Seguridad biométrica de huellas dactilares. Métodos biométricos de seguridad informática. Soluciones que utilizan métodos de huellas dactilares

El problema de identificar a una persona al acceder a información clasificada oa un objeto siempre ha sido clave. Se pueden falsificar tarjetas magnéticas, credenciales electrónicas, mensajes de radio codificados, se pueden perder las llaves e incluso se puede cambiar la apariencia si se desea. Pero una serie de parámetros biométricos son absolutamente exclusivos de los humanos.

¿Dónde se aplica la seguridad biométrica?


Los sistemas biométricos modernos brindan una alta confiabilidad en la autenticación de objetos. Proporcionar control de acceso en las siguientes áreas:

  • Transferir y recibir información confidencial de carácter personal o comercial;
  • Registro e ingreso al puesto de trabajo electrónico;
  • Implementación de operaciones bancarias a distancia;
  • Protección de bases de datos y cualquier información confidencial en medios electrónicos;
  • Sistemas de acceso a habitaciones con acceso limitado.

El nivel de amenaza a la seguridad por parte de terroristas y elementos criminales ha llevado al uso generalizado de sistemas biométricos para la protección y gestión del control de acceso, no solo en organizaciones gubernamentales o grandes corporaciones, sino también entre individuos. En la vida cotidiana, dicho equipo se usa más ampliamente en sistemas de acceso y tecnologías de control como " casa inteligente».

El sistema de seguridad biométrica incluye

Las características biométricas son una forma muy conveniente de autenticar a una persona, ya que son altamente seguras (difíciles de falsificar) y no pueden ser robadas, olvidadas o perdidas. Todos los métodos modernos de autenticación biométrica se pueden dividir en dos categorías:


  1. Estadístico, estos incluyen características fisiológicas únicas que están invariablemente presentes en una persona a lo largo de su vida. El parámetro más común es una huella dactilar;
  2. dinámica se basan en rasgos conductuales adquiridos. Como regla general, se expresan en movimientos repetidos subconscientes durante la reproducción de cualquier proceso. Los más comunes son los parámetros grafológicos (individualidad caligráfica).

Métodos de estadística


¡IMPORTANTE! Con base en esto, se encontró que, a diferencia del iris, la retina puede cambiar significativamente a lo largo de la vida de una persona.

Escáner de retina fabricado por LG


Métodos dinámicos


  • Un método bastante simple que no requiere equipo especializado. A menudo se utiliza en sistemas domésticos inteligentes como interfaz de comando. Para construir patrones de voz se utilizan parámetros de frecuencia o estadísticos de la voz: entonación, tono, modulación de la voz, etc. Para aumentar el nivel de seguridad se utiliza una combinación de parámetros.

El sistema tiene una serie de inconvenientes significativos que hacen que su uso generalizado sea inapropiado. Las principales desventajas incluyen:

  • La capacidad de grabar una contraseña de voz usando un micrófono direccional por intrusos;
  • Baja variabilidad de identificación. La voz de cada persona cambia no solo con la edad, sino también por razones de salud, bajo la influencia del estado de ánimo, etc.

En los sistemas de hogar inteligente, es recomendable utilizar la identificación por voz para controlar el acceso a las habitaciones con un nivel medio de secreto o controlar varios dispositivos: iluminación, sistema de calefacción, cortinas y persianas, etc.

  • Autenticación grafológica. Basado en el análisis de la escritura. El parámetro clave es el movimiento reflejo de la mano al firmar un documento. Para tomar información, se utilizan estiletes especiales con sensores sensibles que registran la presión sobre la superficie. Dependiendo del nivel de protección requerido, se pueden comparar los siguientes parámetros:
  • Plantilla de firma- la imagen en sí se compara con la que está en la memoria del dispositivo;
  • Opciones dinámicas– compara la velocidad de la firma con la información estadística disponible.

¡IMPORTANTE! Como regla general, en los sistemas de seguridad modernos y SKUR para la identificación, se utilizan varios métodos a la vez. Por ejemplo, la toma de huellas dactilares con la medición simultánea de los parámetros de la mano. Este método aumenta significativamente la confiabilidad del sistema y evita la posibilidad de falsificación.

Video - ¿Cómo asegurar los sistemas de identificación biométrica?

Fabricantes de sistemas de seguridad de la información

En este momento Varias compañías están liderando el mercado de sistemas biométricos que el usuario promedio puede pagar.


Lector biométrico de huellas dactilares USB ZK7500 utilizado para control de acceso a PC

El uso de sistemas biométricos en los negocios no solo aumentará significativamente el nivel de seguridad, sino que también ayudará a fortalecer la disciplina laboral en una empresa u oficina. En la vida cotidiana, los escáneres biométricos se usan con mucha menos frecuencia debido a su alto costo, pero con un aumento en la oferta, la mayoría de estos dispositivos pronto estarán disponibles para el usuario promedio.

Vladislav Sharov

La seguridad es una sustancia difícil de cuantificar, porque es difícil imaginar a un cliente sacrificando su propia seguridad por razones de economía. El crecimiento de la amenaza terrorista y la necesidad de mejorar los sistemas de seguridad han llevado a que el tamaño del mercado de equipos biométricos recientemente haya comenzado a crecer rápidamente: se espera que para 2007 alcance los $ 7 mil millones. Los sistemas biométricos serán no solo instituciones comerciales, sino también servicios y departamentos gubernamentales. Se prestará especial atención a los aeropuertos, estadios y otras instalaciones que necesiten sistemas de control de visitantes masivos.

Ya en 2006, los ciudadanos de los países de la UE se convertirán en propietarios de los llamados pasaportes electrónicos, documentos creados en un microcircuito especial que contiene algunos datos biométricos del propietario (por ejemplo, información sobre huellas dactilares, iris), así como datos civiles relacionados. (números de tarjeta de seguro, licencia de conducir, cuentas bancarias, etc.). El alcance de dichos documentos es casi ilimitado: se pueden utilizar como documentos de identidad internacionales, tarjetas de crédito, tarjetas médicas, pólizas de seguro, pases... la lista sigue y sigue. El 20 de septiembre de 2004, el presidente de la Federación Rusa firmó un decreto sobre la creación de un grupo interdepartamental que debería prepararse para la introducción de pasaportes con información biométrica. La fecha límite para preparar un paquete de documentos se dio antes del 1 de enero de 2006.

pero si en La vida cotidiana Dado que todavía tenemos que acostumbrarnos a los sistemas biométricos, en algunas áreas la biometría ya se ha utilizado activamente durante varios años. Y una de esas áreas es la seguridad informática. La solución más común basada en tecnologías biométricas es la identificación (o verificación) por características biométricas en red corporativa o al iniciar una estación de trabajo (PC, laptop, etc.).

El reconocimiento biométrico de un objeto consiste en comparar las características fisiológicas o psicológicas de este objeto con sus características almacenadas en la base de datos del sistema. El objetivo principal de la identificación biométrica es crear un sistema de registro que rara vez niegue el acceso a usuarios legítimos y, al mismo tiempo, excluya por completo el acceso no autorizado al almacenamiento informático de la información. En comparación con las contraseñas y las tarjetas, este sistema proporciona mucho más protección confiable, porque el propio cuerpo no se puede olvidar ni perder.

Si estamos hablando En cuanto a la seguridad de la estación de trabajo, las plantillas de datos biométricos (por ejemplo, huellas dactilares) de los usuarios registrados se almacenan de forma segura directamente en esta estación de trabajo. Después de completar con éxito el procedimiento de identificación biométrica, el usuario tiene acceso a Sistema operativo. En el caso de una red corporativa, todas las plantillas de datos biométricos de todos los usuarios de la red se almacenan de forma centralizada en un servidor de autenticación dedicado. Al ingresar a la red, el usuario, pasando por el procedimiento de identificación biométrica, trabaja directamente con un servidor especializado, en el cual se verifican los identificadores provistos. La asignación de un servidor de autenticación biométrica separado en la estructura de la red corporativa permite construir escalables soluciones de red y almacenar información confidencial en dicho servidor, cuyo acceso será proporcionado únicamente por la característica de identificación biométrica del propietario de la información.

Al construir soluciones corporativas, muy a menudo, además de ingresar a la red, los procedimientos de verificación biométrica se integran en otros programas utilizados en la empresa, por ejemplo, en los sistemas de gestión empresarial, varias aplicaciones de oficina, software corporativo, etc. Con este enfoque, el los datos de todos los usuarios necesarios para la identificación se almacenan de forma centralizada en el servidor de autenticación, y el propio usuario se libera de la necesidad de recordar las contraseñas de todos los programas utilizados o de llevar consigo varias tarjetas constantemente.

Además, se han generalizado bastante las herramientas de protección criptográfica, en las que el acceso a las claves de cifrado se facilita únicamente tras la identificación biométrica de su propietario. Cabe señalar que en la zona la seguridad informática la plantilla de la característica biométrica utilizada, por regla general, sufre una transformación unidireccional, es decir, es imposible restaurar una huella dactilar o un patrón de iris mediante un procedimiento inverso.

Métodos de autenticación

Como saben, la autenticación implica la autenticación del sujeto, que en principio puede ser no solo una persona, sino también un proceso de software. En términos generales, la autenticación de personas es posible tras la presentación de información almacenada en varios formularios. La autenticación le permite diferenciar de manera razonable y confiable los derechos de acceso a la información que es de uso común. Sin embargo, por otro lado, existe el problema de asegurar la integridad y confiabilidad de esta información. El usuario debe estar seguro de que está accediendo a la información de una fuente confiable y que esta informacion no ha sido modificado sin la debida autorización. Una búsqueda de coincidencia uno a uno (un atributo) se conoce comúnmente como verificación. Se caracteriza por su alta velocidad e impone requisitos mínimos en el poder de cómputo de la computadora. Una búsqueda de uno a muchos se llama identificación.

Las tecnologías de autenticación biométrica se pueden dividir en dos grandes categorías: fisiológicas y psicológicas. El primero incluye métodos basados ​​en las características fisiológicas (estáticas) de una persona, es decir, una característica integral y única que se le otorga desde el nacimiento. Analiza rasgos tales como rasgos faciales, estructura del ojo (retina o iris), parámetros de los dedos (líneas papilares, relieve, longitud de la articulación, etc.), palma (su huella o topografía), forma de la mano, patrón de venas en la muñeca o temperatura imagen.

El grupo de métodos psicológicos incluye los llamados métodos dinámicos, que se basan en las características conductuales (dinámicas) de una persona. En otras palabras, utilizan los rasgos característicos de los movimientos subconscientes en el proceso de reproducción de una acción. Estas características incluyen la voz de la persona, las características de su firma, los parámetros dinámicos de la letra, las características de la entrada de texto desde el teclado, etc.

Cualquier sistema biométrico le permite reconocer un patrón determinado y establecer la autenticidad de características fisiológicas o de comportamiento específicas del usuario. Lógicamente, el sistema biométrico (Fig. 1) se puede dividir en dos módulos: registro e identificación. El módulo de registro es responsable de asegurar que el sistema aprenda a identificar a una persona específica. En la etapa de registro, los sensores biométricos escanean sus características fisiológicas o de comportamiento necesarias, creando su representación digital. Un módulo especial procesa esta representación para extraer los rasgos característicos y generar una representación más compacta y expresiva, llamada plantilla. Para una imagen facial, dichos rasgos característicos pueden ser el tamaño y la posición relativa de los ojos, la nariz y la boca. Una plantilla para cada usuario se almacena en la base de datos del sistema biométrico.

El módulo de identificación se encarga de reconocer a una persona. Durante la etapa de identificación, el sensor biométrico registra las características de la persona cuya identificación se está realizando y convierte estas características al mismo formato digital en el que se almacena la plantilla. La plantilla resultante se compara con la almacenada para determinar si las plantillas coinciden entre sí. Cuando se utiliza la tecnología de identificación de huellas dactilares en el proceso de autenticación, se ingresa el nombre de usuario para el registro y la huella dactilar reemplaza la contraseña. Esta tecnología utiliza el nombre de usuario como indicador para obtener la cuenta del usuario y verificar una coincidencia uno a uno entre el patrón de la huella digital capturada en el registro y el patrón previamente almacenado para el nombre de usuario dado. De lo contrario, la plantilla de huella dactilar ingresada durante el registro se compara con todo el conjunto de plantillas guardadas.

Fuentes ininterrumpidas de información biométrica

En el otoño de 2004, APC Corporation (http://www.apc.com) anunció Biometric Password Manager, un lector de huellas dactilares personales que facilita a los usuarios de PC y portátiles la gestión de sus contraseñas personales. La empresa explicó su debut en un segmento atípico para un fabricante de UPS por el deseo de proteger los datos en cualquier etapa de su creación, transmisión y almacenamiento. También condujo al lanzamiento de productos de APC, como el estuche TravelPower y el enrutador móvil para Conexiones inalámbricas(Router Móvil Inalámbrico).

La novedad biométrica recuerda hasta 20 plantillas de huellas dactilares, lo que permite almacenar contraseñas de 20 usuarios en un sistema informático. Para identificar al usuario, basta con poner un dedo en el dispositivo, mientras que el diseño del administrador de contraseñas garantiza un escaneo preciso de huellas dactilares. Gracias a la tecnología AuthenTec TruePrint, el gestor escanea las huellas dactilares, analizando su verdadera estructura biológica bajo la superficie de la piel, independientemente de sus defectos típicos como sequedad, rozaduras, callosidades, suciedad y películas grasas.

El paquete incluye un cable USB y software compatible con Windows 98/Me/2000/XP que le permite almacenar una cantidad ilimitada de nombres de usuario y contraseñas.

Métodos estáticos

por huella dactilar

Este método se basa en el patrón único de patrones papilares en los dedos de cada persona (Fig. 2). Las huellas dactilares son los biométricos más precisos, fáciles de usar y rentables disponibles en el mundo. sistemas informáticos Ah identificación. Al eliminar la necesidad de contraseñas para los usuarios, la tecnología de reconocimiento de huellas dactilares reduce las llamadas a la mesa de ayuda y reduce los costos de administración de la red.

Por lo general, los sistemas de reconocimiento de huellas dactilares se dividen en dos tipos: para identificación, o AFIS (Automatic Fingerprint Identification Systems) y para verificación. En el primer caso, se utilizan las huellas de los diez dedos.

Los beneficios del acceso por huella digital son la facilidad de uso, la conveniencia y la confiabilidad. Existen dos algoritmos fundamentales de reconocimiento de huellas dactilares: por detalles individuales (puntos característicos) y por el relieve de toda la superficie del dedo. En consecuencia, en el primer caso, el dispositivo registra solo algunas áreas que son únicas para una impresión particular y determina su posición relativa. En el segundo caso, se procesa la imagen de toda la impresión. En los sistemas modernos, se utiliza cada vez más una combinación de estos dos métodos, lo que permite evitar las desventajas de ambos y aumentar la fiabilidad de la identificación.

El registro único de la huella dactilar de una persona en un escáner óptico no lleva demasiado tiempo. Una cámara CCD, ya sea como dispositivo independiente o integrada en el teclado, toma una instantánea de la huella dactilar. Luego, con la ayuda de algoritmos especiales, la imagen resultante se convierte en una "plantilla" única: un mapa de micropuntos de esta impresión, que están determinados por los espacios e intersecciones de líneas en ella. Luego, esta plantilla (no la huella digital en sí) se cifra y se escribe en una base de datos para autenticar a los usuarios de la red. Una plantilla almacena desde varias decenas hasta cientos de micropuntos. Al mismo tiempo, los usuarios no tienen que preocuparse por su privacidad, ya que la huella digital en sí no se almacena y no se puede recrear a partir de micropuntos.

La ventaja del escaneo ultrasónico es la capacidad de determinar las características requeridas en los dedos sucios e incluso a través de guantes de goma delgados. Vale la pena señalar que los sistemas de reconocimiento modernos no pueden ser engañados ni siquiera por los dedos recién cortados (un microcircuito mide los parámetros físicos de la piel).

La probabilidad de error en la identificación del usuario es mucho menor que con otros métodos biométricos. La calidad del reconocimiento de huellas dactilares y la posibilidad de su correcto procesamiento por parte del algoritmo dependen en gran medida del estado de la superficie del dedo y su posición con respecto al elemento de escaneo. Diferentes sistemas tienen diferentes requisitos para estos dos parámetros. La naturaleza de los requisitos, en particular, depende del algoritmo aplicado.

geometría de la mano

Esta tecnología evalúa varias docenas de características diferentes, incluido el tamaño de la palma de la mano en tres dimensiones, la longitud y el ancho de los dedos, los contornos de las articulaciones, etc. Utilizando un dispositivo especial (Fig. 3), que consiste en una cámara y varios diodos de iluminación, dan diferentes proyecciones de la palma), se construye una imagen tridimensional de la mano. En términos de confiabilidad, la identificación de la geometría de la mano es comparable a la identificación de la huella dactilar, aunque el lector de palma ocupa más espacio.

Arroz. 3. Identificación por geometría del cepillo.

Según la ubicación de las venas en la parte anterior de la palma

Usando una cámara infrarroja, se lee el patrón de las venas en la parte frontal de la palma o la mano, se procesa la imagen resultante y se forma una circunvolución digital de acuerdo con la disposición de las venas.

Según la geometría de la cara

La identificación de rostros es, sin duda, la forma de reconocimiento más común en la vida cotidiana. Pero en términos de implementación técnica, es una tarea más compleja (desde el punto de vista matemático) que el reconocimiento de huellas dactilares, y requiere equipos más costosos (cámara de video o de fotos digital y tarjeta de captura de imágenes de video). Tras recibir la imagen, el sistema analiza los parámetros del rostro (por ejemplo, la distancia entre los ojos y la nariz). Este método tiene una ventaja importante: se necesita muy poca memoria para almacenar datos sobre una muestra de la plantilla de identificación. Y todo porque, como se vio después, un rostro humano puede "desmontarse" en un número relativamente pequeño de secciones que no cambian en todas las personas. Por ejemplo, para calcular una plantilla única correspondiente a una persona en particular, solo se requieren de 12 a 40 regiones características.

Al construir una imagen tridimensional del rostro de una persona, se resaltan en ella los contornos de cejas, ojos, nariz, labios, etc., se calcula la distancia entre ellos y se construye no solo una imagen, sino también muchas de sus variantes. para casos de rotación de rostro, inclinación, cambios de expresión. El número de imágenes varía según el propósito de la aplicación. este método(para autenticación, verificación, búsqueda remota sobre grandes áreas, etc.). La mayoría de los algoritmos permiten compensar el hecho de que una persona tenga anteojos, sombrero y barba. Para este propósito, generalmente se usa el escaneo de rostros en el rango infrarrojo.

En el iris del ojo

Los sistemas que analizan el patrón del iris humano proporcionan un reconocimiento bastante confiable. El hecho es que esta parte del cuerpo humano es muy estable. Prácticamente no cambia a lo largo de la vida, no depende de la ropa, la contaminación y las heridas. También notamos que las conchas de los ojos derecho e izquierdo difieren significativamente en la figura.

Al reconocer por el iris, se distinguen los sistemas activo y pasivo. En los sistemas del primer tipo, el usuario debe ajustar la cámara él mismo, moviéndola para apuntar con mayor precisión. Los sistemas pasivos son más fáciles de usar porque la cámara se configura automáticamente en ellos. La alta fiabilidad de este equipo permite su uso incluso en establecimientos penitenciarios.

La ventaja de los escáneres de iris es que no requieren que el usuario enfoque el objetivo porque el patrón de puntos del iris está en la superficie del ojo. De hecho, la imagen de video del ojo se puede escanear a una distancia de menos de un metro.

en la retina

Método de identificación retinal uso práctico relativamente recientemente, en algún lugar a mediados de los años 50 del siglo pasado. Fue entonces cuando se demostró que incluso en los gemelos, el patrón de los vasos sanguíneos de la retina no coincide. Para registrarse en un dispositivo especial, basta con mirar por la mirilla de la cámara durante menos de un minuto. Durante este tiempo, el sistema consigue iluminar la retina y recibir de vuelta la señal reflejada. El escaneo retinal usa radiación infrarroja de baja intensidad dirigida a través de la pupila hacia los vasos sanguíneos en la parte posterior del ojo. A partir de la señal recibida, se seleccionan varios cientos de puntos característicos originales, cuya información se promedia y se almacena en el archivo codificado.

Las desventajas de tales sistemas incluyen, en primer lugar, el factor psicológico: no a todas las personas les agrada mirar un agujero oscuro desconocido, donde algo brilla en el ojo. Además, hay que mirar con mucho cuidado, porque sistemas similares tienden a ser sensibles a la desorientación retiniana. Los escáneres de retina se han vuelto muy populares para acceder a sistemas de alto secreto, ya que garantizan una de las tasas de denegación de acceso más bajas para usuarios registrados y una tasa de error casi nula.

Según el termograma de la cara

Este método de autenticación se basa en la distribución única de arterias en la cara que suministran sangre a la piel y generan calor. Para obtener un termograma, se utilizan cámaras infrarrojas especiales. A diferencia del reconocimiento de geometría facial, este método le permite distinguir incluso gemelos.

Métodos dinámicos

por voz

Esta es una de las tecnologías más antiguas, pero ahora su desarrollo se ha acelerado, ya que se espera que sea ampliamente utilizada en "edificios inteligentes". Hay bastantes formas de construir un código de identificación de voz; como regla, estas son varias combinaciones de frecuencia y características estadísticas de la voz. Aquí, se pueden evaluar parámetros como el tono, la modulación, la entonación, etc.. A diferencia del reconocimiento de apariencia, este método no requiere un equipo costoso: una tarjeta de sonido y un micrófono son suficientes.

La identificación por voz es conveniente, pero al mismo tiempo no es tan confiable como otros métodos biométricos. Por ejemplo, una persona con un resfriado puede tener dificultades para usar este tipo de sistemas. La voz se forma a partir de una combinación de factores fisiológicos y de comportamiento, por lo que el principal problema de este enfoque biométrico es la precisión de la identificación. Actualmente, el reconocimiento de voz se utiliza para controlar el acceso a una sala de mediana seguridad.

A mano

Al final resultó que, la firma es el mismo atributo único de una persona que sus características fisiológicas. Además, el método de identificación por firma es más familiar para cualquier persona, ya que, a diferencia de la toma de huellas dactilares, no está asociado al ámbito delictivo.

Una de las tecnologías de autenticación prometedoras se basa en la singularidad de las características biométricas del movimiento de la mano humana durante la escritura. Por lo general, existen dos métodos para procesar datos de firma: coincidencia de patrones simple y verificación dinámica. El primero de ellos es muy poco fiable, ya que se basa en la comparación habitual de la firma introducida con las muestras gráficas almacenadas en la base de datos. Debido a que la firma no siempre puede ser la misma, este método tiene una alta tasa de error. El método de verificación dinámica requiere cálculos mucho más complejos y permite el registro en tiempo real de los parámetros del proceso de firma, como la velocidad del movimiento de la mano en diferentes zonas, la fuerza de presión y la duración de las distintas etapas de la firma. Esto da una garantía de que incluso un grafólogo experimentado no puede falsificar la firma, ya que nadie puede copiar exactamente el comportamiento de la mano del propietario de la firma.

El usuario, mediante un digitalizador estándar y un bolígrafo, imita su firma habitual, y el sistema lee los parámetros de movimiento y los compara con los que había introducido previamente en la base de datos. Si la imagen de la firma coincide con la plantilla, el sistema adjunta al documento firmado información sobre el nombre del usuario, su dirección de correo electrónico, posición, fecha y hora actuales, parámetros de la firma, incluidas varias docenas de características de la dinámica del movimiento (dirección, velocidad, aceleración ) y otros. Estos datos están encriptados, entonces el suma de control, y todo esto se cifra nuevamente, formando una llamada etiqueta biométrica. Para configurar el sistema, un usuario recién registrado realiza de cinco a diez veces el procedimiento de firma de un documento, lo que permite obtener indicadores promedio y un intervalo de confianza. Por primera vez esta tecnología fue utilizada por la empresa PenOp.

La identificación por firma no se puede utilizar en todas partes; en particular, es problemático aplicar este método para restringir el acceso a las instalaciones o para acceder Red de computadoras. Sin embargo, en algunas áreas, por ejemplo, en el sector bancario, así como en todas partes donde se procesan documentos importantes, la verificación de la exactitud de una firma puede ser la forma más efectiva y, lo que es más importante, fácil y discreta.

Por escritura a mano en el teclado

El método es generalmente similar al descrito anteriormente, pero en lugar de pintar, utiliza una determinada palabra clave (si contraseña personal usuario, dicha autenticación se denomina autenticación de dos factores), y no se requiere ningún equipo especial aparte de teclado estándar. La característica principal, según la cual se construye la convolución para la identificación, es la dinámica del conjunto de la palabra clave.

Comparación de métodos

Para comparar varios métodos y métodos de identificación biométrica, se utilizan indicadores estadísticos: la probabilidad de un error de primer tipo (no permitir que "uno" ingrese al sistema) y un error de segundo tipo (dejar que "extranjero" ingrese al sistema ). Es muy difícil ordenar y comparar los métodos biométricos descritos anteriormente según indicaciones de errores de tipo I, ya que varían mucho para los mismos métodos debido a la fuerte dependencia del equipo en el que se implementan. Sin embargo, han surgido dos líderes: autenticación de huellas dactilares y autenticación de iris.

Soluciones que utilizan métodos de huellas dactilares

Según los expertos, hasta la fecha, los sistemas informáticos de toma de huellas dactilares han alcanzado tal perfección que pueden identificar correctamente a una persona por sus huellas dactilares en más del 99% de los casos. La competencia, organizada por el Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU., reveló los tres ganadores principales entre dichos sistemas. NIST ha probado exhaustivamente 34 sistemas de identificación de huellas dactilares en el mercado de 18 empresas diferentes. El estudio fue financiado por el Departamento de Justicia de EE. UU. como parte de un programa para integrar los sistemas de identificación de huellas dactilares utilizados por el FBI y el Departamento de Justicia. seguridad interna EE.UU.

Se utilizó un conjunto de 48.105 conjuntos de huellas dactilares pertenecientes a 25.309 personas para probar los sistemas. Los mejores (y aproximadamente los mismos) resultados los mostraron los sistemas fabricados por la empresa japonesa NEC, la francesa Sagem y la estadounidense Cogent. El estudio mostró, en particular, que el porcentaje de errores para varios sistemas depende significativamente de cuántas huellas dactilares se toman de una persona en particular para su identificación. El resultado récord fue del 98,6 % para la identificación con un solo dedo, el 99,6 % para dos y el 99,9 % para cuatro o más dedos.

Cada vez aparecen más nuevos sistemas basados ​​en este método de identificación en el mercado. Por ejemplo, SecuGen (http://www.secugen.com), una empresa de seguridad, ofrece hardware y software que permite el uso de la identificación de huellas dactilares en redes bajo control de ventanas. Basta con que el usuario ponga un dedo sobre el sensor para que el programa lo reconozca y determine el nivel de tolerancia. El sensor de escaneo utilizado en el sistema maneja con una resolución de 500 dpi. El sistema actualmente es capaz de ejecutar Windows NT/2000 y Servidor de windows 2003. Una buena innovación que facilita la autorización es la capacidad de hacer coincidir las huellas dactilares de los dedos de diferentes usuarios con diferentes registros de registro.

Tanto los teclados como los ratones están disponibles hoy en día con un escáner de huellas dactilares incorporado (Fig. 4). Por ejemplo, Microsoft Corporation (http://www.microsoft.com) ofrece un conjunto de Microsoft Optical Desktop con lector de huellas digitales (teclado más mouse con lector de huellas digitales). El teclado USB de escritorio óptico con función de huella digital tiene teclas multimedia, cinco botones programables y una rueda de inclinación que puede desplazar el texto tanto vertical como horizontalmente. El Wireless IntelliMouse Explorer viene con un lector de huellas dactilares USB separado, ofrece una vida útil de la batería notablemente más larga y viene con una rueda de inclinación.

Arroz. 4. Ratón con escáner.

Sin embargo, el hecho de que Microsoft haya dominado el lanzamiento de ratones y teclados con escáneres de huellas dactilares incorporados no significa que no pueda iniciar Windows sin pasar la identificación biométrica. En la actualidad, la corporación simplemente sigue la tendencia general. Y luego, quién sabe.

Pero Casio Computer ha desarrollado un prototipo de pantalla LCD con un escáner de huellas dactilares integrado. El dispositivo, que tiene una diagonal de 1,2 pulgadas, está diseñado para teléfonos móviles. Los escáneres de huellas digitales generalmente se basan en CCD que capturan una imagen o en una matriz de sensores de condensador cuya capacitancia varía según la naturaleza del patrón. El diseño de la pantalla Casio utiliza una capa de sensores ópticos sobre un sustrato transparente de 0,7 mm de espesor que, a su vez, se coloca sobre una pantalla LCD convencional. Como explica Casio, los sensores CCD no leen bien las huellas dactilares de los dedos sucios y los del condensador, si la piel está demasiado seca. Según representantes de la empresa, sus sensores ópticos no tienen estas desventajas.

Teléfono con huella digital

El primero que decidió incrustarse en teléfono móvil sistema de reconocimiento de huellas dactilares, fue la empresa coreana Pantech (http://www.pantech.com). A principios de otoño del año pasado, ingresó al mercado con el modelo GI100. Solo los usuarios registrados (que han dejado sus huellas dactilares en la memoria del teléfono) pueden acceder a las bellezas de la pantalla a color, la cámara, los juegos y otras funciones del menú. Al tocar el sensor, el propietario puede desbloquear el teclado y acceder a todas las secciones del menú. La función Secret Finger Dial implementa la marcación rápida de 10 "secretos" números de teléfono, y cada uno de ellos se puede asociar con una huella digital separada de la mano izquierda o derecha.

Las empresas nacionales también están trabajando activamente en el "frente biométrico". Una de las principales actividades de CenterInvest Soft (http://www.centreinvest.com) es la "biometría para empresas" (bio2b). Cabe señalar que la empresa tiene licencias de la Comisión Técnica Estatal de la Federación Rusa y FAPSI para realizar trabajos en el campo de la seguridad de la información y el uso de herramientas de protección criptográfica, así como una licencia del FSB para el derecho a trabajar. con documentos que contengan información que constituya un secreto de Estado. Las soluciones biométricas de "CenterInvest Soft" se pueden dividir por finalidad en dos grandes grupos: protección biométrica recursos de información e identificación biométrica al restringir el acceso físico. Para proteger los recursos de información, la empresa ofrece tanto sus propios desarrollos como productos de otras empresas (rusas y extranjeras).

Por lo tanto, la solución de software y hardware bio2b BioTime está diseñada para crear un sistema para monitorear y registrar el tiempo real de trabajo del personal. También proporciona gestión información operativa sobre empleados ausentes. La solución consiste en el complejo de software y hardware BioTime (equipo para la autenticación biométrica, un servidor para almacenar cuentas y una base de datos de eventos, software para registrar la entrada/salida de empleados, generación automática de informes y su distribución) y un conjunto de servicios ( suministro y configuración de equipos y software, sistemas de soporte, capacitación de usuarios y administradores de sistemas).

BioTime funciona de la siguiente manera. En el punto de control se instala una PC con un escáner biométrico y un software de cliente. Al llegar al trabajo, el empleado pone su dedo en la ventana del escáner de autenticación biométrica. El sistema identifica al empleado según su cuenta en la base de datos y registra el evento. Al final de la jornada laboral, se sigue un procedimiento similar. El proceso de escaneo y reconocimiento toma 1-2 s. Además de una PC en los sitios de autenticación, un servidor de base de datos y el software BioTime, el complejo incluye lectores biométricos de huellas dactilares U-Match Book o U-Match Mouse de BioLink Technologies (http://www.biolink.ru), certificados por la Comisión Técnica Estatal y Norma Estatal de la Federación Rusa. Tenga en cuenta que estos dispositivos tienen funciones de protección contra maniquíes y dedos "muertos".

Otra solución, bio2b BioVault, es un sistema de software y hardware para proteger la información confidencial almacenada en una PC del acceso no autorizado (uso, distorsión, robo). Combina tecnologías de autenticación de usuarios biométricos y de huellas dactilares software encriptación de información. El complejo incluye escáneres de huellas dactilares BioLink U-Match Book o BioLink U-Match Mouse, software de cliente BioLink Authentication Center para autenticar a los usuarios al iniciar sesión en la red Microsoft Windows(Se admiten los dominios de Windows NT/2000, Directorio Activo) y Novell NetWare, así como el sistema de cifrado de información confidencial BioVault de SecurIT (http://www.securit.ru). Este último le permite crear y utilizar unidades lógicas protegidas, que son archivos contenedores especiales en un disco duro, extraíble o unidad de red, donde la información se almacena en forma encriptada y no está disponible para personas externas, incluso si se extrae el disco o la computadora.

No permanezca al margen de la biometría y los gigantes de la industria informática. Desde 1999, cuando IBM (http://www.ibm.com) anunció la primera PC de la industria con seguridad incorporada, la corporación ha establecido efectivamente el estándar de seguridad para otros fabricantes de PC. Como miembro fundador de Trusted Computing Group (http://www.trustedcomputinggroup.org), una organización de seguridad estándar de la industria, IBM se compromete a construir las PC más innovadoras y seguras de la industria. En octubre del año pasado, la corporación presentó la primera computadora portátil ThinkPad T42 con un escáner de huellas dactilares integrado. Esta familia ahora incluye un modelo que no solo simplifica el acceso a recursos restringidos (como información personal y financiera, sitios web, documentos y correo electrónico), pero también proporciona un alto nivel de protección de datos a través de nuevas herramientas control biométrico y subsistema de seguridad integrado.

En las primeras computadoras portátiles IBM ThinkPad "biométricas", el escáner de huellas dactilares funciona junto con el subsistema de seguridad incorporado, formando una capa adicional de protección que se integra orgánicamente en el sistema. El escáner de huellas dactilares se encuentra en el reposamuñecas, debajo del bloque del cursor (Fig. 5). Para iniciar sesión, abrir aplicaciones, acceder a sitios web o bases de datos, el usuario simplemente pasa el dedo por un pequeño sensor horizontal. El proceso de escaneo toma solo unos segundos; por lo tanto, la facilidad de uso se combina con el máximo nivel de protección disponible en los portátiles estándar. El escáner de huellas dactilares de ThinkPad captura más datos que los sensores de imagen tradicionales porque escanea un área de superficie más grande del dedo, eliminando así los errores de identificación.

IBM también ha mejorado su subsistema de seguridad incorporado con el lanzamiento de una versión actualizada de Client Security Software versión 5.4 con la adición del componente de seguridad Secure Password Manager. La nueva versión simplifica el proceso de instalación y uso, y por primera vez este software viene preinstalado. Una nueva version Admite la autenticación de huellas dactilares y contraseñas complejas, ambos métodos de identificación se pueden usar juntos y como una alternativa entre sí. El nuevo software y el chip de seguridad incorporado están integrados con el lector de huellas dactilares para mayor seguridad. información esencial(incluyendo claves de encriptación, detalles electrónicos y contraseñas) y evita el uso no autorizado de la computadora portátil.

Tenga en cuenta que Embedded Security Subsystem es un componente clave de la suite de tecnología IBM ThinkVantage que facilita la implementación, la conexión, la seguridad y la compatibilidad con las computadoras portátiles ThinkPad y las computadoras de escritorio ThinkCentre. El escáner de huellas dactilares, por otro lado, es solo un componente de la cartera de seguridad de IBM. Este complejo incluye servidores, sistemas operativos, herramientas de identidad, middleware, privacidad en Internet, acceso a la red, almacenamiento de información, herramientas de gestión de sistemas, así como soluciones de consultoría. El complejo protege la información de las amenazas de piratas informáticos, virus y gusanos, del spam electrónico, de los problemas asociados con el uso de nuevos tecnologías inalámbricas y garantiza el cumplimiento de los requisitos de las reglamentaciones gubernamentales para seguridad de información.

IBM también se ha convertido en revendedor autorizado del software Utimaco (http://www.utimaco.com), que proporciona cifrado completo de todo el contenido. disco duro. Esta característica protege su computadora portátil del uso no autorizado en caso de robo o pérdida. Utimaco Safeguard Easy es el primer producto de cifrado de disco completo que es totalmente compatible con la tecnología IBM Rescue and Recovery de la suite ThinkVantage, que es modo automatico proporciona copia de seguridad/restauración del contenido de todo el disco duro, lo que garantiza la protección contra la pérdida de datos en caso de falla del sistema operativo. En 2005, la corporación expandirá el uso de las soluciones de seguridad biométrica previamente anunciadas para incluir escáneres de huellas dactilares integrados en otros modelos de portátiles ThinkPad e introducirá nuevos escáneres de huellas dactilares para los ordenadores de sobremesa ThinkCentre y los portátiles ThinkPad.

Software, hardware y protección física contra influencias no autorizadas

Medios técnicos de protección

Firma electronica

Firma digital representa una secuencia de caracteres. Depende del mensaje en sí y de una clave secreta conocida solo por el firmante del mensaje.

El primer estándar doméstico EDS apareció en 1994. El uso de EDS en Rusia está a cargo de la Agencia Federal para tecnologías de la información(FATO).

Especialistas altamente calificados se dedican a la implementación de todas las medidas necesarias para proteger a las personas, las instalaciones y los datos. Forman la base de los departamentos relevantes, son jefes adjuntos de organizaciones, etc.

También existen medios técnicos de protección.

Los medios técnicos de protección se utilizan en diversas situaciones, forman parte de medios físicos protección y sistemas de software y hardware, complejos y dispositivos de acceso, video vigilancia, alarmas y otros tipos de protección.

En las situaciones más simples, para proteger Computadoras personales del lanzamiento no autorizado y el uso de los datos disponibles en ellos, se propone instalar dispositivos que restrinjan el acceso a ellos, así como trabajar con discos magnéticos y magneto-ópticos duros extraíbles, CD de arranque, memoria flash, etc.

Para proteger objetos con el fin de proteger a personas, edificios, locales, materiales y medios técnicos e información de influencias no autorizadas sobre ellos, se utilizan ampliamente sistemas y medidas de seguridad activa. Generalmente se acepta el uso de sistemas de control de acceso (ACS) para proteger objetos. Dichos sistemas suelen ser sistemas automatizados y complejos formados sobre la base de software y hardware.

En la mayoría de los casos, para proteger la información, limitar el acceso no autorizado a ella, a edificios, locales y otros objetos, es necesario utilizar simultáneamente software y hardware, sistemas y dispositivos.

Software y hardware antivirus

Como medios tecnicos la protección utiliza varias llaves electrónicas, por ejemplo, ALDABA (Hardware Against Software Piracy), que representa un sistema de hardware-software para proteger programas y datos del uso ilegal y la piratería (Fig. 5.1). llaves electrónicas bloqueo duro Se utiliza para proteger programas y archivos de datos. El sistema incluye el propio Hardlock, una tarjeta criptográfica para programar claves y software para crear protección para aplicaciones y archivos de datos asociados.

A medidas básicas de software y hardware, cuyo uso permite resolver los problemas de proporcionar seguridad de infrarrojos, relatar:



● autenticación e identificación del usuario;

● control de acceso a la base de datos;

● mantener la integridad de los datos;

● protección de las comunicaciones entre el cliente y el servidor;

● repeler amenazas específicas de DBMS, etc.

Mantener la integridad de los datos implica la presencia no solo de software y hardware para respaldarlos en condiciones de funcionamiento, sino también de medidas para proteger y archivar IR, duplicarlos, etc. El mayor peligro para los recursos de información, especialmente las organizaciones, es un impacto no autorizado en los datos estructurados: una base de datos. Para proteger la información en la base de datos, los siguientes aspectos de la seguridad de la información son los más importantes (criterios europeos):

● condiciones de acceso (posibilidad de recibir algún servicio de información requerido);

● integridad (consistencia de la información, su protección contra destrucción y cambios no autorizados);

● confidencialidad (protección contra la lectura no autorizada).

Bajo accesibilidad entender la provisión de la posibilidad de acceso de los usuarios autorizados en el sistema a la información de acuerdo con la tecnología aceptada.

Confidencialidad- proporcionar a los usuarios acceso solo a los datos para los que tienen permiso de acceso (sinónimos: secreto, seguridad).

Integridad– asegurar la protección contra cambios intencionales o no intencionales a la información o sus procesos de procesamiento.

Estos aspectos son fundamentales para cualquier software y hardware diseñado para crear las condiciones para el funcionamiento seguro de los datos en las computadoras y redes informáticas de información.

Control de acceso es el proceso de proteger datos y programas para que no sean utilizados por entidades no autorizadas.

Control de acceso sirve para controlar la entrada/salida de empleados y visitantes de la organización a través de puntos de control automáticos (torniquetes - Fig. 5.2, arcos detectores de metales - Fig. 5.3). Su movimiento es monitoreado por sistemas de videovigilancia. El control de acceso incluye dispositivos y (o) sistemas de cercado para restringir la entrada al territorio (seguridad perimetral). También se utilizan métodos de visualización (presentación de documentos relevantes al vigilante) e identificación automática de empleados y visitantes entrantes/salientes.

Los detectores de metales arqueados ayudan a detectar la entrada/retirada no autorizada de objetos metalizados y documentos marcados.

Sistemas automatizados de control de acceso permitir que los empleados y visitantes, utilizando pases personales o electrónicos de una sola vez, pasen por la entrada del edificio de la organización, ingresen a las instalaciones y divisiones permitidas. Utilizan un método de identificación de contacto o sin contacto.

Las medidas que garantizan la seguridad de los portadores de información tradicionales y no tradicionales y, en consecuencia, la información misma incluyen tecnologías código de barras. Esta conocida tecnología se usa ampliamente en el marcado de varios productos, incluidos documentos, libros y revistas.

Las organizaciones utilizan certificados, pases, tarjetas de biblioteca, etc., incluso en forma de tarjetas de plástico (Fig. 5.4) o tarjetas laminadas ( laminación- se trata de un revestimiento pelicular de documentos que los protege de daños mecánicos leves y contaminación), que contiene códigos de barras que identifican a los usuarios.

Los escáneres de códigos de barras se utilizan para escanear códigos de barras. Convierten lo que leen imagen grafica trazos en código digital. Además de la comodidad, los códigos de barras también tienen cualidades negativas: el alto costo de la tecnología utilizada, Suministros y software y hardware especiales; falta de mecanismos protección completa documentos de borrado, pérdida, etc.

En el extranjero, en lugar de códigos de barras y bandas magnéticas, se utilizan identificadores de radio RFID (inglés “Identificación por radiofrecuencia”).

Para permitir que las personas ingresen a los edificios y locales relevantes, así como para usar información, se utilizan tarjetas de memoria plásticas y electrónicas de contacto y sin contacto, así como sistemas biométricos.

Primero en el mundo tarjetas de plastico con microcircuitos incorporados apareció en 1976. Representan un medio personal de autenticación y almacenamiento de datos, trabajo soportado en hardware con tecnologías digitales, incluida la firma digital electrónica. Por defecto, la tarjeta tiene un tamaño de 84x54 mm. Puede incorporar una banda magnética, un microcircuito (chip), un código de barras, un holograma, necesarios para automatizar los procesos de identificación del usuario y controlar su acceso a los objetos.

Las tarjetas de plástico se utilizan como insignias, pases (Fig. 5.4), certificados, club, banco, descuento, tarjetas telefónicas, tarjetas de visita, calendarios, recuerdos, tarjetas de presentación, etc. Se pueden aplicar con una foto, texto, dibujo, marca nombre (logotipo), sello, código de barras, diagrama (como la ubicación de la organización), número y otros datos.

Para trabajar con ellos, se utilizan dispositivos especiales que le permiten identificar de manera confiable a una persona: lectores de tarjetas inteligentes. Lectores proporcionar la verificación del código de identificación y su transferencia al controlador. Pueden registrar la hora de paso o apertura de puertas, etc.

Como identificadores se utilizan mucho los mandos a distancia de pequeño tamaño como Touch Memory. estos protozoos dispositivos de contacto tener alta confiabilidad.

Dispositivos memoria táctil- una tarjeta electrónica especial de pequeño tamaño (del tamaño de una batería en forma de tableta) en una caja de acero inoxidable. En su interior se encuentra un microcircuito con memoria electrónica para establecer un número único de 48 bits de longitud, además de almacenar el nombre completo. usuario y otros información adicional. Dicha tarjeta se puede usar en un llavero (Fig. 5.5) o colocarse en la tarjeta de plástico de un empleado. Dichos dispositivos se utilizan en intercomunicadores para abrir libremente la puerta de una entrada o habitación. Los dispositivos de proximidad se utilizan como identificadores sin contacto.

La identificación personal significa que el uso de sistemas biométricos proporciona la protección más clara. El concepto " biometría” define una rama de la biología que se ocupa de los experimentos biológicos cuantitativos utilizando los métodos de las estadísticas matemáticas. Esta dirección científica apareció a finales del siglo XIX.

Los sistemas biométricos permiten identificar a una persona por sus características específicas, es decir, por sus características estáticas (huellas dactilares, córnea del ojo, forma de manos y cara, código genético, olfato, etc.) y dinámicas (voz, escritura, comportamiento, etc.). ) características. Características biológicas, fisiológicas y conductuales únicas, individuales para cada persona. Ellos se llaman código biológico humano.

Los primeros sistemas biométricos utilizados dibujo (huella digital) de un dedo. Aproximadamente mil años antes de Cristo. en China y Babilonia sabían sobre la singularidad de las huellas dactilares. Fueron colocados bajo documentos legales. Sin embargo, la toma de huellas dactilares comenzó a usarse en Inglaterra desde 1897 y en los EE. UU. desde 1903. Un ejemplo de un lector de huellas dactilares moderno se muestra en la Fig. 5.6.

La ventaja de los sistemas de identificación biológica, en comparación con los tradicionales (por ejemplo, código PIN, contraseña de acceso), es identificar no objetos externos que pertenecen a una persona, sino a la persona misma. Las características analizadas de una persona no se pueden perder, transferir, olvidar y son extremadamente difíciles de falsificar. Prácticamente no están sujetos a desgaste y no requieren reemplazo o restauración. Por lo tanto, en varios países (incluida Rusia) las características biométricas se incluyen en los pasaportes y otros documentos de identificación.

Con la ayuda de sistemas biométricos se llevan a cabo:

1) restricción del acceso a la información y garantía de la responsabilidad personal por su seguridad;

2) garantizar la admisión de especialistas certificados;

3) impedir el ingreso de intrusos a las áreas y locales protegidos debido a la falsificación y (o) robo de documentos (tarjetas, contraseñas);

4) organización de la contabilidad para el acceso y la asistencia de los empleados, así como una serie de otros problemas.

uno de los mas maneras confiables cuenta identificación del ojo humano(Fig. 5.7): identificación del patrón del iris del ojo o escaneo del fondo (retina). Esto se debe a la excelente relación entre precisión de identificación y facilidad de uso del equipo. La imagen del iris se digitaliza y almacena en el sistema como un código. El código obtenido como resultado de la lectura de los parámetros biométricos de una persona se compara con el registrado en el sistema. Si coinciden, el sistema elimina el bloqueo de acceso. El tiempo de escaneo no excede los dos segundos.

Las nuevas tecnologías biométricas incluyen identificación personal 3D , utilizando escáneres de identificación personal tridimensionales con un método de paralaje para registrar imágenes de objetos y sistemas de grabación de imágenes de televisión con un campo de visión angular ultra grande. Se supone que dichos sistemas se utilizarán para identificar a las personas cuyas imágenes tridimensionales se incluirán en las cédulas de identidad y otros documentos.

La presentación de esta conferencia se puede descargar.

Identificación personal sencilla. Combinación de parámetros faciales, de voz y de gestos para una identificación más precisa. Integración de las capacidades de los módulos SDK de Intel Perceptual Computing para implementar un sistema de seguridad de la información multinivel basado en información biométrica.

Esta conferencia proporciona una introducción al tema de los sistemas de seguridad de la información biométrica, analiza el principio de funcionamiento, los métodos y la aplicación en la práctica. Revisar soluciones preparadas y su comparación. Se consideran los principales algoritmos de identificación de personalidad. Posibilidades del SDK para crear métodos biométricos de protección de la información.

4.1. Descripción del área temática

Existe una amplia variedad de métodos de identificación y muchos de ellos han sido ampliamente utilizados comercialmente. Hasta la fecha, las tecnologías de verificación e identificación más comunes se basan en el uso de contraseñas e identificadores personales (número de identificación personal - PIN) o documentos como pasaporte, licencia de conducir. Sin embargo, estos sistemas son demasiado vulnerables y pueden sufrir fácilmente falsificaciones, robos y otros factores. Por ello, son de creciente interés los métodos de identificación biométrica, que permiten determinar la personalidad de una persona por sus características fisiológicas mediante el reconocimiento según muestras prealmacenadas.

La gama de problemas que se pueden resolver con las nuevas tecnologías es muy amplia:

  • evitar que los intrusos ingresen a áreas protegidas y locales falsificando, robando documentos, tarjetas, contraseñas;
  • restringir el acceso a la información y garantizar la responsabilidad personal por su seguridad;
  • garantizar el acceso a las instalaciones responsables solo para especialistas certificados;
  • el proceso de reconocimiento, debido a la intuición de la interfaz de software y hardware, es comprensible y accesible para personas de cualquier edad y no conoce las barreras del idioma;
  • evitar los gastos generales asociados con la operación de los sistemas de control de acceso (tarjetas, llaves);
  • eliminar los inconvenientes asociados a la pérdida, daño u olvido elemental de claves, tarjetas, contraseñas;
  • organizar los registros de acceso y asistencia de los empleados.

Además, un factor de confiabilidad importante es que es absolutamente independiente del usuario. Usando protección de contraseña una persona puede usar una palabra clave corta o sostener un papel con una pista debajo del teclado de la computadora. Al usar claves de hardware, un usuario sin escrúpulos no controlará estrictamente su token, por lo que el dispositivo puede caer en manos de un atacante. En los sistemas biométricos, nada depende de la persona. Otro factor que incide positivamente en la fiabilidad de los sistemas biométricos es la facilidad de identificación para el usuario. El hecho es que, por ejemplo, escanear una huella digital requiere menos trabajo de una persona que ingresar una contraseña. Y, por lo tanto, este procedimiento puede llevarse a cabo no solo antes de comenzar a trabajar, sino también durante su ejecución, lo que, por supuesto, aumenta la confiabilidad de la protección. Especialmente relevante en este caso es el uso de escáneres combinados con dispositivos informáticos. Entonces, por ejemplo, hay ratones, cuando se usan, el pulgar del usuario siempre descansa sobre el escáner. Por lo tanto, el sistema puede llevar a cabo una identificación constante, y una persona no solo no dejará de funcionar, sino que no notará nada en absoluto. EN mundo moderno Desafortunadamente, casi todo está a la venta, incluido el acceso a información confidencial. Además, una persona que transfirió datos de identificación a un atacante no arriesga prácticamente nada. Sobre la contraseña, se puede decir que fue recogida, pero sobre la tarjeta inteligente, que se la sacaron del bolsillo. En el caso de utilizar protección biométrica, esta situación ya no se producirá.

La elección de las industrias más prometedoras para la introducción de la biometría, desde el punto de vista de los analistas, depende principalmente de una combinación de dos parámetros: seguridad (o seguridad) y la idoneidad de usar este medio particular de control o protección. El lugar principal en cuanto al cumplimiento de estos parámetros, sin duda, lo ocupan los sectores financiero e industrial, las instituciones gubernamentales y militares, las industrias médica y aeronáutica, y las instalaciones estratégicas cerradas. Para este grupo de usuarios de sistemas biométricos de seguridad, es importante en primer lugar evitar que un usuario no autorizado de entre sus empleados realice una operación que no está autorizada para él, y también es importante confirmar constantemente la autoría de cada operación. Sistema moderno la seguridad ya no puede prescindir no solo de los medios habituales que garantizan la seguridad de un objeto, sino también de la biometría. Las tecnologías biométricas también se utilizan para controlar el acceso en computadoras, sistemas de red, varios almacenamientos de información, bancos de datos, etc.

Los métodos biométricos de seguridad de la información son cada vez más relevantes cada año. Con el desarrollo de la tecnología: escáneres, cámaras fotográficas y de video, la gama de tareas resueltas usando biometría se está expandiendo y el uso de métodos biométricos se está volviendo más popular. Por ejemplo, los bancos, instituciones de crédito y otras instituciones financieras sirven como símbolo de fiabilidad y confianza para sus clientes. Para cumplir con estas expectativas, las instituciones financieras están prestando cada vez más atención a la identificación de usuarios y personal, utilizando activamente tecnologías biométricas. Algunas opciones para usar métodos biométricos:

  • identificación confiable de usuarios de diversos servicios financieros, incl. en línea y móvil (prevalece la identificación de huellas dactilares, se están desarrollando activamente tecnologías de reconocimiento basadas en el patrón de venas en la palma y el dedo y la identificación de voz de los clientes que acceden a los centros de llamadas);
  • prevención de fraudes y fraudes con tarjetas de crédito y débito y otros instrumentos de pago (reemplazando el código PIN con reconocimiento de parámetros biométricos que no pueden ser robados, "espiados", clonados);
  • mejorar la calidad del servicio y su comodidad (cajeros automáticos biométricos);
  • control de acceso físico a los edificios y locales de los bancos, así como a las celdas de depósito, cajas fuertes, bóvedas (con posibilidad de identificación biométrica tanto del empleado del banco como del cliente-usuario de la celda);
  • proteccion sistemas de información y recursos de la banca y otras instituciones de crédito.

4.2. Sistemas de seguridad de la información biométrica

Los sistemas de seguridad de la información biométrica son sistemas de control de acceso basados ​​en la identificación y autenticación de una persona por características biológicas, como la estructura del ADN, el patrón del iris, la retina, la geometría del rostro y el mapa de temperatura, la huella dactilar, la geometría de la palma. Asimismo, estos métodos de autenticación humana se denominan métodos estadísticos, ya que se basan en las características fisiológicas de una persona, presentes desde su nacimiento hasta su muerte, que le acompañan durante toda su vida, y que no pueden perderse ni sustraerse. A menudo se utilizan métodos dinámicos únicos de autenticación biométrica: firma, escritura a mano en el teclado, voz y modo de andar, que se basan en las características de comportamiento de las personas.

El concepto de "biometría" apareció a finales del siglo XIX. El desarrollo de tecnologías para el reconocimiento de patrones por diversas características biométricas comenzó a tratarse hace bastante tiempo, el inicio se puso en los años 60 del siglo pasado. Avances significativos en el desarrollo. fundamentos teóricos estas tecnologías han sido logradas por nuestros compatriotas. Sin embargo, los resultados prácticos se han obtenido principalmente en Occidente y recientemente. A fines del siglo XX, el interés por la biometría creció significativamente debido al hecho de que el poder computadoras modernas y los algoritmos mejorados han permitido crear productos que, en términos de sus características y proporción, se han vuelto accesibles e interesantes para una amplia gama de usuarios. La rama de la ciencia ha encontrado su aplicación en el desarrollo de nuevas tecnologías de seguridad. Por ejemplo, un sistema biométrico puede controlar el acceso a la información y el almacenamiento en bancos, puede usarse en empresas que procesan información valiosa para proteger computadoras, comunicaciones, etc.

La esencia de los sistemas biométricos se reduce al uso de sistemas informáticos para identificar a una persona por un código genético único de una persona. Los sistemas de seguridad biométricos permiten reconocer automáticamente a una persona por sus características fisiológicas o de comportamiento.


Arroz. 4.1.

Descripción del funcionamiento de los sistemas biométricos:

Todos los sistemas biométricos funcionan de la misma manera. En primer lugar, tiene lugar un proceso de registro, como resultado del cual el sistema recuerda una muestra de una característica biométrica. Algunos sistemas biométricos toman múltiples muestras para capturar una característica biométrica más detallada. La información recibida se procesa y se convierte en un código matemático. Los sistemas de seguridad de la información biométrica utilizan métodos biométricos para identificar y autenticar a los usuarios. La identificación por sistema biométrico tiene lugar en cuatro etapas:

  • Registro de un identificador: la información sobre una característica fisiológica o de comportamiento se convierte en un formato accesible a la tecnología informática y se ingresa en la memoria de un sistema biométrico;
  • Extracción: las características únicas analizadas por el sistema se extraen del identificador recién presentado;
  • Comparación: se compara la información sobre el identificador recién presentado y el previamente registrado;
  • Decisión: se llega a una conclusión sobre si el identificador recién presentado coincide o no.

La conclusión sobre la coincidencia / falta de coincidencia de los identificadores se puede transmitir a otros sistemas (control de acceso, seguridad de la información, etc.), que luego actúan en función de la información recibida.

Una de las características más importantes de los sistemas de seguridad de la información basados ​​en tecnologías biométricas es la alta confiabilidad, es decir, la capacidad del sistema para distinguir de manera confiable entre características biométricas pertenecientes a diferentes personas y encontrar coincidencias de manera confiable. En biometría, estos parámetros se denominan error de tipo I (tasa de rechazo falso, FRR) y error de tipo II (tasa de aceptación falsa, FAR). El primer número caracteriza la probabilidad de negar el acceso a una persona que tiene acceso, el segundo, la probabilidad de una coincidencia falsa de las características biométricas de dos personas. Es muy difícil falsificar el patrón papilar de un dedo humano o el iris del ojo. De modo que la ocurrencia de "errores de segundo tipo" (es decir, otorgar acceso a una persona que no tiene derecho a hacerlo) está prácticamente excluida. Sin embargo, bajo la influencia de ciertos factores, las características biológicas por las cuales se realiza la identificación de una persona pueden cambiar. Por ejemplo, una persona puede resfriarse, como resultado de lo cual su voz cambiará más allá del reconocimiento. Por lo tanto, la frecuencia de ocurrencia de "errores de primer tipo" (negación de acceso a una persona que tiene derecho a hacerlo) en los sistemas biométricos es bastante alta. El sistema es mejor, cuanto menor es el valor de FRR a los mismos valores de FAR. A veces se usa y Características comparativas EER (Equal Error Rate), que determina el punto en el que se cruzan los gráficos FRR y FAR. Pero no siempre es representativo. Cuando se utilizan sistemas biométricos, especialmente sistemas de reconocimiento facial, incluso con la introducción de características biométricas correctas, la decisión de autenticar no siempre es correcta. Esto se debe a una serie de características y, en primer lugar, al hecho de que muchas características biométricas pueden cambiar. Hay un cierto grado de probabilidad de un error del sistema. Además, al usar diferentes tecnologías, el error puede variar significativamente. Para los sistemas de control de acceso que utilizan tecnologías biométricas, es necesario determinar qué es más importante para no perder "alienígena" o perder a todos los "amigos".


Arroz. 4.2.

No solo FAR y FRR determinan la calidad de un sistema biométrico. Si esta fuera la única forma, entonces la tecnología líder sería el reconocimiento de ADN de las personas, para lo cual FAR y FRR tienden a cero. Pero es obvio que esta tecnología no es aplicable en la etapa actual del desarrollo humano. Por lo tanto, una característica importante es la resistencia al moldeo, la velocidad de operación y el costo del sistema. No olvide que la característica biométrica de una persona puede cambiar con el tiempo, por lo que si es inestable, esto es una desventaja significativa. Otro factor importante para los usuarios de tecnologías biométricas en los sistemas de seguridad es la facilidad de uso. La persona cuyas características están siendo escaneadas no debería experimentar ningún inconveniente. En este sentido, el método más interesante es, por supuesto, la tecnología de reconocimiento facial. Es cierto que en este caso surgen otros problemas, principalmente relacionados con la precisión del sistema.

Normalmente, un sistema biométrico consta de dos módulos: un módulo de registro y un módulo de identificación.

Módulo de registro"entrena" el sistema para identificar a una persona en particular. Durante la fase de registro, una cámara de video u otros sensores escanean a la persona para crear una representación digital de su apariencia. Como resultado del escaneo, se forman varias imágenes. Idealmente, estas imágenes tendrán ángulos y expresiones faciales ligeramente diferentes, lo que permitirá obtener datos más precisos. Un módulo de software especial procesa esta representación y determina los rasgos de personalidad, luego crea una plantilla. Hay algunas partes de la cara que apenas cambian con el tiempo, como los contornos superiores de las cuencas de los ojos, las áreas que rodean los pómulos y los bordes de la boca. La mayoría de los algoritmos desarrollados para tecnologías biométricas tienen en cuenta posibles cambios en el peinado de una persona, ya que no utilizan el área facial por encima de la línea del cabello para el análisis. La plantilla de imagen de cada usuario se almacena en la base de datos del sistema biométrico.

Módulo de identificación recibe una imagen de una persona de una cámara de video y la convierte al mismo formato digital en el que está almacenada la plantilla. Los datos resultantes se comparan con una plantilla almacenada en la base de datos para determinar si las imágenes coinciden entre sí. El grado de similitud requerido para la verificación es un umbral que se puede ajustar para varios tipos personal, energía de la PC, hora del día y una serie de otros factores.

La identificación puede ser en forma de verificación, autenticación o reconocimiento. La verificación confirma la identidad de los datos recibidos y la plantilla almacenada en la base de datos. Autenticación: confirma la correspondencia de la imagen recibida de la cámara de video con una de las plantillas almacenadas en la base de datos. Durante el reconocimiento, si las características obtenidas y una de las plantillas almacenadas son las mismas, entonces el sistema identifica a una persona con la plantilla correspondiente.

4.3. Resumen de soluciones listas para usar

4.3.1. IKAR Lab: investigación forense compleja de fonogramas de voz

El complejo de hardware y software IKAR Lab está diseñado para resolver una amplia gama de tareas de análisis de información de audio que se demandan en unidades especializadas de las fuerzas del orden, laboratorios y centros de examen forense, servicios de investigación de accidentes de vuelo, centros de investigación y capacitación. La primera versión del producto se lanzó en 1993 y fue el resultado de trabajo conjunto principales expertos en audio y desarrolladores de software. El software especializado incluido en el complejo proporciona alta calidad Representación visual de fonogramas de voz. Los modernos algoritmos biométricos de voz y las poderosas herramientas de automatización para todo tipo de examen de fonogramas de voz permiten a los expertos aumentar significativamente la confiabilidad y eficiencia de los exámenes. El programa SIS II incluido en el complejo tiene herramientas únicas para la investigación de identificación: un estudio comparativo del hablante, cuyas grabaciones de voz y habla se proporcionan para su examen, y muestras de la voz y habla del sospechoso. El examen fonoscópico de identificación se basa en la teoría de la singularidad de la voz y el habla de cada persona. Factores anatómicos: la estructura de los órganos de articulación, la forma del tracto vocal y la cavidad oral, así como factores externos: habilidades del habla, características regionales, defectos, etc.

Los algoritmos biométricos y los módulos expertos permiten automatizar y formalizar muchos procesos de investigación de identificación fonoscópica, como la búsqueda de palabras idénticas, la búsqueda de sonidos idénticos, la selección de fragmentos sonoros y melódicos comparados, la comparación de hablantes por formantes y tono, tipos de sonidos auditivos y lingüísticos. análisis. Los resultados de cada método de investigación se presentan como indicadores numéricos de la solución de identificación general.

El programa consta de una serie de módulos que realizan comparaciones uno a uno. El módulo Comparaciones de formantes se basa en el término de fonética - formante, que denota la característica acústica de los sonidos del habla (principalmente las vocales) asociada con el nivel de frecuencia del tono de voz y que forma el timbre del sonido. El proceso de identificación mediante el módulo Comparación de formantes se puede dividir en dos etapas: primero, el experto busca y selecciona fragmentos de sonido de referencia y, después de recopilar los fragmentos de referencia para los hablantes conocidos y desconocidos, el experto puede comenzar la comparación. El módulo calcula automáticamente la variabilidad intra-hablante e inter-hablante de las trayectorias formantes para los sonidos seleccionados y toma una decisión sobre la identificación positiva/negativa o un resultado indeterminado. El módulo también le permite comparar visualmente la distribución de sonidos seleccionados en el dispersograma.

El módulo "Comparación de tonos" le permite automatizar el proceso de identificación del hablante utilizando el método de análisis de contorno melódico. El método está diseñado para comparar muestras de voz en función de los parámetros de implementación de elementos del mismo tipo de la estructura de contorno melódico. Para el análisis, se proporcionan 18 tipos de fragmentos de contorno y 15 parámetros para su descripción, incluidos los valores de mínimo, promedio, máximo, tasa de cambio de tono, curtosis, bisel, etc. identificación o resultado indeterminado. Todos los datos se pueden exportar a un informe de texto.

El módulo de identificación automática permite la comparación uno a uno mediante algoritmos:

  • formato espectral;
  • Estadísticas de lanzamiento;
  • Mezcla de distribuciones gaussianas;

Las probabilidades de coincidencia y diferencia de hablantes se calculan no solo para cada uno de los métodos, sino también para su combinación. Todos los resultados de comparación de señales de voz en dos archivos, obtenidos en el módulo de identificación automática, se basan en la selección de características significativas de identificación en ellos y el cálculo de la medida de proximidad entre los conjuntos de características recibidos y el cálculo de la medida de proximidad de los conjuntos de características obtenidos entre sí. Para cada valor de esta medida de proximidad, durante el período de entrenamiento del módulo de comparación automática, se obtuvieron las probabilidades de coincidencia y diferencias de los hablantes, cuyo discurso estaba contenido en los archivos comparados. Estas probabilidades fueron obtenidas por los desarrolladores en una gran muestra de entrenamiento de fonogramas: decenas de miles de hablantes, varios canales de grabación, muchas sesiones de grabación, varios tipos de material de voz. La aplicación de datos estadísticos a un solo caso de comparación archivo a archivo requiere tener en cuenta la posible dispersión de los valores obtenidos de la medida de proximidad de dos archivos y la correspondiente probabilidad de coincidencia/diferencia de hablantes, dependiendo de varios detalles de la situación del habla. Para tales cantidades en estadística matemática, se propone utilizar el concepto de intervalo de confianza. El módulo de comparación automática muestra resultados numéricos teniendo en cuenta los intervalos de confianza de varios niveles, lo que permite al usuario ver no solo la confiabilidad promedio del método, sino también el peor resultado obtenido en la base de entrenamiento. La alta confiabilidad del motor biométrico desarrollado por STC fue confirmada por las pruebas del NIST (Instituto Nacional de Estándares y Tecnología)

  • Algunos métodos de comparación son semiautomáticos (análisis lingüísticos y auditivos)
  • La ciencia moderna no se detiene. Cada vez más, se requiere una protección de alta calidad para los dispositivos, de modo que alguien que accidentalmente se apodere de ellos no pueda aprovechar al máximo la información. Además, los métodos para proteger la información se utilizan no solo en la vida cotidiana.

    Además de ingresar contraseñas en forma digital, también se utilizan sistemas de seguridad biométricos más individualizados.

    ¿Lo que es?

    Anteriormente, dicho sistema se usaba solo en casos limitados, para proteger los objetos estratégicos más importantes.

    Luego, después del 11 de septiembre de 2011, llegaron a la conclusión de que dicho acceso se puede aplicar no solo en estas áreas, sino también en otras áreas.

    Así, las técnicas de identificación humana se han vuelto indispensables en una serie de métodos para combatir el fraude y el terrorismo, así como en áreas como:

    Sistemas biométricos para acceder a tecnologías de comunicación, redes y bases de datos informáticas;

    Base de datos;

    Control de acceso a almacenes de información, etc.

    Cada persona tiene un conjunto de características que no cambian con el tiempo, o que pueden modificarse, pero que a la vez pertenecen solo a una persona en particular. Al respecto, se pueden distinguir los siguientes parámetros de los sistemas biométricos que se utilizan en estas tecnologías:

    Estático: huellas dactilares, fotografiar las aurículas, escanear la retina y otros.

    En el futuro, las tecnologías biométricas reemplazarán los métodos habituales de autenticación de una persona mediante un pasaporte, ya que se introducirán chips integrados, tarjetas e innovaciones similares en tecnologías científicas no solo en este documento, sino también en otros.

    Una pequeña digresión sobre los métodos de reconocimiento de personalidad:

    - Identificación- uno a muchos; la muestra se compara con todas las disponibles según determinados parámetros.

    - Autenticación- cara a cara; la muestra se compara con el material obtenido previamente. En este caso, la persona puede ser conocida, los datos recibidos de la persona se comparan con el parámetro de muestra de esta persona disponible en la base de datos;

    Cómo funcionan los sistemas de seguridad biométrica

    Para crear una base para una determinada persona, es necesario considerar sus parámetros biológicos individuales con un dispositivo especial.

    El sistema recuerda la muestra obtenida de la característica biométrica (el proceso de registro). En este caso, puede ser necesario hacer varias muestras para compilar un valor de parámetro de control más preciso. La información recibida por el sistema se convierte en un código matemático.

    Además de crear una muestra, el sistema puede solicitar pasos adicionales para combinar un identificador personal (PIN o tarjeta inteligente) y una muestra biométrica. Más tarde, cuando ocurre la búsqueda de una coincidencia, el sistema compara los datos recibidos comparando el código matemático con los ya registrados. Si coinciden, eso significa que la autenticación fue exitosa.

    Posibles errores

    El sistema puede generar errores, a diferencia del reconocimiento por contraseñas o claves electrónicas. En este caso, se distinguen los siguientes tipos de emisión de información incorrecta:

    Error de tipo 1: tasa de acceso falso (FAR): una persona puede confundirse con otra;

    Error de tipo 2: índice de denegación de acceso falso (FRR): la persona no se reconoce en el sistema.

    Para evitar, por ejemplo, errores nivel dado, es necesaria la intersección de los indicadores FAR y FRR. Sin embargo, esto es imposible, ya que para ello sería necesario identificar a una persona por ADN.

    huellas dactilares

    Por el momento, el método más conocido es la biometría. Al recibir un pasaporte, los ciudadanos rusos modernos deben someterse a un procedimiento de toma de huellas dactilares para ingresarlos en una tarjeta personal.

    Este método se basa en la singularidad de los dedos y se ha utilizado durante mucho tiempo, comenzando con la medicina forense (dactiloscopia). Al escanear los dedos, el sistema traduce la muestra en una especie de código, que luego se compara con un identificador existente.

    Como regla general, los algoritmos de procesamiento de información utilizan la ubicación individual de ciertos puntos que contienen huellas dactilares: bifurcaciones, el final de una línea de patrón, etc. El tiempo que se tarda en traducir una imagen en un código y emitir un resultado suele ser de aproximadamente 1 segundo.

    El equipo, incluido el software, se produce actualmente en un complejo y es relativamente económico.

    La aparición de errores al escanear los dedos de la mano (o ambas manos) ocurre con bastante frecuencia si:

    Hay humedad o sequedad inusual en los dedos.

    Las manos están tratadas con elementos químicos que dificultan su identificación.

    Hay microgrietas o arañazos.

    Hay un gran y continuo flujo de información. Por ejemplo, esto es posible en una empresa donde el acceso al lugar de trabajo se realiza mediante un escáner de huellas dactilares. Dado que el flujo de personas es significativo, el sistema puede fallar.

    Las empresas más famosas que se ocupan de los sistemas de reconocimiento de huellas dactilares son Bayometric Inc., SecuGen. En Rusia están trabajando en esto: Sonda, BioLink, SmartLock, etc.

    iris del ojo

    El patrón de concha se forma en la semana 36 del desarrollo intrauterino, se establece a los dos meses y no cambia a lo largo de la vida. Los sistemas biométricos de identificación del iris no solo son los más precisos de esta serie, sino también uno de los más caros.

    La ventaja del método es que el escaneado, es decir, la captura de una imagen, puede realizarse tanto a una distancia de 10 cm como a una distancia de 10 metros.

    Al fijar la imagen, los datos sobre la ubicación de ciertos puntos en el iris del ojo se transmiten a la calculadora, que luego proporciona información sobre la posibilidad de tolerancia. La velocidad de procesamiento de la información sobre el iris humano es de unos 500 ms.

    Por ahora este sistema el reconocimiento en el mercado biométrico no ocupa más del 9% del número total de dichos métodos de identificación. Al mismo tiempo, la cuota de mercado ocupada por las tecnologías de huellas dactilares es superior al 50%.

    Los escáneres que permiten capturar y procesar el iris del ojo tienen un diseño y un software bastante complejos y, por lo tanto, se establece un precio alto para este tipo de dispositivos. Además, Iridian era originalmente un monopolio en la producción de sistemas de reconocimiento humano. Luego comenzaron a ingresar al mercado otras grandes empresas, que ya se dedicaban a la producción de componentes para diversos dispositivos.

    Así, actualmente en Rusia existen las siguientes empresas que forman sistemas de reconocimiento humano por el iris del ojo: AOptix, SRI International. Sin embargo, estas empresas no proporcionan indicadores sobre la cantidad de errores de 1.° y 2.° tipo, por lo que no es un hecho que el sistema no esté protegido contra las falsificaciones.

    geometría facial

    Existen sistemas de seguridad biométricos asociados al reconocimiento facial en modos 2D y 3D. En general, se cree que los rasgos faciales de cada persona son únicos y no cambian a lo largo de la vida. Las características como las distancias entre ciertos puntos, la forma, etc. permanecen sin cambios.

    El modo 2D es un método de identificación estático. Al fijar la imagen, es necesario que la persona no se mueva. El fondo, la presencia de bigote, barba, luz intensa y otros factores que impiden que el sistema reconozca un rostro también importan. Esto significa que para cualquier imprecisión, la salida será incorrecta.

    Por el momento, este método no es particularmente popular debido a su baja precisión y se usa solo en biometría multimodal (cruzada), que es un conjunto de métodos para reconocer a una persona por rostro y voz al mismo tiempo. Los sistemas de seguridad biométrica pueden incluir otros módulos, para ADN, huellas dactilares y otros. Además, el método cruzado no requiere el contacto con una persona que necesita ser identificada, lo que permite reconocer a las personas por foto y voz grabadas en dispositivos técnicos.

    El método 3D tiene parámetros de entrada completamente diferentes, por lo que no se puede comparar con la tecnología 2D. Al grabar una imagen, se utiliza una cara en dinámica. El sistema, capturando cada imagen, crea un modelo 3D, con el que luego se comparan los datos obtenidos.

    En este caso, se usa una rejilla especial, que se proyecta en la cara de una persona. Los sistemas de seguridad biométricos, realizando varios cuadros por segundo, procesan la imagen que ingresa en ellos software. En la primera etapa de la creación de imágenes, el software descarta imágenes inadecuadas en las que el rostro es poco visible o hay objetos secundarios presentes.

    Luego, el programa detecta e ignora elementos innecesarios (gafas, peinado, etc.). Las características antropométricas de la cara se resaltan y almacenan, generando un código único que se ingresa en un almacén de datos especial. El tiempo de captura de la imagen es de unos 2 segundos.

    Sin embargo, a pesar de la ventaja del método 3D sobre el método 2D, cualquier interferencia significativa en la cara o cambio en las expresiones faciales degrada la confiabilidad estadística de esta tecnología.

    Hasta la fecha, las tecnologías biométricas de reconocimiento facial se utilizan junto con los métodos más conocidos descritos anteriormente, lo que representa aproximadamente el 20 % de todo el mercado de tecnología biométrica.

    Empresas que desarrollan e implementan tecnología de identificación facial: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. En Rusia, las siguientes empresas están trabajando en este tema: Artec Group, Vocord (método 2D) y otros fabricantes más pequeños.

    venas de la palma

    Hace unos 10 o 15 años, apareció una nueva tecnología de identificación biométrica: el reconocimiento por las venas de la mano. Esto fue posible debido al hecho de que la hemoglobina en la sangre absorbe intensamente la radiación infrarroja.

    Una cámara IR especial fotografía la palma, lo que da como resultado una red de venas que aparecen en la imagen. Esta imagen es procesada por el software y se muestra el resultado.

    La ubicación de las venas en el brazo es comparable a las características del iris del ojo: sus líneas y estructura no cambian con el tiempo. Fiabilidad este método también se puede correlacionar con los resultados obtenidos con la identificación mediante el iris.

    No es necesario contactar al lector para capturar la imagen, sin embargo, el uso del presente método requiere que se cumplan ciertas condiciones bajo las cuales el resultado será más preciso: es imposible obtenerlo si, por ejemplo, fotografiando una mano en la calle. Además, durante el escaneo, no puede encender la cámara. El resultado final será inexacto si hay enfermedades relacionadas con la edad.

    La distribución del método en el mercado es solo del 5%, pero hay mucho interés en él desde el lado grandes compañias que ya han desarrollado tecnologías biométricas: TDSi, Veid Pte. Ltd., Hitachi Vein ID.

    Retina

    El escaneo del patrón de capilares en la superficie de la retina se considera el método de identificación más confiable. Combina las mejores características de las tecnologías biométricas de reconocimiento humano basadas en el iris de los ojos y las venas de la mano.

    El único momento en que el método puede dar resultados inexactos es una catarata. Básicamente, la retina tiene una estructura sin cambios a lo largo de la vida.

    La desventaja de este sistema es que la exploración de la retina se realiza cuando la persona no se está moviendo. La tecnología, que es compleja en su aplicación, proporciona mucho tiempo para procesar los resultados.

    Debido al alto costo, el sistema biométrico no tiene suficiente distribución, sin embargo, brinda los resultados más precisos de todos los métodos de escaneo de características humanas que se ofrecen en el mercado.

    Manos

    El método de identificación de la geometría de la mano, anteriormente popular, se está volviendo menos utilizado, ya que ofrece los resultados más bajos en comparación con otros métodos. Al escanear, se fotografían los dedos, se determina su longitud, la relación entre los nodos y otros parámetros individuales.

    forma de oreja

    Los expertos dicen que todo métodos existentes Las identificaciones no son tan precisas como el reconocimiento de personas por ADN, sin embargo, existe una manera de determinar la personalidad por ADN, pero en este caso hay un contacto cercano con las personas, por lo que se considera poco ético.

    El investigador Mark Nixon del Reino Unido dice que los métodos a este nivel son sistemas biométricos de nueva generación, dan los resultados más precisos. A diferencia de la retina, el iris o los dedos, en los que muy probablemente pueden aparecer parámetros extraños que dificultan la identificación, esto no sucede en los oídos. Formada en la infancia, la oreja solo crece sin cambiar sus puntos principales.

    El inventor llamó al método de identificación de una persona por el órgano auditivo "transformación de imagen por radiación". esta tecnología consiste en capturar una imagen con rayos de diferentes colores, que luego se traduce a un código matemático.

    Sin embargo, según el científico, su método también tiene aspectos negativos. Por ejemplo, la obtención de una imagen clara puede verse impedida por el cabello que cubre las orejas, un ángulo elegido erróneamente y otras imprecisiones.

    La tecnología de escaneo del oído no reemplazará un método de identificación tan conocido y familiar como las huellas dactilares, pero se puede usar junto con él.

    Se cree que esto aumenta la fiabilidad del reconocimiento humano. Especialmente importante es la combinación de diferentes métodos (multimodal) en la captura de delincuentes, cree el científico. Como resultado de los experimentos y la investigación, esperan crear un software que se utilizará en los tribunales para identificar sin ambigüedades a los perpetradores a partir de la imagen.

    Voz humana

    La identificación personal se puede realizar tanto en el sitio como de forma remota, utilizando tecnología de reconocimiento de voz.

    Al hablar, por ejemplo, por teléfono, el sistema compara este parámetro con los disponibles en la base de datos y encuentra muestras similares en términos porcentuales. Una coincidencia completa significa que se ha establecido la identidad, es decir, se ha producido la identificación por voz.

    Para poder acceder a algo de la forma tradicional, es necesario responder ciertas preguntas de seguridad. Este es un código digital, el apellido de soltera de la madre y otras contraseñas de texto.

    Las investigaciones modernas en esta área muestran que esta información es bastante fácil de obtener, por lo que se pueden utilizar métodos de identificación como la biometría de voz. En este caso, no es el conocimiento de los códigos lo que está sujeto a verificación, sino la personalidad de la persona.

    Para hacer esto, el cliente necesita decir alguna frase clave o comenzar a hablar. El sistema reconoce la voz de la persona que llama y verifica si pertenece a esta persona, si es quien dice ser.

    Sistemas de seguridad de la información biométrica de este tipo no requieren equipos costosos, esta es su ventaja. Además, no necesita tener conocimientos especiales para realizar un escaneo de voz por parte del sistema, ya que el dispositivo produce de forma independiente un resultado del tipo "verdadero - falso".

    escritura

    La identificación de una persona por la forma en que se escriben las cartas tiene lugar en casi cualquier ámbito de la vida en el que sea necesario poner una firma. Esto sucede, por ejemplo, en un banco, cuando un especialista compara la muestra generada al abrir una cuenta con las firmas colocadas en la siguiente visita.

    La precisión de este método no es alta, ya que la identificación no se produce con la ayuda de un código matemático, como en los anteriores, sino por una simple comparación. Hay un alto nivel de percepción subjetiva. Además, la escritura a mano cambia mucho con la edad, lo que a menudo dificulta su reconocimiento.

    Mejor en este caso usar sistemas automáticos, que le permitirá determinar no solo las coincidencias visibles, sino también otros rasgos distintivos de la ortografía de las palabras, como la pendiente, la distancia entre puntos y otros rasgos característicos.



    
    Arriba