحص الشبكية من إنتاج شركة LG


الأساليب الديناميكية


  • طريقة بسيطة إلى حد ما ولا تتطلب معدات متخصصة. غالبًا ما يستخدم في أنظمة المنزل الذكي كواجهة أوامر. لبناء أنماط الصوت، يتم استخدام التردد أو المعلمات الإحصائية للصوت: التجويد، وطبقة الصوت، وتعديل الصوت، وما إلى ذلك. ولزيادة مستوى الأمان، يتم استخدام مجموعة من المعلمات.

يحتوي النظام على عدد من العيوب المهمة التي تجعل استخدامه على نطاق واسع غير عملي. تشمل العيوب الرئيسية ما يلي:

  • قدرة المهاجمين على تسجيل كلمة مرور صوتية باستخدام ميكروفون اتجاهي؛
  • انخفاض التباين في تحديد الهوية. يتغير صوت كل شخص ليس فقط مع التقدم في السن، ولكن أيضًا بسبب الظروف الصحية، وتحت تأثير الحالة المزاجية، وما إلى ذلك.

في أنظمة المنزل الذكي، يُنصح باستخدام التعريف الصوتي للتحكم في الوصول إلى المباني ذات المستوى المتوسط ​​من الأمان أو التحكم في الأجهزة المختلفة: الإضاءة ونظام التدفئة والتحكم في الستائر والستائر المعتمة، إلخ.

  • المصادقة الرسومية.بناء على تحليل خط اليد. المعلمة الأساسية هي الحركة المنعكسة لليد عند التوقيع على مستند. للحصول على المعلومات، يتم استخدام أقلام خاصة تحتوي على أجهزة استشعار حساسة تسجل الضغط على السطح. اعتمادا على مستوى الحماية المطلوب، يمكن مقارنة المعلمات التالية:
  • قالب التوقيع— يتم مقارنة الصورة نفسها بالصورة الموجودة في ذاكرة الجهاز؛
  • المعلمات الديناميكية- تتم مقارنة سرعة التوقيع بالمعلومات الإحصائية المتوفرة.

مهم!كقاعدة عامة، في أنظمة الأمان الحديثة وICS، يتم استخدام عدة طرق لتحديد الهوية. على سبيل المثال، أخذ بصمات الأصابع مع القياس المتزامن لمعلمات اليد. تزيد هذه الطريقة بشكل كبير من موثوقية النظام وتمنع احتمالية التزييف.

فيديو - كيفية تأمين أنظمة تحديد الهوية البيومترية؟

الشركات المصنعة لأنظمة أمن المعلومات

على هذه اللحظةتقود العديد من الشركات سوق أنظمة القياسات الحيوية التي يستطيع المستخدم العادي تحمل تكلفتها.


يتم استخدام قارئ بصمات الأصابع USB البيومتري ZK7500 للتحكم في الوصول إلى الكمبيوتر

لن يؤدي استخدام أنظمة القياسات الحيوية في الأعمال التجارية إلى زيادة مستوى الأمان بشكل كبير فحسب، بل سيساعد أيضًا في تعزيز انضباط العمل في المؤسسة أو المكتب. في الحياة اليومية، يتم استخدام الماسحات الضوئية البيومترية بشكل أقل تكرارًا بسبب تكلفتها العالية، ولكن مع زيادة العرض، ستصبح معظم هذه الأجهزة متاحة قريبًا للمستخدم العادي.

فلاديسلاف شاروف

السلامة هي مادة يصعب قياسها لأنه من الصعب تخيل عميل يضحي بسلامته لأسباب اقتصادية. لقد أدى تزايد التهديد الإرهابي والحاجة إلى تحسين الأنظمة الأمنية إلى حقيقة أن سوق معدات القياسات الحيوية قد بدأ ينمو بسرعة مؤخرًا - ومن المتوقع أن يصل إلى 7 مليارات دولار بحلول عام 2007. ولن يكون أكبر عملاء أنظمة القياسات الحيوية هم المؤسسات التجارية فقط، بل والخدمات والإدارات الحكومية. وسيتم إيلاء اهتمام خاص للمطارات والملاعب والمرافق الأخرى التي تتطلب أنظمة مراقبة جماعية للزوار.

بالفعل في عام 2006، سيصبح مواطنو دول الاتحاد الأوروبي أصحاب ما يسمى بجوازات السفر الإلكترونية - وهي وثائق مبنية على شريحة خاصة يتم فيها تسجيل بعض البيانات البيومترية للمالك (على سبيل المثال، معلومات حول بصمات الأصابع، وقزحية العين)، وكذلك البيانات المدنية ذات الصلة (أرقام بطاقات التأمين، رخصة القيادة، الحسابات المصرفية، وما إلى ذلك). نطاق تطبيق هذه المستندات يكاد يكون غير محدود: يمكن استخدامها كبطاقات هوية دولية، وبطاقات ائتمان، وبطاقات طبية، وبوالص تأمين، وتصاريح مرور - والقائمة تطول وتطول. في 20 سبتمبر 2004، وقع رئيس الاتحاد الروسي مرسومًا بشأن إنشاء مجموعة مشتركة بين الإدارات يجب أن تستعد لإدخال جوازات السفر بالمعلومات البيومترية. تم تحديد الموعد النهائي لإعداد مجموعة الوثائق حتى 1 يناير 2006.

ولكن إذا كان في الحياة اليوميةفي حين أنه لا يزال يتعين علينا التعود على أنظمة القياسات الحيوية، فقد تم بالفعل استخدام القياسات الحيوية بنشاط في بعض المناطق لعدة سنوات. وأحد هذه المجالات هو أمن الكمبيوتر. الحل الأكثر شيوعًا المعتمد على التقنيات البيومترية هو تحديد الهوية (أو التحقق) استنادًا إلى الخصائص البيومترية في شبكة الشركةأو عند بدء تشغيل محطة عمل (كمبيوتر شخصي أو كمبيوتر محمول أو ما إلى ذلك).

يتكون التعرف البيومتري على كائن ما من مقارنة الخصائص الفسيولوجية أو النفسية لهذا الكائن مع خصائصه المخزنة في قاعدة بيانات النظام. الهدف الرئيسي لتحديد الهوية البيومترية هو إنشاء نظام تسجيل نادرًا ما يمنع الوصول إلى المستخدمين الشرعيين وفي نفس الوقت يستبعد تمامًا الدخول غير المصرح به إلى مرافق تخزين معلومات الكمبيوتر. بالمقارنة مع كلمات المرور والبطاقات، يوفر هذا النظام أكثر من ذلك بكثير حماية موثوقةلأن جسد الإنسان لا يمكن أن يُنسى أو يُفقد.

لو نحن نتحدث عنفيما يتعلق بحماية محطة العمل، فإن قوالب البيانات البيومترية (على سبيل المثال، بصمات الأصابع) للمستخدمين المسجلين موجودة في مخزن آمن مباشرة على محطة العمل هذه. بعد إكمال إجراءات تحديد الهوية البيومترية بنجاح، يتم منح المستخدم حق الوصول إلى نظام التشغيل. في حالة شبكة الشركة، يتم تخزين جميع قوالب البيانات البيومترية لجميع مستخدمي الشبكة مركزيًا على خادم مصادقة مخصص خصيصًا. عند الدخول إلى الشبكة، يعمل المستخدم، من خلال إجراء تحديد الهوية البيومترية، مباشرة مع خادم متخصص، حيث يتم التحقق من المعرفات المقدمة. يتيح لك تخصيص خادم مصادقة بيومترية منفصل في هيكل شبكة الشركة إنشاء قابل للتطوير حلول الشبكاتوتخزين المعلومات السرية على هذا الخادم، ولن يتم الوصول إليها إلا من خلال تحديد الهوية البيومترية لمالك المعلومات.

عند بناء حلول الشركات، في كثير من الأحيان، بالإضافة إلى تسجيل الدخول إلى الشبكة، يتم دمج إجراءات التحقق البيومترية في البرامج الأخرى المستخدمة في الشركة، على سبيل المثال، في أنظمة إدارة المؤسسات، وتطبيقات المكاتب المختلفة، وبرامج الشركات، وما إلى ذلك. مع هذا النهج، يتم تخزين بيانات جميع المستخدمين اللازمة لتحديد الهوية مركزيًا على خادم المصادقة، ويتم تحرير المستخدم نفسه من الحاجة إلى تذكر كلمات المرور لجميع البرامج المستخدمة أو حمل بطاقات مختلفة معه باستمرار.

بالإضافة إلى ذلك، أصبحت أدوات حماية التشفير منتشرة على نطاق واسع، حيث يتم توفير الوصول إلى مفاتيح التشفير فقط بعد تحديد الهوية البيومترية لمالكها. تجدر الإشارة إلى ذلك في الميدان حماية الحاسوبيخضع قالب السمة البيومترية المستخدم، كقاعدة عامة، للتحول في اتجاه واحد، أي أنه من المستحيل إعادة بناء بصمة الإصبع أو نمط القزحية منه من خلال الإجراء العكسي.

طرق المصادقة

كما تعلم، تتضمن المصادقة التحقق من صحة موضوع ما، والذي من حيث المبدأ لا يمكن أن يكون شخصًا فحسب، بل قد يكون أيضًا عملية برمجية. بشكل عام، يمكن التحقق من هوية الأفراد من خلال تقديم المعلومات المخزنة بأشكال مختلفة. تسمح لك المصادقة بالتمييز بشكل معقول وموثوق في حقوق الوصول إلى المعلومات الموجودة في الاستخدام العام. ومع ذلك، من ناحية أخرى، تنشأ مشكلة ضمان سلامة وموثوقية هذه المعلومات. يجب أن يكون المستخدم واثقًا من أنه يصل إلى المعلومات من مصدر موثوق به هذه المعلومةولم يتم تغييره دون فرض العقوبات المناسبة. عادة ما يسمى العثور على تطابق واحد لواحد (على سمة واحدة) بالتحقق. يتميز بالسرعة العالية ويفرض الحد الأدنى من المتطلبات على قوة الحوسبة للكمبيوتر. يسمى البحث من واحد إلى متعدد تحديد الهوية.

يمكن تقسيم تقنيات المصادقة البيومترية إلى فئتين عريضتين - الفسيولوجية والنفسية. يتضمن الأول أساليب تعتمد على الخصائص الفسيولوجية (الثابتة) للشخص، أي خاصية فريدة متكاملة تعطى له منذ ولادته. هنا، يتم تحليل ميزات مثل ملامح الوجه، وبنية العين (شبكية العين أو القزحية)، ومعلمات الأصابع (الخطوط الحليمية، والتضاريس، وطول المفاصل، وما إلى ذلك)، وراحة اليد (بصمة أو تضاريسها)، وشكل اليد، ونمط الوريد على المعصم. أو الصورة الحرارية.

تتضمن المجموعة النفسية ما يسمى بالطرق الديناميكية، والتي تعتمد على الخصائص السلوكية (الديناميكية) للشخص. بمعنى آخر، يستخدمون السمات المميزة لحركات اللاوعي في عملية إعادة إنتاج الإجراء. وتشمل هذه الخصائص صوت الشخص، وميزات توقيعه، ومعلمات الكتابة الديناميكية، وميزات إدخال النص من لوحة المفاتيح، وما إلى ذلك.

يسمح لك أي نظام بيومتري بالتعرف على نمط معين وإثبات صحة الخصائص الفسيولوجية أو السلوكية المحددة للمستخدم. منطقياً، يمكن تقسيم النظام البيومتري (الشكل 1) إلى وحدتين: التسجيل وتحديد الهوية. وحدة التسجيل مسؤولة عن التأكد من أن النظام يتعلم كيفية التعرف على شخص معين. في مرحلة التسجيل، تقوم أجهزة الاستشعار البيومترية بمسح خصائصه الفسيولوجية أو السلوكية الضرورية، وإنشاء تمثيل رقمي لها. تقوم وحدة خاصة بمعالجة هذا التمثيل من أجل تسليط الضوء على الميزات المميزة وإنشاء تمثيل أكثر إحكاما وتعبيرا يسمى القالب. بالنسبة لصورة الوجه، قد تكون هذه السمات المميزة هي الحجم والموضع النسبي للعينين والأنف والفم. يتم تخزين قالب لكل مستخدم في قاعدة بيانات النظام البيومتري.

وحدة تحديد الهوية مسؤولة عن التعرف على الشخص. خلال مرحلة تحديد الهوية، يقوم جهاز الاستشعار البيومتري بتسجيل خصائص الشخص الذي يتم تحديده وتحويل هذه الخصائص إلى نفس التنسيق الرقمي الذي تم تخزين القالب به. تتم مقارنة القالب الناتج مع القالب المخزن لتحديد ما إذا كانت القوالب تتطابق مع بعضها البعض. عند استخدام تقنية التعرف على بصمة الإصبع في عملية المصادقة، يتم إدخال اسم المستخدم للتسجيل، وتحل بصمة الإصبع محل كلمة المرور. تستخدم هذه التقنية اسم المستخدم كمؤشر لاسترداد حساب المستخدم والتحقق من التطابق الفردي بين نمط بصمة الإصبع المقروء أثناء التسجيل والنمط المخزن مسبقًا لاسم المستخدم هذا. وفي حالة أخرى، تتم مقارنة قالب بصمة الإصبع الذي تم إدخاله أثناء التسجيل بالمجموعة الكاملة للقوالب المحفوظة.

مصادر غير منقطعة للمعلومات البيومترية

في خريف عام 2004، أعلنت شركة APC (http://www.apc.com) عن مدير كلمات المرور الحيوية، وهو ماسح ضوئي شخصي لبصمات الأصابع يسهل على مستخدمي أجهزة الكمبيوتر الشخصية والمحمولة إدارة كلمات المرور الشخصية. وأوضحت الشركة ظهورها الأول في قطاع غير معتاد بالنسبة لمصنع UPS من خلال رغبتها في حماية البيانات في أي مرحلة من مراحل إنشائها ونقلها وتخزينها. وكان هذا أيضًا سببًا لإصدار منتجات APC مثل حقيبة TravelPower وجهاز التوجيه المحمول الشبكات اللاسلكية(جهاز التوجيه اللاسلكي المحمول).

تتذكر حداثة القياسات الحيوية ما يصل إلى 20 معيارًا لبصمات الأصابع، مما يسمح لك بتخزين كلمات المرور لـ 20 مستخدمًا في نظام كمبيوتر واحد. للتعرف على المستخدم، ما عليك سوى وضع إصبعك على الجهاز، بينما يضمن تصميم مدير كلمات المرور مسحًا دقيقًا لبصمات الأصابع. باستخدام تقنية AuthenTec TruePrint، يقوم المدير بمسح بصمات الأصابع، وتحليل بنيتها البيولوجية الحقيقية تحت سطح الجلد، بغض النظر عن العيوب النموذجية مثل الجفاف والتآكل والنسيج والأوساخ والأغشية الدهنية.

تشتمل الحزمة على كابل USB وبرنامج متوافق مع Windows 98/Me/2000/XP يسمح لك بتخزين عدد غير محدود من أسماء المستخدمين وكلمات المرور.

الأساليب الثابتة

بواسطة بصمة الإصبع

تعتمد هذه الطريقة على تفرد الأنماط الحليمية الموجودة على أصابع كل شخص (الشكل 2). بصمات الأصابع هي القياسات الحيوية الأكثر دقة وسهولة في الاستخدام وفعالية من حيث التكلفة المستخدمة في أنظمة الكمبيوترآه تحديد الهوية. ومن خلال التخلص من الحاجة إلى كلمات مرور للمستخدمين، تعمل تقنية بصمة الإصبع على تقليل مكالمات الدعم وتقليل تكاليف إدارة الشبكة.

عادةً ما تنقسم أنظمة التعرف على بصمات الأصابع إلى نوعين: لتحديد الهوية، أو AFIS (أنظمة التعرف على بصمات الأصابع تلقائيًا) وللتحقق. في الحالة الأولى، يتم استخدام بصمات الأصابع العشرة.

تتمثل مزايا الوصول إلى بصمات الأصابع في سهولة الاستخدام والراحة والموثوقية. هناك خوارزميتان أساسيتان للتعرف على بصمات الأصابع: من خلال التفاصيل الفردية (النقاط المميزة) ومن خلال تضاريس سطح الإصبع بالكامل. وبناء على ذلك، في الحالة الأولى، يسجل الجهاز فقط بعض المناطق الفريدة لبصمة معينة ويحدد موضعها النسبي. وفي الحالة الثانية، تتم معالجة صورة الطباعة بأكملها. تستخدم الأنظمة الحديثة بشكل متزايد مزيجًا من هاتين الطريقتين، مما يتجنب عيوب كليهما ويزيد من موثوقية تحديد الهوية.

لا يستغرق تسجيل بصمة الشخص على الماسح الضوئي الكثير من الوقت. تلتقط كاميرا CCD، سواء كانت جهازًا منفصلاً أو مدمجة في لوحة المفاتيح، صورة لبصمة الإصبع. بعد ذلك، باستخدام خوارزميات خاصة، يتم تحويل الصورة الناتجة إلى "قالب" فريد - خريطة للنقاط الدقيقة لهذه الطباعة، والتي يتم تحديدها من خلال فواصل وتقاطعات الخطوط الموجودة فيها. يتم بعد ذلك تشفير هذا القالب (وليس بصمة الإصبع نفسها) وتسجيله في قاعدة بيانات لمصادقة مستخدمي الشبكة. يخزن القالب الواحد من عدة عشرات إلى مئات من النقاط الصغيرة. وفي الوقت نفسه، لا داعي للقلق على المستخدمين بشأن خصوصيتهم، حيث لا يتم تخزين بصمة الإصبع نفسها ولا يمكن إعادة إنشائها باستخدام النقاط الدقيقة.

تتمثل ميزة المسح بالموجات فوق الصوتية في القدرة على تحديد الخصائص المطلوبة على الأصابع المتسخة وحتى من خلال قفازات مطاطية رفيعة. تجدر الإشارة إلى أن أنظمة التعرف الحديثة لا يمكن خداعها حتى بالأصابع المقطوعة حديثًا (تقيس الدائرة الدقيقة المعلمات الفيزيائية للجلد).

احتمال الخطأ عند تحديد هوية المستخدم أقل بكثير من الطرق البيومترية الأخرى. تعتمد جودة التعرف على بصمات الأصابع وإمكانية معالجتها بشكل صحيح بواسطة الخوارزمية بشدة على حالة سطح الإصبع وموضعه بالنسبة لعنصر المسح. الأنظمة المختلفة لها متطلبات مختلفة لهاتين المعلمتين. وتعتمد طبيعة المتطلبات، على وجه الخصوص، على الخوارزمية المستخدمة.

حسب هندسة اليد

تقوم هذه التقنية بتقييم العشرات من الخصائص المختلفة، بما في ذلك حجم راحة اليد نفسها في ثلاثة أبعاد، وطول الأصابع وعرضها، وخطوط المفاصل، وما إلى ذلك. باستخدام جهاز خاص (الشكل 3)، يتكون من كاميرا و العديد من الثنائيات المضيئة (التي تعمل بدورها، تعطي إسقاطات مختلفة لراحة اليد)، يتم إنشاء صورة ثلاثية الأبعاد لليد. من حيث الموثوقية، فإن التعرف على هندسة اليد يمكن مقارنته بالتعرف على بصمات الأصابع، على الرغم من أن قارئ بصمات اليد يشغل مساحة أكبر.

أرز. 3. تحديد الهوية عن طريق الهندسة اليدوية.

حسب موقع الأوردة في الجهة الأمامية من راحة اليد

باستخدام كاميرا تعمل بالأشعة تحت الحمراء، تتم قراءة نمط الأوردة على الجانب الأمامي من راحة اليد أو اليد، وتتم معالجة الصورة الناتجة وتكوين تلافيف رقمي وفقًا لنمط الأوردة.

حسب هندسة الوجه

إن التعرف على الشخص من خلال وجهه هو بلا شك الطريقة الأكثر شيوعًا للتعرف عليه في الحياة اليومية. ولكن من حيث التنفيذ الفني، فهي مهمة أكثر تعقيدًا (من وجهة نظر رياضية) من التعرف على بصمات الأصابع، وتتطلب معدات أكثر تكلفة (كاميرات الفيديو الرقمية أو كاميرات الصور وبطاقات التقاط الفيديو). بعد تلقي الصورة، يقوم النظام بتحليل معالم الوجه (على سبيل المثال، المسافة بين العينين والأنف). تتمتع هذه الطريقة بميزة واحدة مهمة: تخزين البيانات حول قالب تعريف نموذج واحد يتطلب القليل جدًا من الذاكرة. وكل ذلك لأنه، كما اتضح فيما بعد، يمكن "تفكيك" الوجه البشري إلى عدد صغير نسبيًا من المناطق المتماثلة لجميع الناس. على سبيل المثال، لحساب نمط فريد يتوافق مع شخص معين، لا يلزم سوى 12 إلى 40 منطقة مميزة.

عند إنشاء صورة ثلاثية الأبعاد لوجه الشخص، يتم تسليط الضوء على ملامح الحاجبين والعينين والأنف والشفاه وما إلى ذلك، ويتم حساب المسافة بينهما وليس مجرد بناء الصورة، ولكن أيضًا العديد من متغيراتها حالات انقلاب الوجه أو إمالة الوجه أو تغير التعبير. يختلف عدد الصور حسب الغرض من التطبيق هذه الطريقة(للمصادقة والتحقق والبحث عن بعد في مناطق واسعة وما إلى ذلك). تسمح لك معظم الخوارزميات بالتعويض عن وجود النظارات والقبعة واللحية. لهذا الغرض، عادة ما يتم استخدام مسح الوجه في نطاق الأشعة تحت الحمراء.

بواسطة قزحية العين

يتم توفير التعرف الموثوق به تمامًا من خلال الأنظمة التي تحلل نمط القزحية البشرية. والحقيقة هي أن هذا الجزء من جسم الإنسان مستقر للغاية. عمليا لا يتغير طوال الحياة، ولا يعتمد على الملابس والتلوث والجروح. نلاحظ أيضًا أن قذائف العين اليمنى واليسرى تختلف بشكل كبير في التصميم.

في التعرف على قزحية العين، يتم التمييز بين الأنظمة النشطة والسلبية. وفي الأنظمة من النوع الأول، يجب على المستخدم ضبط الكاميرا بنفسه، وتحريكها لتحقيق هدف أكثر دقة. تعتبر الأنظمة السلبية أسهل في الاستخدام لأن الكاميرا يتم ضبطها تلقائيًا. الموثوقية العالية لهذه المعدات تسمح باستخدامها حتى في المؤسسات الإصلاحية.

وميزة ماسحات القزحية هي أنها لا تتطلب من المستخدم التركيز على الهدف لأن نمط بقع القزحية يكون على سطح العين. في الواقع، يمكن مسح صورة فيديو للعين من مسافة أقل من متر.

وفقا لشبكية العين

تم استلام طريقة تحديد الشبكية الاستخدام العمليمؤخرًا نسبيًا - في مكان ما في منتصف الخمسينيات من القرن الماضي الآن. عندها ثبت أنه حتى في التوائم، فإن نمط الأوعية الدموية في شبكية العين لا يتطابق. ومن أجل التسجيل بجهاز خاص، ما عليك سوى النظر من خلال ثقب الكاميرا لمدة تقل عن دقيقة. خلال هذا الوقت، يتمكن النظام من إضاءة شبكية العين واستقبال الإشارة المنعكسة مرة أخرى. يستخدم فحص الشبكية ضوء الأشعة تحت الحمراء منخفض الكثافة الموجه عبر حدقة العين إلى الأوعية الدموية في الجزء الخلفي من العين. يتم استخراج عدة مئات من النقاط المميزة الأولية من الإشارة المستقبلة، ويتم حساب متوسط ​​المعلومات حولها وتخزينها في ملف مشفر.

تشمل عيوب هذه الأنظمة، في المقام الأول، العامل النفسي: لا يحب كل شخص أن ينظر إلى ثقب مظلم غير معروف، حيث يلمع شيء ما في العين. بالإضافة إلى ذلك، عليك أن تنظر بعناية فائقة، منذ ذلك الحين أنظمة مماثلةكقاعدة عامة، تكون حساسة لاتجاه الشبكية غير الصحيح. تُستخدم الماسحات الضوئية لشبكية العين على نطاق واسع للوصول إلى الأنظمة السرية للغاية، لأنها تضمن واحدة من أقل النسب المئوية لرفض الوصول للمستخدمين المسجلين ومعدلات خطأ تقارب الصفر.

حسب الرسم الحراري للوجه

تعتمد طريقة المصادقة هذه على التوزيع الفريد للشرايين الموجودة على الوجه والتي تزود الجلد بالدم وتنتج الحرارة. للحصول على مخطط حراري، يتم استخدام كاميرات خاصة تعمل بالأشعة تحت الحمراء. على عكس التعرف على هندسة الوجه، يمكن لهذه الطريقة التمييز بين التوائم.

الأساليب الديناميكية

بالصوت

وتعد هذه واحدة من أقدم التقنيات، ولكن تطورها تسارع الآن حيث من المتوقع أن يتم استخدامها على نطاق واسع في المباني الذكية. هناك عدة طرق لإنشاء رمز تعريف الصوت؛ كقاعدة عامة، هذه مجموعات مختلفة من التردد والخصائص الإحصائية للصوت. هنا يمكن تقييم المعلمات مثل درجة الصوت والتعديل والتنغيم وما إلى ذلك، وعلى عكس التعرف على المظهر، لا تتطلب هذه الطريقة معدات باهظة الثمن - فقط بطاقة صوت وميكروفون.

يعد التعرف على الصوت أمرًا مريحًا، ولكنه في نفس الوقت لا يمكن الاعتماد عليه مثل الطرق البيومترية الأخرى. على سبيل المثال، قد يواجه الشخص المصاب بنزلة برد صعوبة في استخدام مثل هذه الأنظمة. يتكون الصوت من مجموعة من العوامل الفسيولوجية والسلوكية، وبالتالي فإن التحدي الرئيسي المرتبط بهذا النهج البيومتري هو دقة تحديد الهوية. حاليًا، يتم استخدام التعرف الصوتي للتحكم في الوصول إلى المباني ذات الأمان المتوسط.

بخط اليد

كما اتضح، التوقيع هو سمة فريدة من نوعها للشخص مثل خصائصه الفسيولوجية. بالإضافة إلى ذلك، فإن طريقة التعرف على التوقيع مألوفة أكثر لأي شخص، لأنها، على عكس بصمات الأصابع، لا ترتبط بالمجال الإجرامي.

تعتمد إحدى تقنيات التوثيق الواعدة على الخصائص البيومترية الفريدة لحركة يد الإنسان أثناء الكتابة. عادة، هناك طريقتان لمعالجة بيانات التوقيع: المقارنة البسيطة مع العينة والتحقق الديناميكي. الأول منهم غير موثوق به للغاية، لأنه يعتمد على المقارنة المعتادة للتوقيع المدخل مع العينات الرسومية المخزنة في قاعدة البيانات. نظرًا لأن التوقيع لا يمكن أن يكون هو نفسه دائمًا، فإن هذه الطريقة تعمل مع نسبة عالية من الأخطاء. تتطلب طريقة التحقق الديناميكي حسابات أكثر تعقيدًا وتسمح بتسجيل معلمات عملية التوقيع في الوقت الفعلي، مثل سرعة حركة اليد في مناطق مختلفة، وقوة الضغط ومدة المراحل المختلفة للتوقيع. وهذا يضمن أنه حتى عالم الرسم البياني ذو الخبرة لا يمكنه تزوير التوقيع، حيث لا يمكن لأحد أن ينسخ سلوك يد صاحب التوقيع بالضبط.

يقوم المستخدم، باستخدام جهاز التحويل الرقمي والقلم، بتقليد توقيعه المعتاد، ويقوم النظام بقراءة معلمات الحركة ومقارنتها بتلك التي تم إدخالها مسبقًا في قاعدة البيانات. إذا تطابقت صورة التوقيع مع المعيار، يقوم النظام بإرفاق معلومات الوثيقة الموقعة حول اسم المستخدم وعنوان البريد الإلكتروني والموقع والوقت الحالي والتاريخ ومعلمات التوقيع، بما في ذلك العشرات من خصائص ديناميكيات الحركة (الاتجاه والسرعة والتسارع) و آحرون. يتم تشفير هذه البيانات، ومن ثم يتم حسابها مبلغ الشيكويتم تشفير كل هذا مرة أخرى، مما يشكل ما يسمى بالعلامة البيومترية. لإعداد النظام، يقوم المستخدم المسجل حديثًا بإجراء توقيع مستند من خمس إلى عشر مرات، مما يسمح للمستخدم بالحصول على مؤشرات متوسطة وفاصل ثقة. تم استخدام هذه التقنية لأول مرة بواسطة PenOp.

لا يمكن استخدام تحديد الهوية عن طريق التوقيع في كل مكان - على وجه الخصوص، يمثل هذا الأسلوب مشكلة في استخدامه لتقييد الوصول إلى المباني أو الوصول إليها شبكات الحاسب. ومع ذلك، في بعض المجالات، على سبيل المثال، في الصناعة المصرفية، وكذلك أينما يتم تنفيذ المستندات المهمة، يمكن أن يكون التحقق من صحة التوقيع هو الطريقة الأكثر فعالية، والأهم من ذلك، الطريقة السهلة والسرية.

عن طريق الكتابة اليدوية على لوحة المفاتيح

تشبه الطريقة عمومًا تلك الموضحة أعلاه، ولكن بدلاً من الطلاء، فإنها تستخدم كلمة رمز معينة (إذا تم استخدامها كلمة المرور الشخصيةالمستخدم، وتسمى هذه المصادقة ذات العامل الثنائي)، ولا تتطلب أي معدات خاصة بخلاف ذلك لوحة المفاتيح القياسية. السمة الرئيسية التي يتم من خلالها بناء الالتفاف لتحديد الهوية هي ديناميكيات مجموعة كلمات المرور.

مقارنة الطرق

لمقارنة طرق وطرق تحديد الهوية البيومترية المختلفة، يتم استخدام المؤشرات الإحصائية - احتمال حدوث خطأ من النوع الأول (عدم السماح بدخول "شخص خاص بك" إلى النظام) وخطأ من النوع الثاني (السماح بدخول "شخص غريب" إلى النظام) . من الصعب جدًا فرز ومقارنة طرق القياسات الحيوية الموضحة أعلاه بناءً على قراءات الخطأ من النوع الأول، نظرًا لأنها تختلف بشكل كبير بالنسبة لنفس الطرق نظرًا لاعتمادها القوي على المعدات التي يتم تنفيذها عليها. ومع ذلك، فقد ظهر اثنان من القادة - التحقق من بصمات الأصابع وقزحية العين.

الحلول باستخدام طرق البصمات

وكما لاحظ الخبراء، فقد وصلت أنظمة بصمات الأصابع الحاسوبية حتى الآن إلى درجة من الكمال تجعل من الممكن التعرف على الشخص بشكل صحيح من خلال بصمات أصابعه في أكثر من 99٪ من الحالات. وكشفت المسابقة، التي أجراها المعهد الوطني للمعايير والتكنولوجيا (NIST) التابع لوزارة التجارة الأمريكية، عن ثلاثة فائزين من بين هذه الأنظمة. أجرى NIST اختبارًا مكثفًا لـ 34 نظامًا تجاريًا للتعرف على بصمات الأصابع تم تطويره بواسطة 18 شركة مختلفة. وتم تمويل الدراسة من قبل وزارة العدل الأمريكية كجزء من برنامج دمج أنظمة التعرف على بصمات الأصابع التي يستخدمها مكتب التحقيقات الفيدرالي والوزارة. الأمن الداخليالولايات المتحدة الأمريكية.

وتم استخدام مجموعة مكونة من 48,105 مجموعة من بصمات الأصابع تخص 25,309 أشخاص لاختبار الأنظمة. أفضل النتائج (والمتطابقة تقريبًا) تم عرضها من خلال الأنظمة التي تنتجها شركة NEC اليابانية وشركة Sagem الفرنسية وشركة Cogent الأمريكية. وأظهرت الدراسة، على وجه الخصوص، أن معدل الخطأ في الأنظمة المختلفة يعتمد بشكل كبير على عدد بصمات الأصابع التي يتم أخذها من شخص معين لتحديد هويته. وكانت النتيجة القياسية 98.6% لتحديد الهوية باستخدام بصمة واحدة، و99.6% لإصبعين، و99.9% لأربعة أصابع أو أكثر.

يظهر في السوق المزيد والمزيد من الأنظمة الجديدة التي تعتمد على طريقة التحديد هذه. وهكذا، فإن شركة SecuGen (http://www.secugen.com)، المتخصصة في مجال الأمن، تقدم المعدات والبرامج التي تسمح باستخدام التعرف على بصمات الأصابع في الشبكات تحت التحكم بالويندوز. ويحتاج المستخدم فقط إلى وضع إصبعه على المستشعر ليتعرف عليه البرنامج ويحدد مستوى الأمان. تبلغ دقة مستشعر المسح المستخدم في النظام 500 نقطة في البوصة. حاليا النظام قادر على تشغيل Windows NT/2000 و مشغل برامج وندوز 2003. أحد الابتكارات الرائعة التي تسهل عملية الترخيص هو القدرة على مطابقة بصمات أصابع المستخدمين المختلفة مع سجلات تسجيل مختلفة.

اليوم، تتوفر كل من لوحات المفاتيح وأجهزة الماوس مع ماسح ضوئي مدمج لبصمات الأصابع (الشكل 4). ومن ثم، تقدم شركة Microsoft Corporation (http://www.microsoft.com) جهاز Microsoft Optical Desktop مزودًا بمجموعة أدوات قارئ بصمات الأصابع (لوحة المفاتيح بالإضافة إلى الماوس المزود بقارئ بصمات الأصابع). يحتوي سطح المكتب البصري المزود بميزة بصمة الإصبع على لوحة مفاتيح USB على مفاتيح وسائط متعددة وخمسة أزرار قابلة للبرمجة وعجلة إمالة يمكنها تمرير النص عموديًا وأفقيًا. يأتي Wireless IntelliMouse Explorer مزودًا بقارئ بصمات أصابع USB منفصل، ويتمتع بعمر بطارية أطول بشكل ملحوظ، كما يتميز أيضًا بعجلة إمالة.

أرز. 4. الفأرة مع الماسح الضوئي.

ومع ذلك، فإن حقيقة أن Microsoft قد أتقنت إنتاج الفئران ولوحات المفاتيح باستخدام ماسحات ضوئية مدمجة لبصمات الأصابع، لا تعني حتى الآن أنه لا يمكنك تشغيل Windows دون المرور عبر تحديد الهوية البيومترية. حاليًا، تتبع الشركة ببساطة الاتجاه العام. وبعد ذلك - من يدري.

لكن شركة Casio Computer طورت نموذجًا أوليًا لشاشة LCD مزودة بماسح ضوئي مدمج لبصمات الأصابع. الجهاز الذي يبلغ قطره 1.2 بوصة مصمم للهواتف المحمولة. تعتمد ماسحات بصمات الأصابع عادةً على مستشعر CCD الذي يلتقط صورة، أو مجموعة من مستشعرات المكثفات التي تختلف سعتها وفقًا لطبيعة النمط. تستخدم شاشة Casio طبقة من المستشعرات الضوئية على قاعدة شفافة بسمك 0.7 ملم، والتي بدورها يتم وضعها فوق شاشة LCD التقليدية. وكما يوضح Casio، فإن مستشعرات CCD لا تقرأ بصمات الأصابع جيدًا من الأصابع المتسخة، ولا تقرأ مستشعرات المكثف بصمات الأصابع جيدًا إذا كان الجلد جافًا جدًا. ووفقا لممثلي الشركة، فإن أجهزة الاستشعار البصرية الخاصة بها لا تحتوي على هذه العيوب.

الهاتف مزود ببصمة الإصبع

أول من قرر البناء فيه تليفون محمولنظام التعرف على بصمات الأصابع، أصبحت الشركة الكورية Pantech (http://www.pantech.com). وفي بداية خريف العام الماضي، دخلت السوق بنموذج GI100. لن يتمكن سوى المستخدمين المسجلين (الذين تركوا بصمات أصابعهم في ذاكرة الهاتف) من الوصول إلى جمال الشاشة الملونة والكاميرا والألعاب ووظائف القائمة الأخرى. من خلال لمس المستشعر، يمكن للمالك فتح لوحة المفاتيح والوصول إلى جميع أقسام القائمة. تقوم وظيفة Secret Finger Dial بالاتصال السريع بـ 10 أرقام "سرية". أرقام الهاتفويمكن ربط كل منهما ببصمة منفصلة لليد اليسرى أو اليمنى.

تعمل الشركات المحلية أيضًا بنشاط على "جبهة القياسات الحيوية". أحد الأنشطة الرئيسية لشركة CenterInvest Soft (http://www.centreinvest.com) هو "القياسات الحيوية للأعمال" (bio2b). تجدر الإشارة إلى أن الشركة لديها تراخيص من اللجنة الفنية الحكومية للاتحاد الروسي و FAPSI للقيام بالعمل في مجال أمن المعلومات واستخدام أدوات حماية التشفير، بالإضافة إلى ترخيص من FSB للعمل مع المستندات التي تحتوي على المعلومات التي تشكل أسرار الدولة. يمكن تقسيم الحلول البيومترية من CenterInvest Soft وفقًا للغرض إلى مجموعتين كبيرتين: الحماية البيومترية مصادر المعلوماتوتحديد الهوية البيومترية مع تقييد الوصول المادي. ولحماية موارد المعلومات، تقدم الشركة تطوراتها ومنتجاتها الخاصة بشركات أخرى (روسية وأجنبية).

وبالتالي، تم تصميم حل الأجهزة والبرامج Bio2b BioTime لإنشاء نظام لمراقبة وتسجيل وقت العمل الحقيقي للموظفين. كما أنها توفر الإدارة المعلومات التشغيليةعن غياب الموظفين. يتكون الحل من مجمع أجهزة وبرامج BioTime (معدات المصادقة البيومترية، خادم لتخزين الحسابات وقاعدة بيانات الأحداث، برنامج لتسجيل وصول / مغادرة الموظفين، إنشاء التقارير تلقائيًا وتوزيعها) ومجموعة من الخدمات ( توريد وتكوين المعدات والبرامج وأنظمة الصيانة وتدريب المستخدمين ومسؤولي النظام).

يعمل BioTime على النحو التالي. يتم تثبيت جهاز كمبيوتر مزود بماسح ضوئي للقياسات الحيوية وبرنامج عميل عند نقطة التحكم. عند القدوم إلى العمل، يضع الموظف إصبعه على نافذة ماسح المصادقة البيومترية. يقوم النظام بتعريف الموظف حسب هويته حسابفي قاعدة البيانات ويسجل الحدث. في نهاية يوم العمل، يتم تنفيذ إجراء مماثل. تستغرق عملية المسح والتعرف 1-2 ثانية. بالإضافة إلى أجهزة الكمبيوتر في مواقع المصادقة وخادم قاعدة البيانات وبرنامج BioTime، يشتمل المجمع على ماسحات ضوئية لبصمات الأصابع البيومترية U-Match Book أو U-Match Mouse من BioLink Technologies (http://www.biolink.ru)، المعتمدة من قبل الدولة التقنية اللجنة ومعيار الدولة للاتحاد الروسي. لاحظ أن هذه الأجهزة لها وظائف حماية ضد الدمى والأصابع "الميتة".

هناك حل آخر، وهو bio2b BioVault، وهو عبارة عن نظام برمجي وأجهزة لحماية المعلومات السرية المخزنة على جهاز الكمبيوتر من الوصول غير المصرح به (الاستخدام والتشويه والسرقة). فهو يجمع بين تقنيات مصادقة المستخدم البيومترية باستخدام بصمات الأصابع و برمجةتشفير المعلومات. يشتمل المجمع على ماسحات ضوئية لبصمات الأصابع BioLink U-Match Book أو BioLink U-Match Mouse، وبرنامج عميل BioLink Authentication Center لمصادقة المستخدم عند تسجيل الدخول إلى الشبكة مايكروسوفت ويندوز(يتم دعم مجالات Windows NT/2000، الدليل النشط) و Novell NetWare، بالإضافة إلى نظام تشفير المعلومات السرية BioVault من SecurIT (http://www.securit.ru). يسمح لك هذا الأخير بإنشاء واستخدام محركات الأقراص المنطقية المحمية، وهي عبارة عن ملفات حاوية خاصة على القرص الصلب أو القابل للإزالة أو محرك أقراص الشبكة، حيث يتم تخزين المعلومات في شكل مشفر ولا يمكن للغرباء الوصول إليها حتى إذا تمت إزالة القرص أو الكمبيوتر.

عمالقة صناعة الكمبيوتر لا يظلون بمعزل عن القياسات الحيوية. منذ عام 1999، عندما أعلنت شركة IBM (http://www.ibm.com) عن أول كمبيوتر شخصي في الصناعة مزود بأمان مدمج، قامت الشركة بشكل أساسي بوضع معايير الأمان لشركات تصنيع أجهزة الكمبيوتر الأخرى. باعتبارها مؤسس مجموعة Trusted Computing Group (http://www.trustedcomputinggroup.org)، وهي منظمة مخصصة لوضع معايير أمان الصناعة، تركز IBM على إنشاء أجهزة الكمبيوتر الشخصية الأكثر ابتكارًا والأكثر أمانًا في الصناعة. وفي أكتوبر من العام الماضي، قدمت الشركة أول كمبيوتر محمول ThinkPad T42 مزود بماسح ضوئي لبصمات الأصابع. تتضمن هذه العائلة الآن نموذجًا لا يقتصر فقط على تبسيط الوصول إلى الموارد الخاصة (على سبيل المثال، المعلومات الشخصية والمالية، ومواقع الويب، والمستندات، والمعلومات) بريد إلكتروني)، ولكنه يوفر أيضًا مستوى عالٍ من حماية البيانات باستخدام أدوات جديدة التحكم البيومتريونظام فرعي للأمان مدمج.

في أجهزة الكمبيوتر المحمولة IBM ThinkPad "البيومترية" الأولى، يعمل الماسح الضوئي لبصمات الأصابع جنبًا إلى جنب مع نظام الأمان الفرعي المضمن، مما يشكل خط دفاع إضافي مدمج في النظام بسلاسة. يقع الماسح الضوئي لبصمات الأصابع على مسند المعصم، أسفل كتلة المؤشر (الشكل 5). لتسجيل الدخول إلى النظام، أو تشغيل التطبيقات، أو الوصول إلى مواقع الويب أو قواعد البيانات، يحتاج المستخدم فقط إلى تمرير إصبعه على مستشعر أفقي صغير. تستغرق عملية المسح بضع ثوانٍ فقط؛ وبالتالي، يتم الجمع بين سهولة الاستخدام وأقصى مستوى من الحماية المتوفرة في أجهزة الكمبيوتر المحمولة القياسية. يلتقط الماسح الضوئي لبصمات الأصابع في ThinkPad بيانات أكثر من مستشعرات الصور التقليدية لأنه يقوم بمسح مساحة أكبر من سطح الإصبع، مما يزيل أخطاء تحديد الهوية.

قامت شركة IBM أيضًا بتحسين نظام الأمان الفرعي المدمج الخاص بها من خلال إصدار برنامج Client Security الإصدار 5.4 مع إضافة Secure Password Manager. يعمل الإصدار الجديد على تبسيط عمليات التثبيت والاستخدام، بالإضافة إلى ذلك، يتم توفير هذا البرنامج مثبتًا مسبقًا لأول مرة. نسخة جديدةيدعم التعرف عن طريق بصمات الأصابع وكلمات المرور المعقدة، ويمكن استخدام طريقتي التعريف معًا وكبديل لبعضهما البعض. تم دمج البرامج الجديدة وشريحة الأمان المدمجة مع الماسح الضوئي لبصمات الأصابع لتوفير الأمان معلومات حيوية(بما في ذلك مفاتيح التشفير والتفاصيل الإلكترونية وكلمات المرور) ويمنع الاستخدام غير المصرح به للكمبيوتر المحمول.

يعد نظام الأمان الفرعي المضمن أحد المكونات الرئيسية لمجموعة تكنولوجيا IBM ThinkVantage التي تسهل نشر وتوصيل وحماية ودعم أجهزة الكمبيوتر المحمولة ThinkPad وأجهزة الكمبيوتر المكتبية ThinkCentre. وفي المقابل، يعد الماسح الضوئي لبصمات الأصابع مجرد مكون واحد من مجموعة كاملة من أدوات الأمان الخاصة بشركة IBM. يتضمن هذا المجمع الخوادم وأنظمة التشغيل وأدوات التعريف والبرمجيات الوسيطة وخصوصية الإنترنت والوصول إلى الشبكة وتخزين المعلومات وأدوات إدارة النظام والحلول الاستشارية. يحمي المجمع المعلومات من تهديدات المتسللين والفيروسات والديدان، ومن البريد الإلكتروني العشوائي، ومن المشاكل المرتبطة باستخدام الجديد التقنيات اللاسلكية، ويضمن أيضًا الامتثال للوائح الحكومية المتعلقة أمن المعلومات.

أصبحت شركة IBM أيضًا موزعًا معتمدًا لبرنامج Utimaco (http://www.utimaco.com)، الذي يوفر التشفير الكامل لكل المحتوى قرص صلب. تعمل هذه الميزة على حماية الكمبيوتر المحمول الخاص بك من الاستخدام غير المصرح به في حالة سرقته أو فقده. يعد Utimaco Safeguard Easy أول منتج تشفير كامل للقرص متوافق تمامًا مع تقنية IBM Rescue and Recovery من مجموعة ThinkVantage، والتي الوضع التلقائييوفر نسخة احتياطية/استعادة لمحتويات القرص الصلب بأكمله، مما يضمن الحماية ضد فقدان البيانات في حالة فشل نظام التشغيل. في عام 2005، ستقوم الشركة بتوسيع استخدام حلول الأمان البيومترية التي تم الإعلان عنها مسبقًا من خلال إضافة ماسحات ضوئية مدمجة لبصمات الأصابع إلى نماذج أجهزة الكمبيوتر المحمولة ThinkPad الأخرى وإدخال إمكانات جديدة لمسح بصمات الأصابع على أجهزة الكمبيوتر المكتبية ThinkCentre وأجهزة الكمبيوتر المحمولة ThinkPad.

البرامج والأجهزة والحماية المادية من التأثيرات غير المصرح بها

الوسائل التقنية للحماية

التوقيع الإلكتروني

توقيع إلكترونييمثل سلسلة من الأحرف. يعتمد ذلك على الرسالة نفسها وعلى المفتاح السري المعروف فقط للموقع على هذه الرسالة.

ظهر أول معيار للتوقيع الرقمي المحلي في عام 1994. الوكالة الاتحادية ل تكنولوجيا المعلومات(فيت).

ويشارك متخصصون مؤهلون تأهيلا عاليا في تنفيذ جميع التدابير اللازمة لحماية الأشخاص والمباني والبيانات. إنهم يشكلون أساس الإدارات ذات الصلة، وهم نواب رؤساء المنظمات، وما إلى ذلك.

هناك أيضًا وسائل تقنية للحماية.

تُستخدم الوسائل التقنية للحماية في مواقف مختلفة وهي جزء من المعني الحسيأنظمة الحماية والبرمجيات والأجهزة والمجمعات وأجهزة الوصول والمراقبة بالفيديو وأجهزة الإنذار وأنواع الحماية الأخرى.

في أبسط المواقف للحماية حواسيب شخصيةلمنع الإطلاق غير المصرح به واستخدام البيانات الموجودة عليها، يُقترح تثبيت الأجهزة التي تقيد الوصول إليها، بالإضافة إلى العمل مع الأقراص المغناطيسية الصلبة القابلة للإزالة والأقراص الممغنطة الضوئية والأقراص المضغوطة ذاتية التشغيل وذاكرة الفلاش وما إلى ذلك.

لحماية الأشياء من أجل حماية الأشخاص والمباني والمباني والوسائل المادية والتقنية والمعلومات من التأثيرات غير المصرح بها عليها، يتم استخدام أنظمة وتدابير الأمن النشطة على نطاق واسع. من المقبول عمومًا استخدام أنظمة التحكم في الوصول (ACS) لحماية الكائنات. عادة ما تكون هذه الأنظمة عبارة عن أنظمة ومجمعات آلية يتم تشكيلها على أساس البرامج والأجهزة.

في معظم الحالات، لحماية المعلومات والحد من الوصول غير المصرح به إلى المباني والمباني والأشياء الأخرى، من الضروري استخدام البرامج والأجهزة والأنظمة والأجهزة في نفس الوقت.

برامج وأجهزة مكافحة الفيروسات

مثل الوسائل التقنيةيتم استخدام مفاتيح إلكترونية مختلفة للحماية، على سبيل المثال، غلق بمشبك (الأجهزة ضد قرصنة البرامج)، تمثل نظام الأجهزة والبرامج لحماية البرامج والبيانات من الاستخدام غير القانوني والنسخ المقرصنة (الشكل 5.1). المفاتيح الإلكترونية هاردلوك يستخدم لحماية البرامج وملفات البيانات. يشتمل النظام على Hardlock نفسه، وبطاقة تشفير لمفاتيح البرمجة، وبرامج لإنشاء الحماية للتطبيقات وملفات البيانات المرتبطة بها.

ل التدابير الأساسية للبرامج والأجهزة، والذي يسمح استخدامه بحل مشاكل التقديم أمن الأشعة تحت الحمراء، يتصل:



● مصادقة المستخدم وتحديد هويته.

● التحكم في الوصول إلى قاعدة البيانات.

● الحفاظ على سلامة البيانات.

● حماية الاتصالات بين العميل والخادم.

● انعكاس التهديدات الخاصة بنظام إدارة قواعد البيانات (DBMS)، وما إلى ذلك.

إن الحفاظ على سلامة البيانات لا يعني وجود البرامج والأجهزة التي تدعمها في حالة صالحة للعمل فحسب، بل يتضمن أيضًا وجود تدابير لحماية البيانات وأرشفتها وتكرارها وما إلى ذلك. الخطر الأكبر على موارد المعلومات، وخاصة المنظمات، يأتي من التأثير غير المصرح به على البيانات المنظمة - قواعد البيانات. من أجل حماية المعلومات في قاعدة البيانات، تعتبر الجوانب التالية لأمن المعلومات هي الأكثر أهمية (المعايير الأوروبية):

● شروط الوصول (القدرة على الحصول على بعض خدمات المعلومات المطلوبة)؛

● النزاهة (تناسق المعلومات وحمايتها من التدمير والتغييرات غير المصرح بها)؛

● السرية (الحماية من القراءة غير المصرح بها).

تحت التوفر فهم قدرة المستخدمين المصرح لهم في النظام على الوصول إلى المعلومات وفق التكنولوجيا المعتمدة.

سرية- تزويد المستخدمين بإمكانية الوصول فقط إلى البيانات التي لديهم إذن بالوصول إليها (المرادفات - السرية والأمن).

نزاهة– ضمان الحماية ضد التغييرات المقصودة أو غير المقصودة على المعلومات أو عمليات معالجتها.

تعتبر هذه الجوانب أساسية لأي برنامج أو جهاز مصمم لتهيئة الظروف للتشغيل الآمن للبيانات في أجهزة الكمبيوتر وشبكات معلومات الكمبيوتر.

صلاحية التحكم صلاحية الدخولهي عملية حماية البيانات والبرامج من استخدامها من قبل جهات غير مصرح لها.

صلاحية التحكم صلاحية الدخوليعمل على التحكم في دخول/خروج الموظفين وزوار المؤسسة من خلال نقاط التفتيش الأوتوماتيكية (البوابات الدوارة - الشكل 5.2، أجهزة الكشف عن المعادن المقوسة - الشكل 5.3). ويتم مراقبة تحركاتهم باستخدام أنظمة المراقبة بالفيديو. يتضمن التحكم في الوصول أجهزة و/أو أنظمة سياج لتقييد الدخول إلى منطقة ما (أمن المحيط). يتم أيضًا استخدام أساليب التصور (عرض المستندات ذات الصلة للحارس) والتعرف التلقائي على العمال والزوار القادمين / المغادرين.

تساعد أجهزة الكشف عن المعادن المقوسة في تحديد الدخول/الإزالة غير المصرح بها للأشياء المعدنية والمستندات المميزة.

أنظمة التحكم في الوصول الآليالسماح للموظفين والزوار، باستخدام التصاريح الشخصية أو الإلكترونية لمرة واحدة، بالمرور من مدخل مبنى المنظمة والدخول إلى المباني والأقسام المعتمدة. يستخدمون طرق تحديد الاتصال أو عدم الاتصال.

تدابير لضمان سلامة وسائل الإعلام التقليدية وغير التقليدية، ونتيجة لذلك، المعلومات نفسها تشمل التكنولوجيات الترميز الشريطي. تُستخدم هذه التقنية المعروفة على نطاق واسع في وضع العلامات على مختلف السلع، بما في ذلك المستندات والكتب والمجلات.

تستخدم المنظمات بطاقات الهوية، وبطاقات المرور، وبطاقات المكتبة، وما إلى ذلك، بما في ذلك على شكل بطاقات بلاستيكية (الشكل 5.4) أو بطاقات مغلفة ( التصفيح- هذا عبارة عن طبقة رقيقة من المستندات تحميها من التلف الميكانيكي الخفيف والتلوث.) تحتوي على رموز شريطية تحدد هوية المستخدمين.

للتحقق من الباركود يتم استخدام أجهزة المسح الضوئي لقراءة الباركود – الماسحات الضوئية. إنهم يحولون ما يقرؤونه صورة بيانيةالسكتات الدماغية في الكود الرقمي. بالإضافة إلى الراحة، تتمتع الرموز الشريطية أيضًا بصفات سلبية: التكلفة العالية للتكنولوجيا المستخدمة، لوازموالبرامج والأجهزة الخاصة؛ نقص الآليات حماية كاملةالمستندات من المحو والضياع وما إلى ذلك.

في الخارج، بدلاً من الرموز الشريطية والشرائط المغناطيسية، يتم استخدام معرفات الراديو RFID (التعرف على ترددات الراديو).

من أجل تمكين الأشخاص من دخول المباني والمباني ذات الصلة، وكذلك استخدام المعلومات، يتم استخدام بطاقات الذاكرة البلاستيكية وغير المتصلة وغيرها من بطاقات الذاكرة المغناطيسية والإلكترونية، بالإضافة إلى أنظمة القياسات الحيوية.

الأول في العالم بطاقات بلاستيكيةمع الدوائر الدقيقة المضمنة فيها ظهرت في عام 1976. وهي تمثل وسيلة شخصية للتوثيق وتخزين البيانات، ولديها دعم الأجهزة للعمل مع التقنيات الرقمية، بما في ذلك التوقيعات الرقمية الإلكترونية. حجم البطاقة القياسي هو 84x54 ملم. من الممكن دمج شريط مغناطيسي، أو دائرة كهربائية صغيرة (شريحة)، أو باركود، أو صورة ثلاثية الأبعاد، وهي ضرورية لأتمتة عمليات تحديد المستخدمين والتحكم في وصولهم إلى المرافق.

تُستخدم البطاقات البلاستيكية كشارات، وتذاكر مرور (الشكل 5.4)، وبطاقات هوية، وبطاقات نادي، وبنك، وخصم، وبطاقات هاتف، وبطاقات عمل، وتقاويم، وتذكارات، وبطاقات عرض، وما إلى ذلك. يمكنك وضع صورة أو نص أو رسم أو اسم العلامة التجارية (الشعار) عليها، والختم، والباركود، والرسم التخطيطي (على سبيل المثال، موقع المؤسسة)، والرقم والبيانات الأخرى.

للعمل معهم، يتم استخدام أجهزة خاصة تسمح بتحديد موثوق - قارئات البطاقات الذكية. القراءتوفير التحقق من رمز التعريف ونقله إلى وحدة التحكم. يمكنهم تسجيل وقت المرور أو فتح الأبواب، وما إلى ذلك.

تُستخدم المفاتيح البعيدة صغيرة الحجم من نوع ذاكرة اللمس على نطاق واسع كمعرفات. هذه الأوليات أجهزة الاتصالتتمتع بموثوقية عالية.

الأجهزة المس الذاكرة– بطاقة إلكترونية خاصة صغيرة الحجم (بحجم بطارية الجهاز اللوحي) في علبة من الفولاذ المقاوم للصدأ. يوجد بداخله شريحة ذات ذاكرة إلكترونية لإنشاء عدد فريد يبلغ طوله 48 بت، بالإضافة إلى تخزين الاسم الكامل. المستخدم وغيرها معلومات إضافية. يمكن حمل هذه البطاقة على سلسلة المفاتيح (الشكل 5.5) أو وضعها على البطاقة البلاستيكية للموظف. تُستخدم أجهزة مماثلة في أجهزة الاتصال الداخلي للسماح بفتح المدخل أو باب الغرفة دون عوائق. تُستخدم أجهزة "القرب" كمعرفات بدون تلامس.

ويعني تحديد الهوية الشخصية أن استخدام الأنظمة البيومترية يوفر الحماية الأكثر وضوحًا. مفهوم " القياسات الحيوية"يحدد فرع علم الأحياء الذي يتعامل مع التجارب البيولوجية الكمية باستخدام طرق الإحصاء الرياضي. ظهر هذا الاتجاه العلمي في نهاية القرن التاسع عشر.

تتيح الأنظمة البيومترية التعرف على الشخص من خلال خصائصه المحددة، أي من خلال بصمات الأصابع، القرنية، شكل اليد والوجه، الشفرة الوراثية، الرائحة، إلخ) والديناميكية (الصوت، الكتابة اليدوية، السلوك، إلخ). ) صفات. الخصائص البيولوجية والفسيولوجية والسلوكية الفريدة لكل شخص. انهم يسمى الكود البيولوجي البشري.

أول أنظمة القياسات الحيوية المستخدمة بصمة.حوالي ألف سنة قبل الميلاد. في الصين وبابل عرفوا بتفرد بصمات الأصابع. وتم وضعهم بموجب وثائق قانونية. ومع ذلك، بدأ استخدام أخذ البصمات في إنجلترا عام 1897، وفي الولايات المتحدة الأمريكية عام 1903. يظهر في الشكل مثال على قارئ بصمات الأصابع الحديث. 5.6.

إن ميزة أنظمة تحديد الهوية البيولوجية، مقارنة بالأنظمة التقليدية (على سبيل المثال، رموز PIN، والوصول إلى كلمة المرور)، هي تحديد ليس الأشياء الخارجية التي تنتمي إلى الشخص، ولكن الشخص نفسه. لا يمكن فقدان الخصائص التي تم تحليلها للشخص أو نقلها أو نسيانها ومن الصعب للغاية تزييفها. إنها غير قابلة للتآكل عمليا ولا تحتاج إلى استبدال أو ترميم. لذلك، في العديد من البلدان (بما في ذلك روسيا) يتم تضمين الخصائص البيومترية في جوازات السفر الدولية وغيرها من وثائق التعريف الشخصية.

بمساعدة الأنظمة البيومترية يتم تنفيذ ما يلي:

1) تقييد الوصول إلى المعلومات وضمان المسؤولية الشخصية عن سلامتها؛

2) ضمان الوصول إلى المتخصصين المعتمدين؛

3) منع المتسللين من دخول المناطق والمباني المحمية بسبب التزوير و (أو) سرقة المستندات (البطاقات وكلمات المرور)؛

4) تنظيم تسجيل دخول وحضور الموظفين، ويحل أيضًا عددًا من المشكلات الأخرى.

واحدة من أكثر طرق موثوقةالعد تحديد العين البشرية(الشكل 5.7): تحديد نمط القزحية أو مسح قاع العين (شبكية العين). ويرجع ذلك إلى التوازن الممتاز بين دقة تحديد الهوية وسهولة استخدام المعدات. يتم ترقيم صورة القزحية وتخزينها في النظام كرمز. تتم مقارنة الكود الذي تم الحصول عليه نتيجة قراءة المعلمات البيومترية للشخص مع الكود المسجل في النظام. إذا كانت متطابقة، يقوم النظام بإزالة حظر الوصول. مدة المسح لا تتجاوز ثانيتين.

وتشمل التقنيات البيومترية الجديدة تعريف شخصي ثلاثي الأبعاد ، باستخدام ماسحات ضوئية ثلاثية الأبعاد لتحديد الهوية الشخصية مع طريقة اختلاف المنظر لتسجيل صور الأشياء وأنظمة تسجيل الصور التلفزيونية بمجال رؤية زاوي كبير جدًا. ومن المتوقع أن يتم استخدام هذه الأنظمة للتعرف على الأفراد، حيث سيتم إدراج صورهم ثلاثية الأبعاد في بطاقات الهوية والوثائق الأخرى.

يمكن تحميل العرض التقديمي لهذه المحاضرة.

تعريف شخصي بسيط. مزيج من معلمات الوجه والصوت والإيماءات لتحديد أكثر دقة. تكامل قدرات وحدات Intel Perceptual Computing SDK لتنفيذ نظام أمان معلومات متعدد المستويات يعتمد على المعلومات البيومترية.

تقدم هذه المحاضرة مقدمة لموضوع أنظمة أمن المعلومات البيومترية، وتناقش مبدأ التشغيل وطرق التطبيق في الممارسة العملية. مراجعة حلول جاهزةوالمقارنة بينهما. تعتبر الخوارزميات الرئيسية لتحديد الهوية الشخصية. قدرات SDK لإنشاء أساليب أمن المعلومات البيومترية.

4.1. وصف مجال الموضوع

هناك مجموعة واسعة من طرق تحديد الهوية والعديد منها تلقى استخدامًا تجاريًا واسع النطاق. اليوم، تعتمد تقنيات التحقق وتحديد الهوية الأكثر شيوعًا على استخدام كلمات المرور والمعرفات الشخصية (رقم التعريف الشخصي - PIN) أو المستندات مثل جواز السفر أو رخصة القيادة. ومع ذلك، فإن هذه الأنظمة ضعيفة للغاية ويمكن أن تعاني بسهولة من التزييف والسرقة وعوامل أخرى. ولذلك، أصبحت طرق تحديد الهوية البيومترية تحظى باهتمام متزايد، حيث أصبح من الممكن تحديد هوية الشخص بناءً على خصائصه الفسيولوجية من خلال التعرف عليها باستخدام العينات المخزنة مسبقًا.

نطاق المشكلات التي يمكن حلها باستخدام التقنيات الجديدة واسع للغاية:

  • منع المتسللين من دخول المناطق والمباني المحمية من خلال تزوير وسرقة المستندات والبطاقات وكلمات المرور؛
  • الحد من الوصول إلى المعلومات وضمان المسؤولية الشخصية عن سلامتها؛
  • التأكد من السماح للمتخصصين المعتمدين فقط بالوصول إلى المرافق الحيوية؛
  • عملية التعرف، وذلك بفضل سهولة واجهة البرامج والأجهزة، تكون مفهومة ويمكن الوصول إليها للأشخاص من أي عمر ولا تعرف الحواجز اللغوية؛
  • تجنب التكاليف العامة المرتبطة بتشغيل أنظمة التحكم في الوصول (البطاقات والمفاتيح)؛
  • التخلص من الإزعاج المرتبط بالفقدان أو التلف أو النسيان البسيط للمفاتيح والبطاقات وكلمات المرور؛
  • تنظيم سجلات وصول وحضور الموظفين.

بالإضافة إلى ذلك، فإن أحد عوامل الموثوقية المهمة هو أنها مستقلة تمامًا عن المستخدم. استخدام حماية كلمة المروريمكن لأي شخص استخدام كلمة رئيسية قصيرة أو الاحتفاظ بقطعة من الورق مع تلميح أسفل لوحة مفاتيح الكمبيوتر. عند استخدام مفاتيح الأجهزة، لن يراقب المستخدم عديم الضمير رمزه المميز بدقة، ونتيجة لذلك قد يقع الجهاز في أيدي المهاجم. في أنظمة القياسات الحيوية، لا شيء يعتمد على الشخص. هناك عامل آخر يؤثر بشكل إيجابي على موثوقية أنظمة القياسات الحيوية وهو سهولة تحديد هوية المستخدم. والحقيقة هي أن مسح بصمة الإصبع، على سبيل المثال، يتطلب عملاً أقل من الشخص مقارنة بإدخال كلمة المرور. لذلك، يمكن تنفيذ هذا الإجراء ليس فقط قبل بدء العمل، ولكن أيضًا أثناء تنفيذه، مما يزيد بشكل طبيعي من موثوقية الحماية. ومما له أهمية خاصة في هذه الحالة استخدام الماسحات الضوئية مع أجهزة الكمبيوتر. على سبيل المثال، هناك الفئران التي يقع فيها إبهام المستخدم دائما على الماسح الضوئي. لذلك، يمكن للنظام إجراء تحديد الهوية باستمرار، ولن يتوقف الشخص عن العمل مؤقتًا فحسب، بل لن يلاحظ أي شيء على الإطلاق. في العالم الحديثلسوء الحظ، كل شيء تقريبًا معروض للبيع، بما في ذلك الوصول إلى المعلومات السرية. علاوة على ذلك، فإن الشخص الذي ينقل بيانات التعريف إلى المهاجم لا يخاطر بأي شيء عمليًا. بالنسبة لكلمة المرور، يمكنك القول أنه تم التقاطها، وبالنسبة للبطاقة الذكية، فقد تم سحبها من جيبك. إذا كنت تستخدم الحماية البيومترية، فلن يحدث هذا الموقف بعد الآن.

يعتمد اختيار الصناعات الواعدة في إدخال القياسات الحيوية، من وجهة نظر المحللين، في المقام الأول على مزيج من معلمتين: السلامة (أو الأمن) وجدوى استخدام وسيلة التحكم هذه. أو الحماية. ولا شك أن المكانة الرئيسية في الامتثال لهذه المعايير تحتلها المجالات المالية والصناعية والمؤسسات الحكومية والعسكرية والصناعات الطبية والطيران والمرافق الاستراتيجية المغلقة. بالنسبة لهذه المجموعة من مستهلكي أنظمة الأمان البيومترية، من المهم أولاً وقبل كل شيء منع مستخدم غير مصرح به من بين موظفيهم من القيام بعملية غير مصرح بها له، ومن المهم أيضًا التأكد باستمرار من تأليف كل عملية. النظام الحديثلم يعد الأمن قادرًا على الاستغناء ليس فقط عن الوسائل المعتادة التي تضمن أمان الكائن، ولكن أيضًا بدون القياسات الحيوية. تُستخدم تقنيات القياسات الحيوية أيضًا للتحكم في الوصول إلى أنظمة الكمبيوتر والشبكات، وتخزين المعلومات المختلفة، وبنوك البيانات، وما إلى ذلك.

أصبحت الأساليب البيومترية لأمن المعلومات أكثر أهمية كل عام. مع تطور التكنولوجيا: الماسحات الضوئية والصور وكاميرات الفيديو، يتوسع نطاق المشكلات التي يتم حلها باستخدام القياسات الحيوية، وأصبح استخدام الأساليب البيومترية أكثر شيوعًا. على سبيل المثال، تعمل البنوك والائتمان والمؤسسات المالية الأخرى كرمز للموثوقية والثقة لعملائها. ولتلبية هذه التوقعات، تولي المؤسسات المالية اهتماما متزايدا لتحديد المستخدمين والموظفين، باستخدام تقنيات القياسات الحيوية بنشاط. بعض الخيارات لاستخدام الطرق البيومترية:

  • تحديد موثوق لمستخدمي الخدمات المالية المختلفة، بما في ذلك. عبر الإنترنت والهاتف المحمول (يهيمن التعرف على بصمات الأصابع، ويتم تطوير تقنيات التعرف على أساس نمط الأوردة في راحة اليد والإصبع والتعرف على العملاء الذين يتصلون بمراكز الاتصال عن طريق الصوت)؛
  • منع الاحتيال والاحتيال باستخدام بطاقات الائتمان والخصم وأدوات الدفع الأخرى (استبدال رمز PIN بالتعرف على المعلمات البيومترية التي لا يمكن سرقتها أو التجسس عليها أو استنساخها)؛
  • تحسين جودة الخدمة وراحتها (أجهزة الصراف الآلي البيومترية)؛
  • التحكم في الوصول الفعلي إلى مباني ومباني البنك، وكذلك إلى صناديق الإيداع والخزائن والأقبية (مع إمكانية تحديد الهوية البيومترية لكل من موظف البنك ومستخدم العميل للصندوق)؛
  • حماية نظم المعلوماتوموارد البنوك والمؤسسات الائتمانية الأخرى.

4.2. أنظمة أمن المعلومات البيومترية

أنظمة أمن المعلومات البيومترية هي أنظمة للتحكم في الوصول تعتمد على تحديد هوية الشخص والمصادقة عليه بناءً على الخصائص البيولوجية، مثل بنية الحمض النووي، ونمط القزحية، وشبكية العين، وهندسة الوجه وخريطة درجة الحرارة، وبصمة الإصبع، وهندسة راحة اليد. كما تسمى طرق التوثيق البشري هذه بالطرق الإحصائية، لأنها تعتمد على الخصائص الفسيولوجية للإنسان والتي تكون موجودة منذ ولادته حتى وفاته، وتكون معه طوال حياته، والتي لا يمكن فقدانها أو سرقتها. غالبًا ما يتم أيضًا استخدام طرق المصادقة البيومترية الديناميكية الفريدة - التوقيع والكتابة اليدوية على لوحة المفاتيح والصوت والمشية، والتي تعتمد على الخصائص السلوكية للأشخاص.

ظهر مفهوم "القياسات الحيوية" في نهاية القرن التاسع عشر. بدأ تطوير تقنيات التعرف على الصور بناءً على الخصائص البيومترية المختلفة منذ وقت طويل، فقد بدأ في الستينيات من القرن الماضي. تقدم ملحوظ في التنمية الأسس النظريةلقد حقق مواطنونا هذه التقنيات. ومع ذلك، فقد تم الحصول على نتائج عملية بشكل رئيسي في الغرب وفي الآونة الأخيرة. وفي نهاية القرن العشرين، نما الاهتمام بالقياسات الحيوية بشكل ملحوظ بسبب قوتها أجهزة الكمبيوتر الحديثةوقد أتاحت الخوارزميات المحسنة إنشاء منتجات أصبحت، من حيث خصائصها وعلاقاتها، في متناول مجموعة واسعة من المستخدمين ومثيرة للاهتمام. لقد وجد فرع العلوم تطبيقه في تطوير تقنيات الأمان الجديدة. على سبيل المثال، يمكن لنظام القياسات الحيوية التحكم في الوصول إلى المعلومات ومرافق التخزين في البنوك، ويمكن استخدامه في المؤسسات التي تعالج المعلومات القيمة، لحماية أجهزة الكمبيوتر والاتصالات وما إلى ذلك.

يكمن جوهر أنظمة القياسات الحيوية في استخدام أنظمة التعرف على شخصية الكمبيوتر بناءً على الكود الجيني الفريد للشخص. تتيح لك أنظمة الأمان البيومترية التعرف تلقائيًا على الشخص بناءً على خصائصه الفسيولوجية أو السلوكية.


أرز. 4.1.

وصف تشغيل الأنظمة البيومترية:

تعمل جميع أنظمة القياسات الحيوية وفقًا لنفس المخطط. أولاً، تحدث عملية تسجيل، ونتيجة لذلك يتذكر النظام عينة من الخاصية البيومترية. تأخذ بعض أنظمة القياسات الحيوية عينات متعددة لالتقاط خاصية القياسات الحيوية بمزيد من التفصيل. تتم معالجة المعلومات المستلمة وتحويلها إلى كود رياضي. تستخدم أنظمة أمن المعلومات البيومترية أساليب القياسات الحيوية لتحديد هوية المستخدمين والمصادقة عليهم. يتم تحديد الهوية باستخدام نظام القياسات الحيوية على أربع مراحل:

  • تسجيل المعرف - يتم تحويل المعلومات المتعلقة بالخاصية الفسيولوجية أو السلوكية إلى نموذج يمكن الوصول إليه بواسطة تكنولوجيا الكمبيوتر ويتم إدخالها في ذاكرة النظام البيومتري؛
  • التحديد - يتم استخراج الميزات الفريدة من المعرف المقدم حديثًا وتحليلها بواسطة النظام؛
  • المقارنة - تتم مقارنة المعلومات حول المعرف المقدم حديثًا والمسجل مسبقًا؛
  • القرار - يتم التوصل إلى استنتاج حول ما إذا كان المعرف المقدم حديثًا مطابقًا أم لا.

يمكن بعد ذلك بث الاستنتاج حول تطابق/عدم تطابق المعرفات إلى أنظمة أخرى (التحكم في الوصول، وأمن المعلومات، وما إلى ذلك)، والتي تعمل بعد ذلك على أساس المعلومات المستلمة.

إحدى أهم خصائص أنظمة أمن المعلومات القائمة على التقنيات البيومترية هي الموثوقية العالية، أي قدرة النظام على التمييز بشكل موثوق بين الخصائص البيومترية التي تخص أشخاصًا مختلفين والعثور على التطابقات بشكل موثوق. في القياسات الحيوية، تسمى هذه المعلمات خطأ النوع الأول (False Reject Rate، FRR) والخطأ من النوع الثاني (False Accept Rate، FAR). يصف الرقم الأول احتمال رفض الوصول إلى الشخص الذي لديه حق الوصول، والثاني - احتمال وجود تطابق خاطئ للخصائص البيومترية لشخصين. من الصعب جدًا تزييف النمط الحليمي لإصبع الإنسان أو قزحية العين. لذا فإن حدوث «أخطاء من النوع الثاني» (أي منح حق الوصول لشخص لا يحق له ذلك) مستبعد عمليا. ومع ذلك، تحت تأثير عوامل معينة، قد تتغير الخصائص البيولوجية التي يتم من خلالها تحديد هوية الشخص. على سبيل المثال، قد يصاب الشخص بنزلة برد، ونتيجة لذلك سيتغير صوته إلى درجة لا يمكن التعرف عليها. ولذلك، فإن معدل تكرار "أخطاء النوع الأول" (رفض الوصول إلى شخص لديه الحق في القيام بذلك) في أنظمة القياسات الحيوية مرتفع جدًا. كلما انخفضت قيمة FRR لنفس قيم FAR، كان النظام أفضل. تستخدم في بعض الأحيان الخصائص المقارنة EER (معدل الخطأ المتساوي)، الذي يحدد النقطة التي يتقاطع عندها الرسمان البيانيان FRR وFAR. لكنها ليست ممثلة دائمًا. عند استخدام أنظمة القياسات الحيوية، وخاصة أنظمة التعرف على الوجه، حتى عند إدخال الخصائص الحيوية الصحيحة، فإن قرار المصادقة لا يكون صحيحًا دائمًا. ويرجع ذلك إلى عدد من الميزات، وقبل كل شيء، بسبب حقيقة أن العديد من الخصائص البيومترية يمكن أن تتغير. هناك درجة معينة من احتمال حدوث خطأ في النظام. علاوة على ذلك، عند استخدام تقنيات مختلفة، يمكن أن يختلف الخطأ بشكل كبير. بالنسبة لأنظمة التحكم في الوصول عند استخدام التقنيات البيومترية، من الضروري تحديد ما هو الأكثر أهمية هو عدم السماح بدخول "الغرباء" أو السماح لجميع "المطلعين".


أرز. 4.2.

ليس فقط FAR وFRR هما اللذان يحددان جودة نظام القياسات الحيوية. إذا كانت هذه هي الطريقة الوحيدة، فإن التكنولوجيا الرائدة ستكون التعرف على الحمض النووي، حيث تميل FAR وFRR إلى الصفر. لكن من الواضح أن هذه التكنولوجيا غير قابلة للتطبيق في المرحلة الحالية من التنمية البشرية. ولذلك، فإن الخصائص المهمة هي مقاومة الدمية والسرعة وتكلفة النظام. ولا ينبغي أن ننسى أن الخصائص البيومترية للشخص يمكن أن تتغير بمرور الوقت، فإذا كانت غير مستقرة فهذا عيب كبير. تعد سهولة الاستخدام أيضًا عاملاً مهمًا لمستخدمي تقنية القياسات الحيوية في أنظمة الأمان. يجب ألا يواجه الشخص الذي يتم فحص خصائصه أي إزعاج. وفي هذا الصدد، فإن الطريقة الأكثر إثارة للاهتمام هي بالطبع تقنية التعرف على الوجه. صحيح، في هذه الحالة تنشأ مشاكل أخرى، تتعلق في المقام الأول بدقة النظام.

عادة، يتكون نظام القياسات الحيوية من وحدتين: وحدة التسجيل ووحدة تحديد الهوية.

وحدة التسجيل"يدرب" النظام للتعرف على شخص معين. في مرحلة التسجيل، تقوم كاميرا فيديو أو أجهزة استشعار أخرى بمسح الشخص من أجل إنشاء تمثيل رقمي لمظهره. نتيجة للمسح، يتم تشكيل العديد من الصور. من الناحية المثالية، ستكون لهذه الصور زوايا مختلفة قليلاً وتعبيرات وجه، مما يسمح ببيانات أكثر دقة. تقوم وحدة برمجية خاصة بمعالجة هذا التمثيل وتحديد السمات المميزة للفرد، ثم إنشاء قالب. هناك بعض أجزاء الوجه التي تبقى دون تغيير تقريبًا مع مرور الوقت، مثل الخطوط العلوية لمحجر العين والمناطق المحيطة بعظام الخد وحواف الفم. يمكن لمعظم الخوارزميات التي تم تطويرها لتقنيات القياسات الحيوية أن تأخذ في الاعتبار التغييرات المحتملة في تسريحة شعر الشخص، لأنها لا تحلل منطقة الوجه فوق خط الشعر. يتم تخزين قالب الصورة الخاص بكل مستخدم في قاعدة بيانات النظام البيومتري.

وحدة تحديد الهويةيستقبل صورة شخص من كاميرا فيديو ويحولها إلى نفس التنسيق الرقمي الذي تم تخزين القالب به. تتم مقارنة البيانات الناتجة مع قالب مخزن في قاعدة بيانات لتحديد ما إذا كانت الصور تتطابق مع بعضها البعض. درجة التشابه المطلوبة للتحقق هي عتبة يمكن تعديلها أنواع مختلفةالموظفين، وطاقة الكمبيوتر، والوقت من اليوم وعدد من العوامل الأخرى.

يمكن أن يتخذ تحديد الهوية شكل التحقق أو المصادقة أو الاعتراف. أثناء التحقق، يتم تأكيد هوية البيانات المستلمة والنموذج المخزن في قاعدة البيانات. المصادقة - تؤكد أن الصورة المستلمة من كاميرا الفيديو تتطابق مع أحد القوالب المخزنة في قاعدة البيانات. أثناء التعرف، إذا كانت الخصائص المستلمة وأحد القوالب المخزنة هي نفسها، فسيقوم النظام بتعريف الشخص بالقالب المقابل.

4.3. مراجعة الحلول الجاهزة

4.3.1. مختبر ICAR: مجمع من أبحاث الطب الشرعي للتسجيلات الصوتية للكلام

تم تصميم مجمع الأجهزة والبرمجيات ICAR Lab لحل مجموعة واسعة من مشاكل تحليل المعلومات الصوتية، وهو أمر مطلوب في الإدارات المتخصصة في وكالات إنفاذ القانون والمختبرات ومراكز الطب الشرعي وخدمات التحقيق في حوادث الطيران ومراكز البحث والتدريب. تم إصدار النسخة الأولى من المنتج عام 1993 وكانت النتيجة تعاونكبار خبراء الصوت ومطوري البرمجيات. يوفر البرنامج المتخصص الموجود في المجمع جودة عاليةالتمثيل المرئي للتسجيلات الصوتية للكلام. تتيح خوارزميات القياسات الحيوية الصوتية الحديثة وأدوات التشغيل الآلي القوية لجميع أنواع أبحاث التسجيل الصوتي للكلام للخبراء زيادة موثوقية وكفاءة الاختبارات بشكل كبير. يحتوي برنامج SIS II المتضمن في المجمع على أدوات فريدة لأبحاث تحديد الهوية: دراسة مقارنة للمتحدث، الذي تم توفير تسجيلات صوته وكلامه للفحص، وعينات من صوت وكلام المشتبه به. يعتمد الفحص الصوتي لتحديد الهوية على نظرية تفرد صوت كل شخص وكلامه. العوامل التشريحية: بنية أعضاء النطق، وشكل المسالك الصوتية وتجويف الفم، وكذلك العوامل الخارجية: مهارات النطق، والخصائص الإقليمية، والعيوب، وما إلى ذلك.

تتيح خوارزميات القياسات الحيوية والوحدات المتخصصة إمكانية أتمتة وإضفاء الطابع الرسمي على العديد من عمليات أبحاث تحديد الهوية الصوتية، مثل البحث عن كلمات متطابقة، والبحث عن أصوات متطابقة، واختيار أجزاء صوتية ولحنية مقارنة، ومقارنة المتحدثين حسب صيغ الصوت وطبقة الصوت، والأنواع السمعية واللغوية من الأصوات. تحليل. يتم عرض نتائج كل طريقة بحث في شكل مؤشرات رقمية لحل التحديد الشامل.

يتكون البرنامج من عدد من الوحدات، والتي يتم من خلالها إجراء مقارنة في وضع واحد لواحد. تعتمد وحدة مقارنات الصياغة على مصطلح صوتي - الصياغة، التي تشير إلى الخاصية الصوتية لأصوات الكلام (حروف العلة في المقام الأول)، المرتبطة بمستوى تردد النغمة الصوتية وتشكيل جرس الصوت. يمكن تقسيم عملية التحديد باستخدام وحدة مقارنات الصيغ إلى مرحلتين: أولاً، يقوم الخبير بالبحث واختيار الأجزاء الصوتية المرجعية، وبعد جمع الأجزاء المرجعية للمتحدثين المعروفين وغير المعروفين، يمكن للخبير أن يبدأ المقارنة. تقوم الوحدة تلقائيًا بحساب التباين داخل مكبرات الصوت وفيما بينها لمسارات الصياغة للأصوات المحددة وتتخذ قرارًا بشأن التحديد الإيجابي/السلبي أو نتيجة غير محددة. تسمح لك الوحدة أيضًا بمقارنة توزيع الأصوات المحددة بشكل مرئي على مخطط مبعثر.

تتيح لك وحدة Pitch Comparison أتمتة عملية تحديد هوية المتحدث باستخدام طريقة تحليل الكفاف اللحني. تهدف هذه الطريقة إلى مقارنة عينات الكلام بناءً على معلمات تنفيذ العناصر المماثلة للبنية الكنتورية اللحنية. للتحليل، هناك 18 نوعًا من الأجزاء الكنتورية و15 معلمة لوصفها، بما في ذلك قيم الحد الأدنى والمتوسط ​​والحد الأقصى ومعدل تغيير النغمة والتفرطح والشطبة وما إلى ذلك. تقوم الوحدة بإرجاع نتائج المقارنة في شكل مطابقة النسبة المئوية لكل معلمة واتخاذ قرار بشأن التحديد الإيجابي/السلبي أو النتيجة غير المؤكدة. يمكن تصدير جميع البيانات إلى تقرير نصي.

تسمح وحدة التعريف التلقائي بإجراء مقارنة فردية باستخدام الخوارزميات التالية:

  • الشكل الطيفي؛
  • إحصائيات الملعب؛
  • خليط من التوزيعات الغوسية؛

يتم حساب احتمالات المصادفة والاختلافات بين المتحدثين ليس فقط لكل طريقة من الطرق، ولكن أيضًا لمجملها. تعتمد جميع نتائج مقارنة إشارات الكلام في ملفين، التي تم الحصول عليها في وحدة التعريف التلقائي، على تحديد الميزات ذات الأهمية التعريفية فيهما وحساب قياس القرب بين مجموعات الميزات الناتجة وحساب قياس القرب لمجموعات الميزات الناتجة لبعضهم البعض. لكل قيمة من مقياس القرب هذا، خلال فترة التدريب على وحدة المقارنة التلقائية، تم الحصول على احتمالات الاتفاق والاختلاف بين المتحدثين الذين ورد كلامهم في الملفات المقارنة. تم الحصول على هذه الاحتمالات من قبل المطورين من عينة تدريبية كبيرة من التسجيلات الصوتية: عشرات الآلاف من مكبرات الصوت، وقنوات تسجيل الصوت المختلفة، والعديد من جلسات تسجيل الصوت، وأنواع مختلفة من مواد الكلام. يتطلب تطبيق البيانات الإحصائية على حالة واحدة للمقارنة من ملف إلى ملف مراعاة الانتشار المحتمل للقيم التي تم الحصول عليها لقياس القرب من ملفين والاحتمال المقابل للصدفة / اختلاف المتحدثين اعتمادًا على مختلف تفاصيل حالة الكلام الكلام. لمثل هذه الكميات في الإحصائيات الرياضية يقترح استخدام مفهوم فاصل الثقة. تعرض وحدة المقارنة التلقائية نتائج رقمية مع الأخذ في الاعتبار فترات الثقة ذات المستويات المختلفة، مما يسمح للمستخدم برؤية ليس فقط متوسط ​​موثوقية الطريقة، ولكن أيضًا أسوأ نتيجة تم الحصول عليها في قاعدة التدريب. تم تأكيد الموثوقية العالية للمحرك البيومتري الذي طورته TsRT من خلال اختبارات NIST (المعهد الوطني للمعايير والتكنولوجيا).

  • بعض طرق المقارنة تكون شبه آلية (التحليلات اللغوية والسمعية)
  • العلم الحديث لا يقف ساكنا. في كثير من الأحيان، تكون هناك حاجة إلى حماية عالية الجودة للأجهزة حتى لا يتمكن الشخص الذي يستحوذ عليها عن طريق الخطأ من الاستفادة الكاملة من المعلومات. بالإضافة إلى ذلك، يتم استخدام أساليب حماية المعلومات ليس فقط في الحياة اليومية.

    بالإضافة إلى إدخال كلمات المرور رقميًا، يتم أيضًا استخدام أنظمة أمان بيومترية أكثر تخصيصًا.

    ما هو؟

    وفي السابق، لم يكن يتم استخدام مثل هذا النظام إلا في حالات محدودة لحماية أهم الأهداف الاستراتيجية.

    ثم، بعد 11 سبتمبر 2011، توصلوا إلى استنتاج مفاده أن هذا الوصول يمكن تطبيقه ليس فقط في هذه المناطق، ولكن أيضًا في مناطق أخرى.

    وهكذا، أصبحت تقنيات تحديد الهوية البشرية لا غنى عنها في عدد من أساليب مكافحة الاحتيال والإرهاب، وكذلك في مجالات مثل:

    أنظمة الوصول البيومترية إلى تقنيات الاتصالات والشبكات وقواعد بيانات الكمبيوتر؛

    قاعدة البيانات؛

    التحكم في الوصول إلى مرافق تخزين المعلومات، الخ.

    يتمتع كل شخص بمجموعة من الخصائص التي لا تتغير مع مرور الوقت، أو تلك التي يمكن تعديلها، ولكنها في الوقت نفسه تخص شخصًا محددًا فقط. وفي هذا الصدد، يمكننا تسليط الضوء على المعلمات التالية للأنظمة البيومترية المستخدمة في هذه التقنيات:

    ثابت - بصمات الأصابع، تصوير الأذن، مسح الشبكية وغيرها.

    ستحل تقنيات القياسات الحيوية في المستقبل محل الطرق التقليدية للتحقق من هوية الشخص باستخدام جواز السفر، حيث سيتم تقديم الرقائق والبطاقات المدمجة والابتكارات المماثلة للتقنيات العلمية ليس فقط في هذا المستند، بل في غيرها أيضاً.

    استطراد صغير حول طرق التعرف على الشخصية:

    - تعريف- واحد لكثير؛ تتم مقارنة العينة بجميع العينات المتاحة وفقًا لمعايير معينة.

    - المصادقة- واحد لواحد؛ تتم مقارنة العينة مع المواد التي تم الحصول عليها سابقا. في هذه الحالة، قد يكون الشخص معروفًا، وتتم مقارنة البيانات التي تم الحصول عليها عن هذا الشخص مع عينة المعلمة الخاصة بهذا الشخص المتوفرة في قاعدة البيانات؛

    كيف تعمل أنظمة الأمن البيومترية

    من أجل إنشاء قاعدة لشخص معين، من الضروري النظر في معاييره الفردية البيولوجية كجهاز خاص.

    يتذكر النظام العينة المميزة البيومترية المستلمة (عملية التسجيل). في هذه الحالة، قد يكون من الضروري عمل عدة عينات لإنشاء قيمة مرجعية أكثر دقة للمعلمة. يتم تحويل المعلومات التي يتلقاها النظام إلى رمز رياضي.

    بالإضافة إلى إنشاء العينة، قد يتطلب النظام خطوات إضافية لدمج المعرف الشخصي (رقم التعريف الشخصي أو البطاقة الذكية) والعينة البيومترية. بعد ذلك، عند إجراء المسح للتأكد من الامتثال، يقوم النظام بمقارنة البيانات المستلمة، ومقارنة الكود الرياضي بتلك المسجلة بالفعل. إذا كانت متطابقة، فهذا يعني أن المصادقة كانت ناجحة.

    الأخطاء المحتملة

    قد ينتج عن النظام أخطاء، على عكس التعرف باستخدام كلمات المرور أو المفاتيح الإلكترونية. في هذه الحالة يتم تمييز الأنواع التالية من إصدار المعلومات غير الصحيحة:

    الخطأ من النوع الأول: معدل الوصول الخاطئ (FAR) - قد يتم الخلط بين شخص وآخر؛

    خطأ من النوع 2: معدل رفض الوصول الخاطئ (FRR) - لم يتم التعرف على الشخص في النظام.

    من أجل القضاء على الأخطاء، على سبيل المثال هذا المستوى، فإن تقاطع مؤشرات FAR و FRR ضروري. ومع ذلك، هذا غير ممكن، لأن ذلك يتطلب تحديد الحمض النووي للشخص.

    بصمات الأصابع

    في الوقت الحالي، الطريقة الأكثر شهرة هي القياسات الحيوية. عند الحصول على جواز سفر، يُطلب من المواطنين الروس المعاصرين الخضوع لإجراءات أخذ بصمات الأصابع لإضافتها إلى بطاقتهم الشخصية.

    تعتمد هذه الطريقة على تفرد الأصابع وقد تم استخدامها لفترة طويلة، بدءاً من الطب الشرعي (بصمات الأصابع). ومن خلال مسح الأصابع، يقوم النظام بترجمة العينة إلى رمز فريد، والذي يتم بعد ذلك مقارنته بمعرف موجود.

    كقاعدة عامة، تستخدم خوارزميات معالجة المعلومات الموقع الفردي لنقاط معينة تحتوي على بصمات الأصابع - الفروع، ونهاية سطر النمط، وما إلى ذلك. وعادةً ما يكون الوقت المستغرق لتحويل الصورة إلى رمز وإنتاج النتيجة حوالي ثانية واحدة.

    يتم حاليًا إنتاج المعدات، بما في ذلك البرامج الخاصة بها، في مجمع وهي غير مكلفة نسبيًا.

    تحدث الأخطاء عند مسح الأصابع (أو كلتا اليدين) في كثير من الأحيان إذا:

    وجود بلل أو جفاف غير عادي في الأصابع.

    يتم معالجة الأيدي بعناصر كيميائية تجعل التعرف عليها صعبًا.

    هناك شقوق صغيرة أو خدوش.

    هناك تدفق كبير ومستمر للمعلومات. على سبيل المثال، يكون هذا ممكنًا في مؤسسة يتم فيها الوصول إلى مكان العمل باستخدام ماسح ضوئي لبصمات الأصابع. وبما أن تدفق الأشخاص كبير، فقد يفشل النظام.

    أشهر الشركات التي تتعامل مع أنظمة التعرف على بصمات الأصابع: Bayometric Inc., SecuGen. في روسيا، تعمل Sonda وBioLink وSmartLok وما إلى ذلك على هذا الأمر.

    قزحية العين

    يتشكل نمط الغشاء في الأسبوع السادس والثلاثين من التطور داخل الرحم، ويتم تحديده لمدة شهرين ولا يتغير طوال الحياة. أنظمة تحديد القزحية البيومترية ليست فقط الأكثر دقة من بين الأنظمة الأخرى في هذا النطاق، ولكنها أيضًا واحدة من أغلى الأنظمة.

    وتتمثل ميزة هذه الطريقة في أن المسح الضوئي، أي التقاط الصور، يمكن أن يتم على مسافة 10 سم وعلى مسافة 10 أمتار.

    عند التقاط صورة، يتم نقل البيانات حول موقع نقاط معينة على قزحية العين إلى الكمبيوتر، والذي يوفر بعد ذلك معلومات حول إمكانية القبول. تبلغ سرعة معالجة المعلومات حول القزحية البشرية حوالي 500 مللي ثانية.

    في الوقت الراهن هذا النظاملا يستغرق الاعتراف في سوق القياسات الحيوية أكثر من 9٪ من إجمالي عدد طرق تحديد الهوية هذه. وفي الوقت نفسه، تبلغ حصة السوق التي تشغلها تقنيات بصمات الأصابع أكثر من 50%.

    تتمتع الماسحات الضوئية التي تسمح لك بالتقاط قزحية العين ومعالجتها بتصميم وبرمجيات معقدة إلى حد ما، وبالتالي فإن هذه الأجهزة لها سعر مرتفع. بالإضافة إلى ذلك، كانت شركة Iridian في البداية محتكرة لإنتاج أنظمة التعرف على البشر. ثم بدأت الشركات الكبيرة الأخرى في دخول السوق، والتي كانت تعمل بالفعل في إنتاج مكونات الأجهزة المختلفة.

    وبالتالي، في الوقت الحالي، توجد في روسيا الشركات التالية التي تقوم بإنشاء أنظمة التعرف على قزحية العين البشرية: AOptix، SRI International. ومع ذلك، فإن هذه الشركات لا تقدم مؤشرات عن عدد الأخطاء من النوعين 1 و 2، لذلك ليس حقيقة أن النظام غير محمي من التزييف.

    هندسة الوجه

    توجد أنظمة أمان بيومترية مرتبطة بالتعرف على الوجه في الأوضاع ثنائية وثلاثية الأبعاد. بشكل عام، يُعتقد أن ملامح وجه كل شخص فريدة من نوعها ولا تتغير طوال الحياة. تظل الخصائص مثل المسافات بين نقاط معينة والشكل وما إلى ذلك دون تغيير.

    الوضع ثنائي الأبعاد هو طريقة تحديد ثابتة. عند التقاط صورة، من الضروري ألا يتحرك الشخص. الخلفية ووجود الشارب واللحية والضوء الساطع والعوامل الأخرى التي تمنع النظام من التعرف على الوجه مهمة أيضًا. وهذا يعني أنه إذا كان هناك أي عدم دقة، فإن النتيجة المقدمة ستكون غير صحيحة.

    في الوقت الحالي، لا تحظى هذه الطريقة بشعبية خاصة بسبب دقتها المنخفضة وتستخدم فقط في القياسات الحيوية متعددة الوسائط (المتقاطعة)، وهي عبارة عن مجموعة من الطرق للتعرف على الشخص عن طريق الوجه والصوت في وقت واحد. قد تتضمن أنظمة الأمان البيومترية وحدات أخرى - الحمض النووي وبصمات الأصابع وغيرها. بالإضافة إلى ذلك، لا تتطلب الطريقة المتقاطعة الاتصال بالشخص الذي يحتاج إلى تحديد هويته، مما يجعل من الممكن التعرف على الأشخاص من الصور والأصوات المسجلة على الأجهزة التقنية.

    تتميز الطريقة ثلاثية الأبعاد بمعلمات إدخال مختلفة تمامًا، لذا لا يمكن مقارنتها بالتقنية ثنائية الأبعاد. عند تسجيل صورة، يتم استخدام الوجه في الديناميكيات. يقوم النظام، الذي يلتقط كل صورة، بإنشاء نموذج ثلاثي الأبعاد، والذي يتم بعد ذلك مقارنة البيانات المستلمة به.

    في هذه الحالة، يتم استخدام شبكة خاصة يتم إسقاطها على وجه الشخص. تقوم أنظمة الأمان البيومترية، التي تأخذ عدة إطارات في الثانية، بمعالجة الصورة التي تدخلها برمجة. في المرحلة الأولى من إنشاء الصور، يتخلص البرنامج من الصور غير المناسبة حيث يصعب رؤية الوجه أو عندما تكون هناك أشياء ثانوية.

    ثم يحدد البرنامج ويتجاهل الأشياء غير الضرورية (النظارات، تصفيفة الشعر، وما إلى ذلك). يتم تسليط الضوء على ملامح الوجه البشرية وتذكرها، مما يؤدي إلى إنشاء رمز فريد يتم إدخاله في مستودع بيانات خاص. وقت التقاط الصورة حوالي 2 ثانية.

    ومع ذلك، على الرغم من ميزة الطريقة ثلاثية الأبعاد عن الطريقة ثنائية الأبعاد، فإن أي تداخل كبير على الوجه أو تغييرات في تعبيرات الوجه يقلل من الموثوقية الإحصائية لهذه التقنية.

    اليوم، تُستخدم تقنيات التعرف على الوجه البيومترية جنبًا إلى جنب مع الطرق الأكثر شهرة الموضحة أعلاه، وهو ما يمثل حوالي 20٪ من إجمالي سوق التكنولوجيا البيومترية.

    الشركات التي تطور وتنفذ تقنية التعرف على الوجه: Geometrix, Inc.، Bioscrypt، Cognitec Systems GmbH. في روسيا، تعمل الشركات التالية على هذه المشكلة: Artec Group، وVocord (طريقة ثنائية الأبعاد) وغيرها من الشركات المصنعة الأصغر حجمًا.

    عروق النخيل

    منذ حوالي 10-15 سنة، وصلت تقنية تحديد الهوية البيومترية الجديدة - التعرف على عروق اليد. أصبح هذا ممكنا بسبب حقيقة أن الهيموجلوبين في الدم يمتص الأشعة تحت الحمراء بشكل مكثف.

    تقوم كاميرا خاصة تعمل بالأشعة تحت الحمراء بتصوير راحة اليد، مما يؤدي إلى ظهور شبكة من الأوردة في الصورة. تتم معالجة هذه الصورة بواسطة البرنامج ويتم عرض النتيجة.

    موقع الأوردة على الذراع يمكن مقارنته بخصائص قزحية العين - فخطوطها وبنيتها لا تتغير بمرور الوقت. مصداقية هذه الطريقةيمكن أيضًا ربطها بالنتائج التي تم الحصول عليها من تحديد الهوية باستخدام القزحية.

    ليست هناك حاجة لإجراء اتصال لالتقاط صورة مع القارئ، ولكن استخدام هذه الطريقة الحالية يتطلب استيفاء شروط معينة حتى تكون النتيجة أكثر دقة: لا يمكن الحصول عليها، على سبيل المثال، عن طريق تصوير يد على شارع. كذلك، لا تعرض الكاميرا للضوء أثناء المسح الضوئي. ستكون النتيجة النهائية غير دقيقة إذا كانت هناك أمراض مرتبطة بالعمر.

    تبلغ نسبة توزيع هذه الطريقة في السوق حوالي 5٪ فقط، ولكن هناك اهتمامًا كبيرًا بها الشركات الكبيرة، والتي قامت بالفعل بتطوير تقنيات القياسات الحيوية: TDSi، Veid Pte. المحدودة، هيتاشي فين آي دي.

    شبكية العين

    يعتبر مسح نمط الشعيرات الدموية على سطح شبكية العين طريقة التحديد الأكثر موثوقية. فهو يجمع بين أفضل خصائص التقنيات البيومترية للتعرف على الشخص من خلال قزحية العين وأوردة اليد.

    المرة الوحيدة التي يمكن أن تعطي فيها الطريقة نتائج غير دقيقة هي إعتام عدسة العين. في الأساس، شبكية العين لديها بنية لم تتغير طوال الحياة.

    ومن عيوب هذا النظام أنه يتم فحص شبكية العين عندما لا يتحرك الشخص. تتطلب هذه التقنية المعقدة في تطبيقها وقتًا طويلاً للمعالجة للحصول على النتائج.

    نظرًا لتكلفته العالية، لا يتم استخدام النظام البيومتري على نطاق واسع، ولكنه يوفر النتائج الأكثر دقة من بين جميع طرق مسح السمات البشرية الموجودة في السوق.

    الأيدي

    أصبحت الطريقة الشائعة سابقًا لتحديد الهوية بالهندسة اليدوية أقل استخدامًا، لأنها تعطي أقل النتائج مقارنة بالطرق الأخرى. عند المسح، يتم تصوير الأصابع وتحديد طولها والعلاقة بين العقد والمعلمات الفردية الأخرى.

    شكل الأذن

    يقول الخبراء أن كل شيء الأساليب الموجودةتحديد الهوية ليس دقيقًا مثل التعرف على الشخص عن طريق، ومع ذلك، هناك طريقة لتحديد الهوية عن طريق الحمض النووي، ولكن في هذه الحالة يكون هناك اتصال وثيق مع الناس، لذلك يعتبر ذلك غير أخلاقي.

    يقول الباحث مارك نيكسون من المملكة المتحدة أن الأساليب على هذا المستوى هي أنظمة بيومترية من الجيل الجديد، فهي توفر النتائج الأكثر دقة. على عكس شبكية العين أو القزحية أو الأصابع، والتي من المرجح أن تظهر عليها معلمات غريبة تجعل التعرف عليها صعبًا، فإن هذا لا يحدث في الأذنين. تتشكل الأذن في مرحلة الطفولة، وتنمو فقط دون تغيير نقاطها الرئيسية.

    أطلق المخترع على طريقة التعرف على الشخص عن طريق جهاز السمع اسم "تحويل صورة الشعاع". هذه التكنولوجيايتضمن التقاط صورة بأشعة ذات ألوان مختلفة، والتي يتم ترجمتها بعد ذلك إلى رمز رياضي.

    ومع ذلك، وفقا للعالم، فإن طريقته لها جوانب سلبية أيضا. على سبيل المثال، الشعر الذي يغطي الأذنين، والزاوية المختارة بشكل غير صحيح، وغيرها من الأخطاء التي يمكن أن تتداخل مع الحصول على صورة واضحة.

    لن تحل تقنية مسح الأذن محل طريقة التعرف المعروفة والمألوفة مثل بصمات الأصابع، ولكن يمكن استخدامها معها.

    ويعتقد أن هذا سيزيد من موثوقية التعرف على الأشخاص. ويعتقد العالم أن الجمع بين الأساليب المختلفة (متعددة الوسائط) في القبض على المجرمين له أهمية خاصة. ونتيجة للتجارب والأبحاث، يأملون في إنشاء برنامج سيتم استخدامه في المحكمة للتعرف بشكل فريد على الأطراف المذنبة من الصور.

    صوت الإنسان

    يمكن إجراء تحديد الهوية الشخصية محليًا وعن بعد باستخدام تقنية التعرف على الصوت.

    عند التحدث، على سبيل المثال، عبر الهاتف، يقوم النظام بمقارنة هذه المعلمة مع تلك المتوفرة في قاعدة البيانات ويجد عينات مماثلة من حيث النسبة المئوية. التطابق الكامل يعني أنه تم تحديد الهوية، أي أنه تم تحديد الهوية عن طريق الصوت.

    من أجل الوصول إلى شيء ما بالطريقة التقليدية، يجب عليك الإجابة على بعض الأسئلة الأمنية. هذا رمز رقمي واسم الأم قبل الزواج وكلمات مرور نصية أخرى.

    تظهر الأبحاث الحديثة في هذا المجال أنه من السهل جدًا الحصول على هذه المعلومات، لذلك يمكن استخدام طرق تحديد الهوية مثل القياسات الحيوية الصوتية. في هذه الحالة، ليست معرفة الرموز هي التي تخضع للتحقق، بل شخصية الشخص.

    للقيام بذلك، يحتاج العميل إلى نطق عبارة رمزية أو البدء في التحدث. يتعرف النظام على صوت المتصل ويتحقق مما إذا كان يخص هذا الشخص أم لا، وما إذا كان هو الشخص الذي يدعيه.

    أنظمة أمن المعلومات البيومترية من هذا النوعلا تحتاج إلى معدات باهظة الثمن، فهذه هي ميزتها. بالإضافة إلى ذلك، لإجراء المسح الصوتي بواسطة النظام، لا تحتاج إلى معرفة خاصة، حيث أن الجهاز ينتج بشكل مستقل نتيجة "صواب وخطأ".

    بخط اليد

    يتم تحديد هوية الشخص من خلال الطريقة التي يكتب بها الرسائل في أي مجال من مجالات الحياة تقريبًا حيث يكون من الضروري التوقيع. يحدث هذا، على سبيل المثال، في أحد البنوك، عندما يقوم أحد المتخصصين بمقارنة العينة التي تم إنشاؤها عند فتح الحساب مع التوقيعات المثبتة خلال الزيارة التالية.

    دقة هذه الطريقة منخفضة، حيث أن التحديد لا يتم باستخدام كود رياضي كما في الطرق السابقة، ولكن عن طريق المقارنة البسيطة. هناك مستوى عال من الإدراك الذاتي هنا. بالإضافة إلى ذلك، تتغير الكتابة اليدوية بشكل كبير مع تقدم العمر، مما يجعل التعرف عليها صعبًا في كثير من الأحيان.

    في هذه الحالة فمن الأفضل أن تستخدم أنظمة أوتوماتيكية، والذي سيسمح لك بتحديد ليس فقط التطابقات المرئية، ولكن أيضًا السمات المميزة الأخرى لتهجئة الكلمات، مثل المنحدر والمسافة بين النقاط والميزات المميزة الأخرى.



    
    قمة