امنیت اثر انگشت بیومتریک روش های بیومتریک امنیت کامپیوتر راه حل هایی با استفاده از روش های انگشت نگاری

مشکل شناسایی شخصی هنگام دسترسی به اطلاعات طبقه بندی شده یا یک شی همیشه کلیدی بوده است. کارت‌های مغناطیسی، گذرنامه‌های الکترونیکی، پیام‌های رادیویی رمزگذاری‌شده را می‌توان جعل کرد، کلیدها را گم کرد و حتی در صورت تمایل می‌توان ظاهر را تغییر داد. اما تعدادی از پارامترهای بیومتریک کاملاً منحصر به فرد هستند.

امنیت بیومتریک کجا استفاده می شود؟


سیستم‌های بیومتریک مدرن قابلیت اطمینان بالایی برای احراز هویت شی فراهم می‌کنند. کنترل دسترسی را در مناطق زیر ارائه دهید:

  • انتقال و دریافت اطلاعات محرمانه با ماهیت شخصی یا تجاری؛
  • ثبت نام و ورود به محل کار الکترونیکی؛
  • انجام عملیات بانکی از راه دور؛
  • حفاظت از پایگاه های اطلاعاتی و هرگونه اطلاعات محرمانه در رسانه های الکترونیکی؛
  • سیستم های دسترسی برای اماکن با دسترسی محدود.

سطح تهدید امنیتی تروریست ها و عناصر جنایتکار منجر به استفاده گسترده از سیستم های مدیریت امنیت بیومتریک و کنترل دسترسی نه تنها در سازمان های دولتی یا شرکت های بزرگ، بلکه در بین افراد خصوصی شده است. در زندگی روزمره، چنین تجهیزاتی بیشترین استفاده را در سیستم های دسترسی و فناوری های کنترلی مانند " خانه هوشمند».

سیستم امنیتی بیومتریک شامل

ویژگی‌های بیومتریک راه بسیار مناسبی برای احراز هویت یک شخص است، زیرا از امنیت بالایی برخوردار است (جعلی بودن آن دشوار است) و نمی‌توان آن‌ها را دزدید، فراموش کرد یا گم کرد. تمام روش های مدرن احراز هویت بیومتریک را می توان به دو دسته تقسیم کرد:


  1. آماری، اینها شامل ویژگی های فیزیولوژیکی منحصر به فردی است که همیشه در طول زندگی فرد وجود دارد. رایج ترین پارامتر اثر انگشت است.
  2. پویا- بر اساس ویژگی های رفتاری اکتسابی. به عنوان یک قاعده، آنها در هنگام بازتولید هر فرآیندی در حرکات ناخودآگاه و مکرر بیان می شوند. متداول ترین پارامترهای گرافولوژیکی (انفرادی بودن دست خط) هستند.

روش های آماری


مهم!بر این اساس، مشخص شد که بر خلاف عنبیه، شبکیه چشم می تواند در طول زندگی فرد به طور قابل توجهی تغییر کند.

اسکنر شبکیه، ساخت ال جی


روشهای دینامیک


  • یک روش نسبتا ساده که نیازی به تجهیزات تخصصی ندارد. اغلب در سیستم های خانه هوشمند به عنوان رابط فرمان استفاده می شود. برای ساخت الگوهای صوتی از پارامترهای فرکانس یا آماری صدا استفاده می شود: زیر و بم، زیر و بم، مدولاسیون صدا و غیره. برای افزایش سطح امنیت از ترکیبی از پارامترها استفاده می شود.

این سیستم دارای تعدادی معایب قابل توجه است که استفاده گسترده از آن را غیرعملی می کند. معایب اصلی عبارتند از:

  • توانایی مهاجمان برای ضبط رمز عبور صوتی با استفاده از میکروفون جهت دار.
  • تنوع کم در شناسایی صدای هر فرد نه تنها با افزایش سن، بلکه به دلیل شرایط سلامتی، تحت تأثیر خلق و خو و غیره نیز تغییر می کند.

در سیستم‌های خانه هوشمند، استفاده از شناسایی صوتی برای کنترل دسترسی به محل‌هایی با سطح امنیت متوسط ​​یا کنترل دستگاه‌های مختلف توصیه می‌شود: روشنایی، سیستم گرمایش، کنترل پرده‌ها و پرده‌ها و غیره.

  • احراز هویت گرافیکیبر اساس تجزیه و تحلیل دست خط. پارامتر کلیدی حرکت بازتابی دست هنگام امضای یک سند است. برای به دست آوردن اطلاعات از قلم های مخصوصی استفاده می شود که دارای سنسورهای حساسی هستند که فشار روی سطح را ثبت می کنند. بسته به سطح حفاظت مورد نیاز، پارامترهای زیر را می توان با هم مقایسه کرد:
  • الگوی امضا- خود تصویر با تصویر موجود در حافظه دستگاه بررسی می شود.
  • پارامترهای دینامیک- سرعت امضا با اطلاعات آماری موجود مقایسه می شود.

مهم!به عنوان یک قاعده، در سیستم های امنیتی مدرن و ICS، از چندین روش برای شناسایی استفاده می شود. به عنوان مثال، انگشت نگاری با اندازه گیری همزمان پارامترهای دست. این روش قابلیت اطمینان سیستم را به میزان قابل توجهی افزایش می دهد و از احتمال جعل جلوگیری می کند.

ویدئو - چگونه سیستم های شناسایی بیومتریک را ایمن کنیم؟

تولید کنندگان سیستم های امنیت اطلاعات

بر این لحظهچندین شرکت پیشرو بازار سیستم‌های بیومتریک هستند که کاربر معمولی می‌تواند آن را بخرد.


اثر انگشت بیومتریک USB ZK7500 برای کنترل دسترسی کامپیوتر استفاده می شود

استفاده از سیستم های بیومتریک در تجارت نه تنها سطح امنیت را به میزان قابل توجهی افزایش می دهد، بلکه به تقویت نظم و انضباط کار در یک شرکت یا اداره کمک می کند. در زندگی روزمره، اسکنرهای بیومتریک به دلیل هزینه بالای آن ها بسیار کمتر مورد استفاده قرار می گیرند، اما با افزایش عرضه، اکثر این دستگاه ها به زودی در دسترس کاربران عادی قرار خواهند گرفت.

ولادیسلاو شاروف

ایمنی ماده ای است که تعیین کمیت آن دشوار است، زیرا تصور اینکه مشتری امنیت خود را به دلایل اقتصادی فدا کند دشوار است. تهدید روزافزون تروریستی و نیاز به بهبود سیستم های امنیتی منجر به این واقعیت شده است که بازار تجهیزات بیومتریک اخیراً شروع به رشد سریع کرده است - پیش بینی می شود تا سال 2007 به 7 میلیارد دلار برسد. بزرگترین مشتریان سیستم های بیومتریک نخواهند بود. فقط موسسات تجاری، اما خدمات دولتی و ادارات. توجه ویژه ای به فرودگاه ها، استادیوم ها و سایر امکاناتی که نیاز به سیستم های کنترل انبوه بازدیدکنندگان دارند، خواهد بود.

قبلاً در سال 2006 ، شهروندان کشورهای اتحادیه اروپا صاحب گذرنامه های به اصطلاح الکترونیکی می شوند - اسناد ساخته شده بر روی یک تراشه ویژه که در آن برخی از داده های بیومتریک مالک (به عنوان مثال ، اطلاعات مربوط به اثر انگشت ، عنبیه) و همچنین ثبت می شود. اطلاعات مدنی مرتبط (بیمه شماره کارت، گواهینامه رانندگی، حساب های بانکی و غیره). دامنه کاربرد چنین اسنادی تقریباً نامحدود است: آنها می توانند به عنوان کارت های هویت بین المللی، کارت های اعتباری، کارت های پزشکی، بیمه نامه ها، گذرنامه ها مورد استفاده قرار گیرند - این لیست همچنان ادامه دارد. در 20 سپتامبر 2004، رئیس جمهور فدراسیون روسیه فرمانی مبنی بر ایجاد یک گروه بین بخشی را امضا کرد که باید برای معرفی گذرنامه هایی با اطلاعات بیومتریک آماده شود. مهلت تهیه بسته مدارک تا اول ژانویه 2006 داده شد.

اما اگر در زندگی روزمرهدر حالی که ما هنوز باید به سیستم های بیومتریک عادت کنیم، در برخی مناطق بیومتریک قبلاً چندین سال است که به طور فعال استفاده می شود. و یکی از این زمینه ها امنیت کامپیوتر است. رایج ترین راه حل مبتنی بر فناوری های بیومتریک، شناسایی (یا تأیید) بر اساس ویژگی های بیومتریک در است شبکه شرکتییا هنگام راه اندازی یک ایستگاه کاری (کامپیوتر، لپ تاپ و غیره).

تشخیص بیومتریک یک شی شامل مقایسه ویژگی های فیزیولوژیکی یا روانی این شی با ویژگی های ذخیره شده آن در پایگاه داده سیستم است. هدف اصلی شناسایی بیومتریک ایجاد یک سیستم ثبت است که به ندرت دسترسی به کاربران قانونی را رد کند و در عین حال ورود غیرمجاز به تأسیسات ذخیره سازی اطلاعات رایانه را کاملاً منع کند. در مقایسه با رمزهای عبور و کارت، این سیستم بسیار بیشتر است حفاظت قابل اعتماد، زیرا بدن خود را نمی توان فراموش کرد یا از دست داد.

اگر ما در مورددر مورد حفاظت از ایستگاه کاری، سپس الگوهای داده های بیومتریک (به عنوان مثال، اثر انگشت) کاربران ثبت نام شده در فضای ذخیره سازی امن به طور مستقیم در این ایستگاه کاری قرار می گیرند. پس از تکمیل موفقیت آمیز روش شناسایی بیومتریک، به کاربر اجازه دسترسی داده می شود سیستم عامل. در مورد یک شبکه شرکتی، تمام الگوهای داده های بیومتریک برای همه کاربران شبکه به طور متمرکز در یک سرور احراز هویت اختصاصی ذخیره می شود. هنگام ورود به شبکه، کاربر با گذراندن مراحل شناسایی بیومتریک، مستقیماً با یک سرور تخصصی کار می کند که شناسه های ارائه شده روی آن تأیید می شود. تخصیص یک سرور احراز هویت بیومتریک جداگانه در ساختار شبکه شرکتی به شما امکان می دهد مقیاس پذیر بسازید. راه حل های شبکهو اطلاعات محرمانه را در چنین سروری ذخیره کنید که دسترسی به آن تنها با شناسایی بیومتریک صاحب اطلاعات فراهم خواهد شد.

هنگام ساخت راه حل های شرکتی، اغلب، علاوه بر ورود به شبکه، رویه های تأیید بیومتریک در سایر برنامه های مورد استفاده در شرکت، به عنوان مثال، در سیستم های مدیریت سازمانی، برنامه های مختلف اداری، نرم افزارهای شرکتی و غیره ادغام می شوند. داده های همه کاربران لازم برای شناسایی به طور متمرکز در سرور احراز هویت ذخیره می شود و خود کاربر از نیاز به یادآوری رمزهای عبور برای همه برنامه های استفاده شده رها می شود یا دائماً کارت های مختلف را با خود حمل می کند.

علاوه بر این، ابزارهای حفاظت رمزنگاری بسیار گسترده شده اند، که در آنها دسترسی به کلیدهای رمزگذاری تنها پس از شناسایی بیومتریک صاحب آنها فراهم می شود. لازم به ذکر است که در زمینه امنیت رایانهالگوی مشخصه بیومتریک استفاده شده، به عنوان یک قاعده، تحت یک تغییر یک طرفه قرار می گیرد، یعنی بازسازی اثر انگشت یا الگوی عنبیه از آن از طریق روش معکوس غیرممکن است.

روش های احراز هویت

همانطور که می دانید، احراز هویت شامل بررسی اصالت یک موضوع است که در اصل می تواند نه تنها یک شخص، بلکه یک فرآیند نرم افزاری نیز باشد. به طور کلی، احراز هویت افراد با ارائه اطلاعات ذخیره شده در اشکال مختلف امکان پذیر است. احراز هویت به شما این امکان را می دهد تا به طور منطقی و قابل اعتمادی حقوق دسترسی به اطلاعاتی را که در استفاده عمومی است متمایز کنید. با این حال، از سوی دیگر، مشکل اطمینان از یکپارچگی و قابلیت اطمینان این اطلاعات به وجود می آید. کاربر باید مطمئن باشد که از یک منبع قابل اعتماد به اطلاعات دسترسی دارد و این این اطلاعاتبدون تحریم های مناسب تغییر نکرده است. یافتن یک تطابق یک به یک (در یک ویژگی) معمولاً تأیید نامیده می شود. با سرعت بالا مشخص می شود و حداقل نیازها را بر قدرت محاسباتی رایانه تحمیل می کند. جستجوی یک به چند را شناسایی می گویند.

فن آوری های احراز هویت بیومتریک را می توان به دو دسته کلی تقسیم کرد - فیزیولوژیکی و روانی. اولی شامل روش هایی است که بر اساس ویژگی های فیزیولوژیکی (استاتیک) یک فرد است، یعنی یک ویژگی منحصر به فرد و یکپارچه که از بدو تولد به او داده شده است. در اینجا، ویژگی هایی مانند ویژگی های صورت، ساختار چشم (شبکیه یا عنبیه)، پارامترهای انگشت (خطوط پاپیلاری، تسکین، طول مفاصل و غیره)، کف دست (نقشه یا توپوگرافی آن)، شکل دست، الگوی ورید روی مچ دست مورد تجزیه و تحلیل قرار می گیرند. یا تصویر حرارتی

گروه روانشناختی شامل روش های به اصطلاح پویا است که بر اساس ویژگی های رفتاری (پویا) یک فرد است. به عبارت دیگر، آنها از ویژگی های مشخصه حرکات ناخودآگاه در فرآیند بازتولید یک عمل استفاده می کنند. چنین ویژگی هایی شامل صدای شخص، ویژگی های امضای او، پارامترهای نوشتاری پویا، ویژگی های ورودی متن از صفحه کلید و غیره است.

هر سیستم بیومتریک به شما امکان می دهد یک الگوی خاص را تشخیص دهید و صحت ویژگی های فیزیولوژیکی یا رفتاری کاربر را مشخص کنید. از نظر منطقی، سیستم بیومتریک (شکل 1) را می توان به دو ماژول تقسیم کرد: ثبت و شناسایی. ماژول ثبت نام وظیفه دارد اطمینان حاصل کند که سیستم شناسایی یک شخص خاص را می‌آموزد. در مرحله ثبت، حسگرهای بیومتریک ویژگی‌های فیزیولوژیکی یا رفتاری لازم را اسکن می‌کنند و یک نمایش دیجیتالی از آنها ایجاد می‌کنند. یک ماژول ویژه این نمایش را پردازش می کند تا ویژگی های مشخصه را برجسته کند و یک نمایش فشرده تر و رسا به نام الگو ایجاد کند. برای تصویر صورت، چنین ویژگی های مشخصه ای ممکن است اندازه و موقعیت نسبی چشم ها، بینی و دهان باشد. یک الگو برای هر کاربر در پایگاه داده سیستم بیومتریک ذخیره می شود.

ماژول شناسایی مسئول شناسایی یک شخص است. در مرحله شناسایی، حسگر بیومتریک ویژگی‌های شخص مورد شناسایی را ثبت می‌کند و این ویژگی‌ها را به همان قالب دیجیتالی که الگو در آن ذخیره می‌شود، تبدیل می‌کند. الگوی به دست آمده با الگوی ذخیره شده مقایسه می شود تا مشخص شود که آیا الگوها با یکدیگر مطابقت دارند یا خیر. هنگام استفاده از فناوری شناسایی اثر انگشت در فرآیند احراز هویت، نام کاربری برای ثبت نام وارد می شود و اثر انگشت جایگزین رمز عبور می شود. این فناوری از نام کاربر به عنوان نشانگر برای بازیابی حساب کاربر و بررسی تطابق یک به یک بین الگوی اثر انگشت خوانده شده در حین ثبت نام و الگوی ذخیره شده قبلی برای آن نام کاربری استفاده می کند. در مورد دیگری، الگوی اثر انگشت وارد شده در هنگام ثبت نام با کل مجموعه قالب های ذخیره شده مقایسه می شود.

منابع بی وقفه اطلاعات بیومتریک

در پاییز 2004، شرکت APC (http://www.apc.com) Biometric Password Manager را معرفی کرد، یک اسکنر اثر انگشت شخصی که مدیریت رمزهای عبور شخصی را برای کاربران رایانه شخصی و لپ‌تاپ آسان‌تر می‌کند. این شرکت اولین کار خود را در بخش غیرمعمول برای یک تولید کننده یو پی اس با تمایلش به محافظت از داده ها در هر مرحله از ایجاد، انتقال و ذخیره سازی توضیح داد. همچنین این دلیلی برای عرضه محصولات APC مانند TravelPower Case و روتر موبایل بود شبکه های بی سیم(روتر بی سیم موبایل).

این محصول جدید بیومتریک تا 20 استاندارد اثر انگشت را به یاد می آورد که به شما امکان می دهد رمز عبور 20 کاربر را در یک سیستم کامپیوتری ذخیره کنید. برای شناسایی کاربر، کافی است انگشت خود را روی دستگاه قرار دهید، در حالی که طراحی مدیریت رمز عبور اسکن اثر انگشت دقیق را تضمین می کند. با فناوری AuthenTec TruePrint، مدیر اثر انگشت را اسکن می‌کند و ساختار بیولوژیکی واقعی آن‌ها را در زیر سطح پوست، بدون توجه به نقص‌های معمولی مانند خشکی، ساییدگی، پینه، کثیفی و لایه‌های چربی تجزیه و تحلیل می‌کند.

داخل بسته یک کابل USB و نرم افزار سازگار با Windows 98/Me/2000/XP وجود دارد که به شما امکان می دهد تعداد نامحدودی نام کاربری و رمز عبور را ذخیره کنید.

روش های استاتیک

با اثر انگشت

این روش بر اساس منحصر به فرد بودن الگوهای پاپیلاری روی انگشتان هر فرد است (شکل 2). اثر انگشت دقیق ترین، کاربر پسندترین و مقرون به صرفه ترین بیومتریک مورد استفاده در آن است سیستم های کامپیوتریآه شناسایی فناوری اثر انگشت با حذف نیاز به رمز عبور برای کاربران، تماس های پشتیبانی را کاهش می دهد و هزینه های مدیریت شبکه را کاهش می دهد.

به طور معمول، سیستم های تشخیص اثر انگشت به دو نوع تقسیم می شوند: برای شناسایی، یا AFIS (سیستم های شناسایی اثر انگشت خودکار) و برای تأیید. در حالت اول از اثر هر ده انگشت استفاده می شود.

از مزایای دسترسی به اثر انگشت می توان به سهولت استفاده، راحتی و قابلیت اطمینان اشاره کرد. دو الگوریتم اساسی برای تشخیص اثر انگشت وجود دارد: با جزئیات فردی (نقاط مشخصه) و با تسکین تمام سطح انگشت. بر این اساس، در حالت اول، دستگاه تنها برخی از مناطق را که منحصر به یک اثر انگشت خاص هستند ثبت می کند و موقعیت نسبی آنها را تعیین می کند. در حالت دوم، تصویر کل چاپ پردازش می شود. سیستم های مدرن به طور فزاینده ای از ترکیب این دو روش استفاده می کنند که از معایب هر دو جلوگیری می کند و قابلیت اطمینان شناسایی را افزایش می دهد.

ثبت اثر انگشت فرد روی اسکنر نوری زمان زیادی نمی برد. یک دوربین CCD، یا یک دستگاه جداگانه یا تعبیه شده در صفحه کلید، از اثر انگشت عکس می گیرد. سپس، با استفاده از الگوریتم های ویژه، تصویر حاصل به یک "الگو" منحصر به فرد تبدیل می شود - نقشه ریزنقاط این چاپ، که با شکست و تقاطع خطوط موجود در آن تعیین می شود. سپس این الگو (نه خود اثر انگشت) رمزگذاری شده و در یک پایگاه داده برای احراز هویت کاربران شبکه ثبت می شود. یک الگو از چند ده تا صدها نقطه کوچک را ذخیره می کند. در عین حال، کاربران مجبور نیستند نگران حریم خصوصی خود باشند، زیرا اثر انگشت خود ذخیره نمی شود و نمی توان با استفاده از میکرودات ها آن را بازسازی کرد.

مزیت اسکن اولتراسونیک توانایی تعیین ویژگی های مورد نیاز روی انگشتان کثیف و حتی از طریق دستکش های لاستیکی نازک است. شایان ذکر است که سیستم های تشخیص مدرن را نمی توان حتی با انگشتان تازه بریده شده فریب داد (ریزمدار پارامترهای فیزیکی پوست را اندازه گیری می کند).

احتمال خطا هنگام شناسایی کاربر بسیار کمتر از سایر روش های بیومتریک است. کیفیت تشخیص اثر انگشت و امکان پردازش صحیح آن توسط الگوریتم به شدت به وضعیت سطح انگشت و موقعیت آن نسبت به عنصر اسکن بستگی دارد. سیستم های مختلف نیازهای متفاوتی برای این دو پارامتر دارند. ماهیت الزامات، به ویژه، به الگوریتم مورد استفاده بستگی دارد.

با توجه به هندسه دست

این فناوری چندین ده ویژگی مختلف از جمله اندازه خود کف دست در سه بعدی، طول و عرض انگشتان، خطوط مفاصل و غیره را ارزیابی می کند. با استفاده از یک دستگاه خاص (شکل 3)، متشکل از یک دوربین و چندین دیود روشن کننده (به نوبه خود روشن می شوند، برآمدگی های مختلفی از کف دست می دهند)، یک تصویر سه بعدی از دست ساخته می شود. از نظر قابلیت اطمینان، شناسایی هندسه دست با شناسایی اثر انگشت قابل مقایسه است، اگرچه خواننده اثر کف دست فضای بیشتری را اشغال می کند.

برنج. 3. شناسایی با هندسه دست.

با توجه به محل رگ ها در سمت جلوی کف دست

با استفاده از یک دوربین مادون قرمز، الگوی رگ‌ها در سمت جلوی کف دست یا دست خوانده می‌شود، تصویر حاصل پردازش می‌شود و طبق الگوی رگ‌ها یک پیچش دیجیتالی تشکیل می‌شود.

با توجه به هندسه صورت

بدون شک، تشخیص چهره، رایج ترین روش تشخیص در زندگی روزمره است. اما از نظر پیاده سازی فنی، کار پیچیده تری (از نظر ریاضی) نسبت به تشخیص اثر انگشت است و به تجهیزات گران تری (دوربین های دیجیتالی فیلم یا عکس و کارت های فیلم برداری) نیاز دارد. پس از دریافت تصویر، سیستم پارامترهای صورت (به عنوان مثال، فاصله بین چشم و بینی) را تجزیه و تحلیل می کند. این روش یک مزیت قابل توجه دارد: ذخیره سازی داده ها در مورد یک الگوی شناسایی نمونه به حافظه بسیار کمی نیاز دارد. و همه اینها به این دلیل است که همانطور که مشخص شد، چهره انسان را می توان به تعداد نسبتاً کمی از مناطق که برای همه افراد یکسان است "تجزیه" کرد. به عنوان مثال، برای محاسبه یک الگوی منحصر به فرد مربوط به یک فرد خاص، تنها 12 تا 40 ناحیه مشخصه مورد نیاز است.

هنگام ساخت یک تصویر سه بعدی از صورت یک فرد، خطوط ابرو، چشم، بینی، لب و غیره برجسته می شود، فاصله بین آنها محاسبه می شود و نه تنها یک تصویر ساخته می شود، بلکه بسیاری از انواع آن برای موارد چرخش صورت، کج شدن، یا تغییر بیان. تعداد تصاویر بسته به هدف برنامه متفاوت است این روش(برای احراز هویت، تأیید، جستجوی از راه دور در مناطق بزرگ و غیره). اکثر الگوریتم ها به شما امکان می دهند حضور عینک، کلاه و ریش را جبران کنید. برای این منظور معمولا از اسکن صورت در محدوده مادون قرمز استفاده می شود.

توسط عنبیه چشم

سیستم‌هایی که الگوی عنبیه انسان را تجزیه و تحلیل می‌کنند، تشخیص کاملاً مطمئنی ارائه می‌کنند. واقعیت این است که این قسمت از بدن انسان بسیار پایدار است. عملاً در طول زندگی تغییر نمی کند، به لباس، آلودگی و زخم بستگی ندارد. همچنین توجه می کنیم که پوسته های چشم راست و چپ به طور قابل توجهی در طراحی متفاوت هستند.

در تشخیص عنبیه بین سیستم های فعال و غیرفعال تمایز قائل می شود. در سیستم های نوع اول، کاربر باید دوربین را خودش تنظیم کند و آن را برای هدف گیری دقیق تر حرکت دهد. استفاده از سیستم های غیرفعال آسان تر است زیرا دوربین به طور خودکار تنظیم می شود. قابلیت اطمینان بالای این تجهیزات امکان استفاده از آن را حتی در موسسات اصلاح و تربیت فراهم می کند.

مزیت اسکنرهای عنبیه این است که نیازی به تمرکز کاربر روی هدف ندارند زیرا الگوی لکه های عنبیه روی سطح چشم است. در واقع می توان تصویر ویدئویی از چشم را از فاصله کمتر از یک متر اسکن کرد.

با توجه به شبکیه چشم

روش شناسایی شبکیه دریافت کرده است استفاده عملینسبتاً اخیراً - جایی در اواسط دهه 50 قرن گذشته. پس از آن بود که ثابت شد حتی در دوقلوها الگوی عروق خونی شبکیه همخوانی ندارد. برای ثبت نام با یک دستگاه خاص، فقط باید کمتر از یک دقیقه از دریچه دوربین نگاه کنید. در طول این مدت، سیستم موفق می شود شبکیه را روشن کند و سیگنال بازتاب شده را دریافت کند. اسکن شبکیه از نور مادون قرمز با شدت کم استفاده می کند که از طریق مردمک به رگ های خونی در پشت چشم هدایت می شود. چندین صد نقطه مشخصه اولیه از سیگنال دریافتی استخراج می شود که اطلاعات مربوط به آنها میانگین گیری شده و در یک فایل رمزگذاری شده ذخیره می شود.

مضرات چنین سیستم هایی، اول از همه، عامل روانی است: هر فردی دوست ندارد به یک سوراخ تاریک ناشناخته نگاه کند، جایی که چیزی به چشم می درخشد. علاوه بر این، شما باید بسیار با دقت نگاه کنید، زیرا سیستم های مشابهمعمولاً به جهت گیری نادرست شبکیه حساس هستند. اسکنرهای شبکیه به طور گسترده ای برای دسترسی به سیستم های فوق محرمانه مورد استفاده قرار می گیرند، زیرا آنها یکی از کمترین درصد انکار دسترسی را برای کاربران ثبت نام کرده و تقریباً نرخ خطای صفر را تضمین می کنند.

با توجه به ترموگرام صورت

این روش احراز هویت مبتنی بر توزیع منحصربه‌فرد شریان‌هایی روی صورت است که خون را به پوست می‌رسانند و گرما تولید می‌کنند. برای بدست آوردن ترموگرام از دوربین های مادون قرمز مخصوص استفاده می شود. بر خلاف تشخیص هندسه صورت، این روش حتی می تواند بین دوقلوها تشخیص دهد.

روشهای دینامیک

با صدا

این یکی از قدیمی ترین فناوری ها است، اما توسعه آن در حال حاضر سرعت گرفته است زیرا انتظار می رود به طور گسترده در ساختمان های هوشمند استفاده شود. چندین راه برای ساخت کد شناسایی صوتی وجود دارد. به عنوان یک قاعده، اینها ترکیبات مختلفی از فرکانس و ویژگی های آماری صدا هستند. در اینجا پارامترهایی مانند گام، مدولاسیون، آهنگ صدا و غیره قابل ارزیابی هستند.برخلاف تشخیص ظاهر، این روش به تجهیزات گران قیمت نیاز ندارد - فقط یک کارت صدا و یک میکروفون.

شناسایی صدا راحت است، اما در عین حال به اندازه سایر روش های بیومتریک قابل اعتماد نیست. به عنوان مثال، فرد مبتلا به سرماخوردگی ممکن است در استفاده از چنین سیستم هایی دچار مشکل شود. صدا از ترکیبی از عوامل فیزیولوژیکی و رفتاری شکل می گیرد، بنابراین چالش اصلی مرتبط با این رویکرد بیومتریک، دقت شناسایی است. در حال حاضر، شناسایی صوتی برای کنترل دسترسی به اماکن با امنیت متوسط ​​استفاده می شود.

با دست خط

همانطور که مشخص است، یک امضا به همان اندازه ویژگی منحصر به فرد یک فرد است که ویژگی های فیزیولوژیکی او. علاوه بر این، روش شناسایی امضا برای هر شخصی آشناتر است، زیرا برخلاف انگشت نگاری، با حوزه جنایی مرتبط نیست.

یکی از فناوری های امیدوارکننده احراز هویت مبتنی بر ویژگی های بیومتریک منحصر به فرد حرکت دست انسان در هنگام نوشتن است. به طور معمول، دو روش برای پردازش داده های امضا وجود دارد: مقایسه ساده با یک نمونه و تأیید پویا. اولین مورد بسیار غیر قابل اعتماد است، زیرا بر اساس مقایسه معمول امضای وارد شده با نمونه های گرافیکی ذخیره شده در پایگاه داده است. با توجه به اینکه امضا نمی تواند همیشه یکسان باشد، این روش با درصد بالایی از خطا کار می کند. روش تأیید دینامیک به محاسبات بسیار پیچیده‌تری نیاز دارد و امکان ثبت بی‌درنگ پارامترهای فرآیند امضا، مانند سرعت حرکت دست در مناطق مختلف، نیروی فشار و مدت زمان مراحل مختلف امضا را فراهم می‌کند. این تضمین می کند که حتی یک گرافولوژیست با تجربه نیز نمی تواند امضایی را جعل کند، زیرا هیچ کس نمی تواند دقیقاً رفتار دست صاحب امضا را کپی کند.

کاربر با استفاده از یک دیجیتایزر و قلم استاندارد، امضای معمول خود را تقلید می کند و سیستم پارامترهای حرکت را می خواند و آنها را با مواردی که قبلاً وارد پایگاه داده شده بود مقایسه می کند. اگر تصویر امضا با استاندارد مطابقت داشته باشد، سیستم اطلاعاتی در مورد نام کاربر، آدرس ایمیل، موقعیت، زمان و تاریخ فعلی، پارامترهای امضا، از جمله چندین ده ویژگی دینامیک حرکت (جهت، سرعت، شتاب) و به سند امضا شده متصل می‌کند. دیگران. این داده ها رمزگذاری شده، سپس محاسبه می شود چک جمع، و همه اینها دوباره رمزگذاری می شوند و یک برچسب به اصطلاح بیومتریک را تشکیل می دهند. برای راه‌اندازی سیستم، یک کاربر تازه ثبت‌نام شده فرآیند امضای یک سند را پنج تا ده بار انجام می‌دهد که به فرد امکان می‌دهد شاخص‌های متوسط ​​و فاصله اطمینان را به دست آورد. این فناوری اولین بار توسط PenOp مورد استفاده قرار گرفت.

شناسایی با امضا را نمی توان در همه جا استفاده کرد - به ویژه، استفاده از این روش برای محدود کردن دسترسی به محل یا دسترسی مشکل ساز است. شبکه های کامپیوتر. با این حال، در برخی از حوزه‌ها، مثلاً در صنعت بانکداری و همچنین هر جا که اسناد مهمی اجرا می‌شود، تأیید صحت امضا می‌تواند مؤثرترین و از همه مهم‌تر آسان‌ترین و محتاطانه‌ترین راه باشد.

با دست خط صفحه کلید

این روش به طور کلی شبیه به روشی است که در بالا توضیح داده شد، اما به جای نقاشی، از یک کلمه رمز خاصی استفاده می کند (در صورت استفاده رمز عبور شخصیکاربر، چنین احراز هویتی دو مرحله ای نامیده می شود، و به تجهیزات خاصی نیاز ندارد صفحه کلید استاندارد. مشخصه اصلی که توسط آن پیچیدگی برای شناسایی ساخته می شود، پویایی مجموعه کلمه رمز است.

مقایسه روش ها

برای مقایسه روش‌ها و روش‌های مختلف شناسایی بیومتریک، از شاخص‌های آماری استفاده می‌شود - احتمال خطای نوع 1 (اجازه ندادن "یکی از خودتان" به سیستم) و خطای نوع دوم (اجازه دادن یک "غریبه" به سیستم) . مرتب‌سازی و مقایسه روش‌های بیومتریک توصیف‌شده در بالا بر اساس خوانش خطای نوع I بسیار دشوار است، زیرا به دلیل وابستگی شدید آنها به تجهیزاتی که روی آن‌ها اجرا می‌شوند، برای روش‌های مشابه بسیار متفاوت هستند. با این وجود، دو رهبر ظاهر شده اند - احراز هویت اثر انگشت و عنبیه.

راه حل هایی با استفاده از روش های انگشت نگاری

همانطور که کارشناسان خاطرنشان می کنند، تا به امروز، سیستم های اثر انگشت کامپیوتری به حدی رسیده اند که تشخیص صحیح یک فرد را با اثر انگشت در بیش از 99٪ موارد ممکن می سازند. این مسابقه که توسط مؤسسه ملی استاندارد و فناوری (NIST) وزارت بازرگانی ایالات متحده انجام شد، سه برنده را در میان چنین سیستم هایی نشان داد. NIST آزمایش گسترده ای را روی 34 سیستم شناسایی اثر انگشت تجاری که توسط 18 شرکت مختلف توسعه داده شده است، انجام داد. این مطالعه توسط وزارت دادگستری ایالات متحده به عنوان بخشی از برنامه یکپارچه سازی سیستم های شناسایی اثر انگشت مورد استفاده توسط FBI و این وزارتخانه تامین شد. امنیت داخلیایالات متحده آمریکا.

مجموعه ای از 48105 مجموعه اثر انگشت متعلق به 25309 نفر برای آزمایش سیستم ها استفاده شد. بهترین (و تقریباً یکسان) نتایج توسط سیستم های تولید شده توسط شرکت ژاپنی NEC، Sagem فرانسوی و Cogent آمریکایی نشان داده شد. این مطالعه به ویژه نشان داد که میزان خطا برای سیستم های مختلف به طور قابل توجهی به تعداد انگشت شماری از یک فرد خاص برای شناسایی بستگی دارد. نتیجه رکورد برای شناسایی با استفاده از یک اثر انگشت 98.6 درصد، برای دو انگشت 99.6 درصد و برای چهار انگشت یا بیشتر 99.9 درصد بود.

سیستم های جدید بیشتری بر اساس این روش شناسایی در بازار ظاهر می شوند. بنابراین، شرکت SecuGen (http://www.secugen.com)، متخصص در زمینه امنیت، تجهیزات و نرم افزارهایی را ارائه می دهد که امکان استفاده از شناسایی اثر انگشت را در شبکه های تحت کنترل ویندوز. کاربر فقط باید انگشت خود را روی سنسور بگذارد تا برنامه آن را تشخیص دهد و سطح امنیت را تعیین کند. سنسور اسکن مورد استفاده در سیستم دارای وضوح 500 dpi است. در حال حاضر سیستم قادر به اجرای ویندوز NT/2000 و ویندوز سرور 2003. یک نوآوری خوشایند که مجوز را تسهیل می کند، امکان تطبیق اثر انگشت انگشتان مختلف کاربران با سوابق مختلف ثبت نام است.

امروزه هم صفحه کلید و هم ماوس با اسکنر اثر انگشت داخلی در دسترس هستند (شکل 4). بنابراین، شرکت مایکروسافت (http://www.microsoft.com) یک دسکتاپ نوری مایکروسافت با کیت خواننده اثر انگشت (صفحه کلید و ماوس با خواننده اثر انگشت) ارائه می دهد. صفحه‌کلید USB نوری با ویژگی اثرانگشت دارای کلیدهای چندرسانه‌ای، پنج دکمه قابل برنامه‌ریزی و یک چرخ شیب است که می‌تواند متن را به صورت عمودی و افقی اسکرول کند. Wireless IntelliMouse Explorer با یک حسگر اثرانگشت USB مجزا عرضه می شود، عمر باتری قابل توجهی بیشتری دارد و همچنین دارای چرخ شیب دار است.

برنج. 4. ماوس با اسکنر.

با این حال، این واقعیت که مایکروسافت بر تولید موس و صفحه کلید با اسکنر اثر انگشت داخلی تسلط دارد، هنوز به این معنی نیست که شما نمی توانید ویندوز را بدون انجام شناسایی بیومتریک اجرا کنید. در حال حاضر، شرکت به سادگی روند کلی را دنبال می کند. و سپس - چه کسی می داند.

اما كاسيو كامپيوتر نمونه اوليه نمايشگر LCD با اسکنر اثر انگشت داخلي را توسعه داده است. این دستگاه که قطر آن 1.2 اینچ است برای گوشی های موبایل طراحی شده است. اسکنرهای اثرانگشت معمولاً مبتنی بر حسگر CCD است که تصویری را می گیرد، یا مجموعه ای از حسگرهای خازن که ظرفیت خازنی آنها بر اساس ماهیت الگوی متفاوت است. صفحه نمایش Casio از لایه ای از حسگرهای نوری بر روی یک بستر شفاف به ضخامت 0.7 میلی متر استفاده می کند که به نوبه خود در بالای صفحه نمایش LCD معمولی قرار می گیرد. همانطور که کاسیو توضیح می دهد، سنسورهای CCD اثر انگشت را به خوبی از روی انگشتان کثیف نمی خوانند و سنسورهای کندانسور اگر پوست خیلی خشک باشد، اثر انگشت را به خوبی نمی خوانند. به گفته نمایندگان این شرکت، سنسورهای نوری آن این کاستی ها را ندارند.

گوشی با اثر انگشت

اولین کسی که تصمیم گرفت به آن بسازد تلفن همراهسیستم تشخیص اثر انگشت، شرکت کره ای Pantech (http://www.pantech.com) شد. در ابتدای پاییز سال گذشته با مدل GI100 وارد بازار شد. فقط کاربران ثبت نام شده (که اثر انگشت خود را در حافظه گوشی به جا گذاشته اند) می توانند به زیبایی نمایشگر رنگی، دوربین، بازی ها و سایر عملکردهای منو دسترسی داشته باشند. با لمس سنسور، مالک می تواند قفل صفحه کلید را باز کند و به تمام بخش های منو دسترسی پیدا کند. عملکرد Secret Finger Dial شماره گیری سریع 10 شماره "مخفی" را اجرا می کند. شماره های تلفنو هر یک از آنها را می توان با اثر انگشت جداگانه دست چپ یا راست مرتبط کرد.

شرکت‌های داخلی نیز فعالانه روی «جبهه بیومتریک» کار می‌کنند. یکی از فعالیت های اصلی شرکت CenterInvest Soft (http://www.centreinvest.com) "بیومتریک برای تجارت" (bio2b) است. لازم به ذکر است که این شرکت دارای مجوز از کمیسیون فنی دولتی فدراسیون روسیه و FAPSI برای انجام کار در زمینه امنیت اطلاعات و استفاده از ابزارهای حفاظت رمزنگاری و همچنین مجوز FSB برای کار با اسناد حاوی اطلاعات محرمانه دولتی راه حل های بیومتریک CenterInvest Soft را می توان بر اساس هدف به دو گروه بزرگ تقسیم کرد: حفاظت بیومتریک منابع اطلاعاتو شناسایی بیومتریک در حالی که دسترسی فیزیکی را محدود می کند. برای حفاظت از منابع اطلاعاتی، این شرکت هم توسعه های خود و هم محصولات شرکت های دیگر (روسی و خارجی) را ارائه می دهد.

بنابراین، راه حل سخت افزاری و نرم افزاری bio2b BioTime برای ایجاد سیستمی برای نظارت و ثبت زمان واقعی کار پرسنل طراحی شده است. مدیریت را نیز تامین می کند اطلاعات عملیاتیدر مورد کارمندان غایب این راه حل شامل مجموعه سخت افزاری و نرم افزاری BioTime (تجهیزات احراز هویت بیومتریک، سرور برای ذخیره حساب ها و پایگاه داده رویدادها، نرم افزار ثبت ورود/خروج کارکنان، ایجاد خودکار گزارش ها و توزیع آنها) و مجموعه ای از خدمات ( تامین و پیکربندی تجهیزات و نرم افزار، سیستم های نگهداری، آموزش کاربران و مدیران سیستم).

BioTime به شرح زیر عمل می کند. یک کامپیوتر با یک اسکنر بیومتریک و نرم افزار مشتری در نقطه کنترل نصب شده است. هنگام آمدن به محل کار، یک کارمند انگشت خود را روی پنجره اسکنر احراز هویت بیومتریک قرار می دهد. سیستم کارمند را با توجه به او شناسایی می کند حسابدر پایگاه داده و رویداد را ثبت می کند. در پایان روز کاری، یک روش مشابه انجام می شود. فرآیند اسکن و شناسایی 1-2 ثانیه طول می کشد. این مجموعه علاوه بر رایانه‌های شخصی در سایت‌های احراز هویت، یک سرور پایگاه داده و نرم‌افزار BioTime، شامل اسکنرهای اثر انگشت بیومتریک U-Match Book یا U-Match Mouse از BioLink Technologies (http://www.biolink.ru) است که توسط بخش فنی دولتی تأیید شده است. کمیسیون و استاندارد دولتی فدراسیون روسیه. توجه داشته باشید که این دستگاه ها عملکردهای محافظتی در برابر آدمک ها و انگشتان "مرده" دارند.

راه حل دیگر، bio2b BioVault، یک سیستم نرم افزاری و سخت افزاری برای محافظت از اطلاعات محرمانه ذخیره شده در رایانه شخصی در برابر دسترسی غیرمجاز (استفاده، تحریف، سرقت) است. این فناوری‌ها را برای احراز هویت بیومتریک کاربر با استفاده از اثر انگشت و نرم افزاررمزگذاری اطلاعات این مجموعه شامل BioLink U-Match Book یا BioLink U-Match Mouse اسکنر اثر انگشت، نرم افزار مشتری مرکز احراز هویت BioLink برای احراز هویت کاربر هنگام ورود به شبکه است. ویندوز مایکروسافت(دامنه های ویندوز NT/2000 پشتیبانی می شوند، اکتیو دایرکتوری) و Novell NetWare، و همچنین سیستم رمزگذاری اطلاعات محرمانه BioVault از SecurIT (http://www.securit.ru). دومی به شما امکان می دهد درایوهای منطقی محافظت شده را ایجاد و استفاده کنید، که فایل های کانتینری ویژه ای هستند که روی سخت، قابل جابجایی یا قابل جابجایی هستند. درایو شبکه، جایی که اطلاعات به شکل رمزگذاری شده ذخیره می شود و حتی اگر دیسک یا رایانه حذف شود، برای افراد خارجی غیرقابل دسترسی است.

غول های صنعت کامپیوتر از بیومتریک دور نمی مانند. از سال 1999، زمانی که IBM (http://www.ibm.com) اولین رایانه شخصی با امنیت داخلی را معرفی کرد، این شرکت اساساً استانداردهای امنیتی را برای سایر تولید کنندگان رایانه شخصی تعیین کرده است. IBM به عنوان بنیانگذار Trusted Computing Group (http://www.trustedcomputinggroup.org)، سازمانی که به تنظیم استانداردهای امنیتی صنعت اختصاص دارد، بر ایجاد خلاقانه ترین و ایمن ترین رایانه های شخصی صنعت متمرکز شده است. در اکتبر سال گذشته، این شرکت اولین لپ تاپ ThinkPad T42 را با اسکنر اثر انگشت داخلی معرفی کرد. این خانواده اکنون شامل مدلی است که نه تنها دسترسی به منابع خصوصی (به عنوان مثال، اطلاعات شخصی و مالی، وب سایت ها، اسناد و ... را ساده می کند. پست الکترونیک)، اما همچنین با استفاده از ابزارهای جدید، سطح بالایی از حفاظت از داده ها را فراهم می کند کنترل بیومتریکو زیرسیستم امنیتی داخلی

در اولین لپ‌تاپ‌های "بیومتریک" IBM ThinkPad، اسکنر اثر انگشت در ارتباط با زیرسیستم امنیتی جاسازی شده کار می‌کند و یک خط دفاعی اضافی را تشکیل می‌دهد که به طور یکپارچه در سیستم تعبیه شده است. اسکنر اثرانگشت روی تکیه گاه مچ، زیر بلوک مکان نما قرار دارد (شکل 5). برای ورود به سیستم، راه اندازی برنامه ها، دسترسی به وب سایت ها یا پایگاه های داده، کاربر فقط باید انگشت خود را روی یک حسگر افقی کوچک بکشد. فرآیند اسکن تنها چند ثانیه طول می کشد. بنابراین، سهولت استفاده با حداکثر سطح حفاظت موجود در لپ تاپ های استاندارد ترکیب شده است. اسکنر اثر انگشت ThinkPad داده های بیشتری را نسبت به سنسورهای تصویر سنتی می گیرد زیرا سطح بزرگ تری از انگشت را اسکن می کند و خطاهای شناسایی را حذف می کند.

IBM همچنین زیرسیستم امنیت جاسازی شده خود را با انتشار نرم افزار امنیت کلاینت نسخه 5.4 با افزودن Secure Password Manager بهبود بخشیده است. نسخه جدید فرآیندهای نصب و استفاده را ساده می کند، علاوه بر این، این نرم افزار برای اولین بار به صورت پیش نصب شده عرضه می شود. یک نسخه جدیداز شناسایی با اثر انگشت و رمزهای عبور پیچیده پشتیبانی می کند و هر دو روش شناسایی را می توان با هم و به عنوان جایگزینی برای یکدیگر استفاده کرد. نرم افزار جدید و تراشه امنیتی داخلی با اسکنر اثر انگشت برای تامین امنیت یکپارچه شده است اطلاعات حیاتی(شامل کلیدهای رمزگذاری، جزئیات الکترونیکی و رمزهای عبور) و از استفاده غیرمجاز از لپ تاپ جلوگیری می کند.

زیرسیستم امنیت جاسازی شده یک جزء کلیدی از مجموعه فناوری IBM ThinkVantage است که استقرار، اتصال، محافظت و پشتیبانی از لپ‌تاپ‌های ThinkPad و دسکتاپ ThinkCentre را آسان می‌کند. به نوبه خود، اسکنر اثر انگشت تنها یک جزء از طیف وسیعی از ابزارهای امنیتی IBM است. این مجموعه شامل سرورها، سیستم عامل ها، ابزارهای شناسایی، میان افزار، حریم خصوصی اینترنت، دسترسی به شبکه، ذخیره سازی اطلاعات، ابزارهای مدیریت سیستم و راهکارهای مشاوره می باشد. این مجموعه اطلاعات را در برابر تهدیدات هکرها، ویروس ها و کرم ها، از هرزنامه های ایمیل، از مشکلات مرتبط با استفاده از موارد جدید محافظت می کند. فناوری های بی سیم، و همچنین رعایت مقررات دولتی را تضمین می کند امنیت اطلاعات.

IBM همچنین به نمایندگی مجاز نرم افزار Utimaco (http://www.utimaco.com) تبدیل شده است که رمزگذاری کامل تمام محتوا را فراهم می کند. هارد دیسک. این ویژگی از لپ تاپ شما در برابر استفاده غیرمجاز در صورت سرقت یا گم شدن محافظت می کند. Utimaco Safeguard Easy اولین محصول رمزگذاری کامل دیسک است که به طور کامل با فناوری نجات و بازیابی IBM از مجموعه ThinkVantage سازگار است. حالت خودکارپشتیبان‌گیری/بازیابی محتویات کل هارد دیسک را فراهم می‌کند و در صورت خرابی سیستم‌عامل محافظت در برابر از دست دادن داده‌ها را تضمین می‌کند. در سال 2005، طبق گزارش ها، این شرکت استفاده از راه حل های امنیتی بیومتریک قبلاً اعلام شده را با افزودن اسکنر اثر انگشت داخلی به سایر مدل های نوت بوک ThinkPad و معرفی قابلیت های جدید اسکن اثر انگشت در دسکتاپ ThinkCentre و نوت بوک های ThinkPad گسترش خواهد داد.

نرم افزار و سخت افزار حفاظت فیزیکیاز تأثیرات غیرمجاز

ابزار فنی حفاظت

امضای الکترونیک

امضای دیجیتالیدنباله ای از شخصیت ها را نشان می دهد. بستگی به خود پیام و کلید مخفی دارد که فقط امضاکننده این پیام را می شناسد.

اولین استاندارد امضای دیجیتال داخلی در سال 1994 ظاهر شد. آژانس فدرال برای فناوری اطلاعات(FAIT).

متخصصان بسیار ماهر در اجرای تمام اقدامات لازم برای محافظت از افراد، اماکن و داده ها مشارکت دارند. آنها اساس ادارات مربوطه را تشکیل می دهند، معاونان سازمان ها و غیره هستند.

ابزارهای فنی حفاظت نیز وجود دارد.

ابزارهای فنی حفاظتی در موقعیت‌های مختلف مورد استفاده قرار می‌گیرند؛ آنها بخشی از ابزارهای فیزیکی حفاظتی و سیستم‌های نرم‌افزاری و سخت‌افزاری، مجتمع‌ها و دستگاه‌های دسترسی، نظارت تصویری، آلارم‌ها و انواع دیگر حفاظت هستند.

در ساده ترین شرایط برای محافظت کامپیوترهای شخصیبرای جلوگیری از راه اندازی و استفاده غیرمجاز از داده های روی آنها، نصب دستگاه هایی که دسترسی به آنها را محدود می کند و همچنین کار با دیسک های سخت مغناطیسی و مغناطیسی نوری، سی دی های خود بوت شونده، فلش مموری و غیره را پیشنهاد می کند.

برای محافظت از اشیاء به منظور محافظت از افراد، ساختمان ها، اماکن، ابزارهای مادی و فنی و اطلاعات در برابر تأثیرات غیرمجاز بر روی آنها، سیستم ها و اقدامات امنیتی فعال به طور گسترده ای استفاده می شود. به طور کلی استفاده از سیستم های کنترل دسترسی (ACS) برای محافظت از اشیاء پذیرفته شده است. چنین سیستم هایی معمولاً سیستم ها و مجتمع های خودکار هستند که بر اساس نرم افزار و سخت افزار تشکیل می شوند.

در بیشتر موارد، برای حفاظت از اطلاعات و محدود کردن دسترسی غیرمجاز به آن، ساختمان ها، اماکن و سایر اشیاء، استفاده همزمان از نرم افزار و سخت افزار، سیستم ها و دستگاه ها ضروری است.

نرم افزار و سخت افزار آنتی ویروس

مانند وسایل فنیکلیدهای الکترونیکی مختلفی برای حفاظت استفاده می شود، به عنوان مثال، HASP (Hardware Against Software Piracy)، نشان دهنده یک سیستم سخت افزاری و نرم افزاری برای محافظت از برنامه ها و داده ها در برابر استفاده غیرقانونی و تکرار غیرقانونی است (شکل 5.1). کلیدهای الکترونیکی هاردلاک برای محافظت از برنامه ها و فایل های داده استفاده می شود. این سیستم شامل خود هاردلاک، یک کارت رمزنگاری برای کلیدهای برنامه نویسی، و نرم افزاری برای ایجاد حفاظت برای برنامه ها و فایل های داده مرتبط است.

به اقدامات اولیه نرم افزاری و سخت افزاری، که استفاده از آن امکان حل مشکلات ارائه را فراهم می کند امنیت IR، مربوط بودن:



● احراز هویت کاربر و ایجاد هویت وی.

● کنترل دسترسی به پایگاه داده.

● حفظ یکپارچگی داده ها.

● حفاظت از ارتباطات بین مشتری و سرور.

● بازتاب تهدیدهای خاص DBMS و غیره.

حفظ یکپارچگی داده ها مستلزم وجود نه تنها نرم افزار و سخت افزار برای پشتیبانی از آنها در شرایط کاری است، بلکه اقداماتی برای محافظت و بایگانی داده ها، کپی کردن آنها و غیره است. بزرگترین خطر برای منابع اطلاعاتی، به ویژه سازمان ها، از نفوذ غیرمجاز بر داده های ساختاریافته - پایگاه های داده ناشی می شود. به منظور حفاظت از اطلاعات در پایگاه داده، جنبه های زیر از امنیت اطلاعات مهم ترین هستند (معیارهای اروپایی):

● شرایط دسترسی (توانایی به دست آوردن برخی از خدمات اطلاعات مورد نیاز).

● یکپارچگی (ثبات اطلاعات، محافظت از آن در برابر تخریب و تغییرات غیرمجاز).

● محرمانه بودن (محافظت از خواندن غیرمجاز).

زیر دسترسی درک توانایی کاربران مجاز در سیستم برای دسترسی به اطلاعات مطابق با فناوری اتخاذ شده.

محرمانه بودن- فراهم کردن دسترسی کاربران فقط به داده هایی که مجوز دسترسی به آنها را دارند (مترادف ها - رازداری، امنیت).

تمامیت- تضمین حفاظت در برابر تغییرات عمدی یا غیرعمدی در اطلاعات یا فرآیندهای پردازش آن.

این جنبه‌ها برای هر نرم‌افزار و سخت‌افزاری که برای ایجاد شرایطی برای عملکرد ایمن داده‌ها در رایانه‌ها و شبکه‌های اطلاعات رایانه‌ای طراحی شده‌اند، اساسی هستند.

کنترل دسترسیفرآیند محافظت از داده ها و برنامه ها در برابر استفاده توسط نهادهای غیرمجاز است.

کنترل دسترسیبرای کنترل ورود/خروج کارکنان و بازدیدکنندگان سازمان از طریق پست های بازرسی خودکار (گردن - شکل 5.2، فلزیاب های قوسی - شکل 5.3). حرکات آنها با استفاده از سیستم های نظارت تصویری نظارت می شود. کنترل دسترسی شامل دستگاه‌ها و/یا سیستم‌های حصارکشی برای محدود کردن ورود به یک منطقه (امنیت محیطی) است. همچنین از روش های تجسم (ارائه مدارک مربوطه به نگهبان) و شناسایی خودکار کارگران و بازدیدکنندگان ورودی/خروجی استفاده می شود.

فلزیاب های قوسی به شناسایی ورود/حذف غیرمجاز اجسام فلزی و اسناد علامت گذاری شده کمک می کنند.

سیستم های خودکارکنترل دسترسیبه کارمندان و بازدیدکنندگان اجازه دهید با استفاده از کارت های الکترونیکی شخصی یا یکبار مصرف، از ورودی ساختمان سازمان عبور کرده و وارد اماکن و بخش های مجاز شوند. آنها از روش های شناسایی تماسی یا غیر تماسی استفاده می کنند.

اقداماتی برای تضمین ایمنی رسانه های اطلاعاتی سنتی و غیر سنتی و در نتیجه خود اطلاعات شامل فناوری ها می شود. بارکدینگ. این فناوری شناخته شده به طور گسترده در برچسب زدن کالاهای مختلف از جمله اسناد، کتاب و مجلات استفاده می شود.

سازمان ها از شناسه ها، گذرنامه ها، کارت های کتابخانه و غیره استفاده می کنند، از جمله به شکل کارت های پلاستیکی (شکل 5.4) یا کارت های چند لایه ( لمینیت- این یک پوشش فیلم از اسناد است که آنها را از آسیب مکانیکی سبک و آلودگی محافظت می کند.) حاوی بارکدهایی است که کاربران را شناسایی می کند.

برای بررسی بارکدها، از دستگاه های اسکن برای خواندن بارکدها - اسکنرها - استفاده می شود. آنها آنچه را که می خوانند تبدیل می کنند تصویر گرافیکیسکته در کد دیجیتال. علاوه بر راحتی، بارکدها دارای ویژگی های منفی نیز هستند: هزینه بالای فناوری مورد استفاده، تدارکاتو نرم افزار و سخت افزار خاص; عدم وجود مکانیزم حفاظت کاملاسناد پاک کردن، گم شدن و غیره

در خارج از کشور به جای بارکد و نوارهای مغناطیسی از شناسه های رادیویی RFID (Radio Frequency Identification) استفاده می شود.

به منظور امکان ورود افراد به ساختمان ها و اماکن مربوطه و همچنین استفاده از اطلاعات، از کارت های حافظه پلاستیکی تماسی و غیر تماسی و دیگر مغناطیسی و الکترونیکی و همچنین سیستم های بیومتریک استفاده می شود.

اول در جهان کارت های پلاستیکیبا میکرو مدارهای تعبیه شده در آنها در سال 1976 ظاهر شد. آنها ابزاری شخصی برای احراز هویت و ذخیره داده ها هستند و از پشتیبانی سخت افزاری برای کار با فناوری های دیجیتال، از جمله امضای دیجیتال الکترونیکی برخوردارند. اندازه استاندارد کارت 84x54 میلی متر است. امکان ادغام یک نوار مغناطیسی، یک ریزمدار (تراشه)، یک بارکد یا هولوگرام وجود دارد که برای خودکارسازی فرآیندهای شناسایی کاربران و کنترل دسترسی آنها به امکانات ضروری است.

از کارت های پلاستیکی به عنوان نشان، پاس (شکل 5.4)، کارت شناسایی، باشگاه، بانک، تخفیف، کارت تلفن، کارت ویزیت، تقویم، سوغات، کارت ارائه و غیره استفاده می شود. می توانید عکس، متن، نقاشی، نام تجاری قرار دهید. (آرم) روی آنها، مهر، بارکد، نمودار (به عنوان مثال، مکان سازمان)، شماره و سایر داده ها.

برای کار با آنها، دستگاه های خاصی استفاده می شود که امکان شناسایی قابل اعتماد - کارت خوان های هوشمند را فراهم می کند. خوانندگانتأیید کد شناسایی و ارسال آن به کنترل کننده را ارائه دهید. می توانند زمان عبور یا باز شدن درها و ... را ثبت کنند.

کلیدهای کنترل از راه دور کوچک از نوع Touch Memory به طور گسترده ای به عنوان شناسه استفاده می شوند. این تک یاخته ها دستگاه های تماسقابلیت اطمینان بالایی دارند.

دستگاه ها حافظه را لمس کنید– یک کارت الکترونیکی با اندازه کوچک (به اندازه یک باتری تبلت) در یک قاب فولادی ضد زنگ. در داخل آن یک تراشه با حافظه الکترونیکی برای ایجاد یک عدد منحصر به فرد به طول 48 بیت و همچنین ذخیره نام کامل وجود دارد. کاربر و سایر موارد اطلاعات اضافی. چنین کارتی را می توان روی یک جا کلیدی حمل کرد (شکل 5.5) یا روی کارت پلاستیکی کارمند قرار داد. دستگاه های مشابهی در تلفن های داخلی استفاده می شود تا امکان باز شدن بدون مانع درب ورودی یا اتاق را فراهم کنند. دستگاه های "Proximity" به عنوان شناسه های بدون تماس استفاده می شوند.

شناسایی شخصی به این معنی است که استفاده از سیستم‌های بیومتریک شفاف‌ترین محافظت را فراهم می‌کند. مفهوم " بیومتریک” شاخه ای از زیست شناسی را تعریف می کند که با آزمایش های کمی زیستی با استفاده از روش های آمار ریاضی سروکار دارد. این جهت علمی در پایان قرن 19 ظاهر شد.

سیستم‌های بیومتریک شناسایی فرد را با ویژگی‌های خاص او، یعنی از طریق استاتیک (اثرانگشت، قرنیه، شکل دست و صورت، کد ژنتیکی، بو و غیره) و پویایی (صدا، دست‌خط، رفتار و غیره) ممکن می‌سازند. ) مشخصات. ویژگی های بیولوژیکی، فیزیولوژیکی و رفتاری منحصر به فرد، فردی برای هر فرد. آنها نامیده می شوند کد بیولوژیکی انسان.

اولین سیستم های بیومتریک مورد استفاده اثر انگشت.تقریباً هزار سال قبل از میلاد. در چین و بابل از منحصر به فرد بودن اثر انگشت می دانستند. آنها تحت اسناد قانونی قرار گرفتند. با این حال، انگشت نگاری در انگلستان در سال 1897 و در ایالات متحده آمریکا در سال 1903 مورد استفاده قرار گرفت. نمونه ای از یک اثر انگشت خوان مدرن در شکل نشان داده شده است. 5.6.

مزیت سیستم های شناسایی بیولوژیکی، در مقایسه با سیستم های سنتی (به عنوان مثال، کدهای پین، دسترسی رمز عبور)، شناسایی اشیاء خارجی متعلق به شخص نیست، بلکه خود شخص است. ویژگی های تحلیل شده یک فرد را نمی توان گم کرد، منتقل کرد، فراموش کرد و جعل آن بسیار دشوار است. آنها عملاً در معرض سایش نیستند و نیازی به تعویض یا ترمیم ندارند. بنابراین، در کشورهای مختلف (از جمله روسیه) آنها ویژگی های بیومتریک را در گذرنامه های بین المللی و سایر اسناد شناسایی شخصی درج می کنند.

با کمک سیستم های بیومتریک، موارد زیر انجام می شود:

1) محدود کردن دسترسی به اطلاعات و اطمینان از مسئولیت شخصی برای ایمنی آن؛

2) اطمینان از دسترسی به متخصصان خبره؛

3) جلوگیری از ورود متجاوزان به مناطق و اماکن حفاظت شده به دلیل جعل و (یا) سرقت اسناد (کارت، رمز عبور).

4) سازماندهی ثبت دسترسی و حضور و غیاب کارکنان و همچنین رفع تعدادی از مشکلات دیگر.

یکی از مهمترین راه های قابل اعتمادشمارش می کند شناسایی چشم انسان(شکل 5.7): شناسایی الگوی عنبیه یا اسکن فوندوس (شبکیه شبکیه). این به دلیل تعادل عالی بین دقت شناسایی و سهولت استفاده از تجهیزات است. تصویر عنبیه دیجیتالی شده و به صورت کد در سیستم ذخیره می شود. کد به دست آمده در نتیجه خواندن پارامترهای بیومتریک یک فرد با کد ثبت شده در سیستم مقایسه می شود. اگر مطابقت داشته باشند، سیستم بلوک دسترسی را حذف می کند. زمان اسکن از دو ثانیه تجاوز نمی کند.

فن آوری های جدید بیومتریک شامل شناسایی شخصی سه بعدی ، با استفاده از اسکنرهای شناسایی شخصی سه بعدی با روش اختلاف منظر برای ثبت تصاویر اشیاء و سیستم های ثبت تصاویر تلویزیونی با میدان دید بسیار بزرگ زاویه ای. پیش بینی می شود که از چنین سیستم هایی برای شناسایی افرادی استفاده شود که تصاویر سه بعدی آنها در شناسنامه ها و سایر اسناد درج شود.

ارائه این سخنرانی قابل دانلود است.

شناسایی ساده شخصی ترکیبی از پارامترهای صورت، صدا و ژست برای شناسایی دقیق تر. ادغام قابلیت های ماژول های Intel Perceptual Computing SDK برای پیاده سازی یک سیستم امنیت اطلاعات چند سطحی بر اساس اطلاعات بیومتریک.

این سخنرانی مقدمه‌ای بر موضوع سیستم‌های امنیت اطلاعات بیومتریک ارائه می‌کند، اصل عملکرد، روش‌ها و کاربرد در عمل را مورد بحث قرار می‌دهد. مرور راه حل های آمادهو مقایسه آنها الگوریتم های اصلی برای شناسایی شخصی در نظر گرفته شده است. قابلیت های SDK برای ایجاد روش های امنیت اطلاعات بیومتریک.

4.1. شرح حوزه موضوعی

طیف گسترده ای از روش های شناسایی وجود دارد و بسیاری از آنها استفاده تجاری گسترده ای دریافت کرده اند. امروزه رایج ترین فناوری های تایید و شناسایی مبتنی بر استفاده از رمز عبور و شناسه های شخصی (شماره شناسایی شخصی - پین) یا اسنادی مانند گذرنامه یا گواهینامه رانندگی است. با این حال، چنین سیستم هایی بیش از حد آسیب پذیر هستند و به راحتی می توانند از جعل، سرقت و عوامل دیگر رنج ببرند. بنابراین، روش‌های شناسایی بیومتریک مورد توجه فزاینده‌ای قرار می‌گیرند و این امکان را فراهم می‌کنند که هویت فرد بر اساس ویژگی‌های فیزیولوژیکی او با شناسایی آن‌ها با استفاده از نمونه‌های ذخیره‌شده قبلی مشخص شود.

دامنه مشکلاتی که می توان با استفاده از فناوری های جدید حل کرد بسیار گسترده است:

  • جلوگیری از ورود متجاوزان به مناطق و اماکن حفاظت شده از طریق جعل و سرقت اسناد، کارت ها، رمز عبور.
  • محدود کردن دسترسی به اطلاعات و اطمینان از مسئولیت شخصی برای ایمنی آن؛
  • اطمینان حاصل کنید که فقط متخصصان مجاز اجازه دسترسی به امکانات حیاتی را دارند.
  • فرآیند تشخیص، به لطف شهودی بودن رابط نرم افزاری و سخت افزاری، برای افراد در هر سنی قابل درک و در دسترس است و موانع زبانی را نمی شناسد.
  • اجتناب از هزینه های سربار مرتبط با عملکرد سیستم های کنترل دسترسی (کارت ها، کلیدها)؛
  • از بین بردن ناراحتی های مرتبط با از دست دادن، آسیب یا فراموشی ساده کلیدها، کارت ها، رمزهای عبور.
  • سوابق دسترسی و حضور کارکنان را سازماندهی کنید.

علاوه بر این، یک عامل قابل اعتماد مهم این است که کاملاً مستقل از کاربر است. استفاده كردن حفاظت از رمز عبوریک فرد می تواند از یک کلمه کلیدی کوتاه استفاده کند یا یک تکه کاغذ را با اشاره زیر صفحه کلید کامپیوتر نگه دارد. هنگام استفاده از کلیدهای سخت افزاری، یک کاربر بی پروا به شدت توکن خود را کنترل نمی کند، در نتیجه ممکن است دستگاه به دست مهاجم بیفتد. در سیستم های بیومتریک، هیچ چیز به شخص بستگی ندارد. عامل دیگری که بر قابلیت اطمینان سیستم های بیومتریک تأثیر مثبت می گذارد، سهولت شناسایی برای کاربر است. واقعیت این است که به عنوان مثال، اسکن اثر انگشت به کار کمتری از شخص نسبت به وارد کردن رمز عبور نیاز دارد. بنابراین، این روش نه تنها قبل از شروع کار، بلکه در طول اجرای آن نیز قابل انجام است، که به طور طبیعی، قابلیت اطمینان حفاظت را افزایش می دهد. به ویژه در این مورد استفاده از اسکنرهای همراه با دستگاه های رایانه ای مهم است. به عنوان مثال، موش هایی هستند که انگشت شست کاربر همیشه روی اسکنر قرار می گیرد. بنابراین، سیستم می تواند دائماً شناسایی انجام دهد و فرد نه تنها کار را متوقف نمی کند، بلکه اصلاً متوجه چیزی نمی شود. که در دنیای مدرنمتأسفانه تقریباً همه چیز برای فروش است، از جمله دسترسی به اطلاعات محرمانه. علاوه بر این، شخصی که داده های شناسایی را به مهاجم منتقل کرده است، عملا هیچ خطری را تهدید نمی کند. در مورد رمز می توان گفت که انتخاب شده است و در مورد کارت هوشمند که از جیب شما بیرون کشیده شده است. اگر از حفاظت بیومتریک استفاده کنید، این وضعیت دیگر اتفاق نخواهد افتاد.

انتخاب صنایعی که بیشترین امید را برای معرفی بیومتریک دارند، از دیدگاه تحلیلگران، قبل از هر چیز به ترکیبی از دو پارامتر بستگی دارد: ایمنی (یا امنیت) و امکان استفاده از این ابزار خاص کنترل. یا حفاظت جایگاه اصلی رعایت این پارامترها بدون شک در حوزه مالی و صنعتی، نهادهای دولتی و نظامی، صنایع پزشکی و هوانوردی و تأسیسات راهبردی بسته است. برای این دسته از مصرف کنندگان سیستم های امنیتی بیومتریک، قبل از هر چیز مهم است که از انجام عملیات غیر مجاز توسط کاربر غیرمجاز از بین کارمندان خود جلوگیری کنند و همچنین تأیید مداوم نویسندگی هر عملیات مهم است. سیستم مدرنامنیت دیگر نه تنها بدون ابزار معمولی که امنیت یک شی را تضمین می کند، بلکه بدون بیومتریک نیز نمی تواند انجام دهد. همچنین از فناوری های بیومتریک برای کنترل دسترسی در سیستم های کامپیوتری و شبکه ای، ذخیره سازی های مختلف اطلاعات، بانک های داده و غیره استفاده می شود.

روش‌های بیومتریک امنیت اطلاعات هر سال مرتبط‌تر می‌شوند. با توسعه فناوری: اسکنرها، عکس ها و دوربین های فیلمبرداری، دامنه مشکلات حل شده با استفاده از بیومتریک در حال گسترش است و استفاده از روش های بیومتریک محبوب تر می شود. به عنوان مثال، بانک ها، اعتبار و سایر سازمان های مالی به عنوان نمادی از قابلیت اطمینان و اعتماد برای مشتریان خود عمل می کنند. برای برآوردن این انتظارات، مؤسسات مالی به طور فزاینده ای به شناسایی کاربران و پرسنل توجه می کنند و به طور فعال از فناوری های بیومتریک استفاده می کنند. چند گزینه برای استفاده از روش های بیومتریک:

  • شناسایی مطمئن کاربران خدمات مالی مختلف، از جمله. آنلاین و تلفن همراه (شناسایی با اثر انگشت غالب است، فن آوری های تشخیص بر اساس الگوی رگ های کف دست و انگشت و شناسایی با صدای مشتریانی که با مراکز تماس تماس می گیرند به طور فعال در حال توسعه هستند).
  • جلوگیری از کلاهبرداری و کلاهبرداری با کارتهای اعتباری و نقدی و سایر ابزارهای پرداخت (جایگزینی کد پین با شناسایی پارامترهای بیومتریک که قابل سرقت، جاسوسی یا شبیه سازی نیستند).
  • بهبود کیفیت خدمات و راحتی آن (خودپردازهای بیومتریک)؛
  • کنترل دسترسی فیزیکی به ساختمان‌ها و اماکن بانک و همچنین صندوق‌های امانات، گاوصندوق‌ها، خزانه‌ها (با امکان شناسایی بیومتریک هم کارمند بانک و هم مشتری کاربر صندوق).
  • حفاظت سیستم های اطلاعاتیو منابع بانکی و سایر مؤسسات اعتباری.

4.2. سیستم های امنیت اطلاعات بیومتریک

سیستم‌های امنیت اطلاعات بیومتریک، سیستم‌های کنترل دسترسی هستند که بر اساس شناسایی و احراز هویت یک فرد بر اساس ویژگی‌های بیولوژیکی مانند ساختار DNA، الگوی عنبیه، شبکیه چشم، هندسه صورت و نقشه دما، اثر انگشت، هندسه کف دست هستند. همچنین به این روش‌های احراز هویت انسان، روش‌های آماری گفته می‌شود، زیرا بر اساس ویژگی‌های فیزیولوژیکی یک فرد است که از بدو تولد تا مرگ وجود دارد، در تمام طول زندگی همراه اوست و نمی‌توان آن‌ها را گم یا دزدید. روش های منحصر به فرد احراز هویت بیومتریک پویا نیز اغلب استفاده می شود - امضا، دست خط صفحه کلید، صدا و راه رفتن، که بر اساس ویژگی های رفتاری افراد است.

مفهوم "بیومتریک" در پایان قرن نوزدهم ظاهر شد. توسعه فناوری های تشخیص تصویر بر اساس ویژگی های مختلف بیومتریک از مدت ها پیش آغاز شد؛ در دهه 60 قرن گذشته آغاز شد. پیشرفت چشمگیر در توسعه مبانی نظریهموطنان ما به این فناوری ها دست یافته اند. با این حال، نتایج عملی عمدتاً در غرب و اخیراً به دست آمد. در پایان قرن بیستم، علاقه به بیومتریک به دلیل قدرت به طور قابل توجهی افزایش یافت کامپیوترهای مدرنو الگوریتم‌های بهبودیافته، امکان ایجاد محصولاتی را فراهم کرده‌اند که از نظر ویژگی‌ها و روابط، برای طیف وسیعی از کاربران قابل دسترس و جالب باشند. شاخه علم کاربرد خود را در توسعه فناوری های جدید امنیتی پیدا کرده است. به عنوان مثال، یک سیستم بیومتریک می تواند دسترسی به اطلاعات و امکانات ذخیره سازی در بانک ها را کنترل کند؛ می تواند در شرکت هایی که اطلاعات ارزشمند را پردازش می کنند، برای محافظت از رایانه ها، ارتباطات و غیره استفاده شود.

ماهیت سیستم‌های بیومتریک به استفاده از سیستم‌های تشخیص شخصیت رایانه‌ای بر اساس کد ژنتیکی منحصربه‌فرد فرد برمی‌گردد. سیستم های امنیتی بیومتریک به شما این امکان را می دهد که به طور خودکار شخص را بر اساس ویژگی های فیزیولوژیکی یا رفتاری او تشخیص دهید.


برنج. 4.1.

شرح عملکرد سیستم های بیومتریک:

همه سیستم های بیومتریک بر اساس یک طرح کار می کنند. ابتدا یک فرآیند ضبط اتفاق می افتد که در نتیجه سیستم نمونه ای از مشخصه بیومتریک را به خاطر می آورد. برخی از سیستم های بیومتریک نمونه های متعددی را برای ثبت یک ویژگی بیومتریک با جزئیات بیشتر می گیرند. اطلاعات دریافتی پردازش شده و به کد ریاضی تبدیل می شود. سیستم های امنیت اطلاعات بیومتریک از روش های بیومتریک برای شناسایی و احراز هویت کاربران استفاده می کنند. شناسایی با استفاده از یک سیستم بیومتریک در چهار مرحله انجام می شود:

  • ثبت شناسه - اطلاعات مربوط به یک ویژگی فیزیولوژیکی یا رفتاری به فرم قابل دسترسی برای فناوری رایانه تبدیل می شود و به حافظه سیستم بیومتریک وارد می شود.
  • انتخاب - ویژگی های منحصر به فرد از شناسه جدید ارائه شده استخراج شده و توسط سیستم تجزیه و تحلیل می شود.
  • مقایسه - اطلاعات مربوط به شناسه جدید ارائه شده و قبلاً ثبت شده مقایسه می شود.
  • تصمیم - نتیجه گیری در مورد مطابقت یا عدم تطابق شناسه جدید ارائه شده انجام می شود.

نتیجه‌گیری در مورد تطابق/عدم تطابق شناسه‌ها می‌تواند به سایر سیستم‌ها (کنترل دسترسی، امنیت اطلاعات و غیره) پخش شود که سپس بر اساس اطلاعات دریافتی عمل می‌کنند.

یکی از مهم‌ترین ویژگی‌های سیستم‌های امنیت اطلاعات مبتنی بر فناوری‌های بیومتریک، قابلیت اطمینان بالا است، یعنی توانایی سیستم در تمایز قابل اعتماد بین ویژگی‌های بیومتریک متعلق به افراد مختلف و یافتن قابل اعتماد مطابقت. در بیومتریک به این پارامترها خطای نوع اول (False Reject Rate, FRR) و خطای نوع دوم (False Accept Rate, FAR) می گویند. عدد اول احتمال عدم دسترسی به شخصی که دسترسی دارد را مشخص می کند، دومی - احتمال تطابق نادرست ویژگی های بیومتریک دو نفر. جعل کردن الگوی پاپیلی انگشت انسان یا عنبیه چشم بسیار دشوار است. بنابراین وقوع «خطاهای نوع دوم» (یعنی اعطای دسترسی به شخصی که حق چنین کاری را ندارد) عملاً منتفی است. با این حال، تحت تأثیر برخی از عوامل، ویژگی های بیولوژیکی که یک فرد توسط آن شناسایی می شود ممکن است تغییر کند. به عنوان مثال، ممکن است فردی سرما بخورد، در نتیجه صدای او غیرقابل تشخیص تغییر می کند. بنابراین، فراوانی "خطاهای نوع I" (ممنوع از دسترسی به شخصی که این حق را دارد) در سیستم های بیومتریک بسیار زیاد است. هرچه مقدار FRR برای همان مقادیر FAR کمتر باشد، سیستم بهتر است. گاهی اوقات استفاده می شود ویژگی های مقایسه ای EER (Equal Error Rate) که نقطه تقاطع نمودارهای FRR و FAR را تعیین می کند. اما همیشه نماینده نیست. هنگام استفاده از سیستم‌های بیومتریک، به‌ویژه سیستم‌های تشخیص چهره، حتی زمانی که مشخصات بیومتریک صحیح وارد شده‌اند، تصمیم احراز هویت همیشه صحیح نیست. این به دلیل تعدادی ویژگی و اول از همه به این دلیل است که بسیاری از ویژگی های بیومتریک می توانند تغییر کنند. درجاتی از احتمال خطای سیستم وجود دارد. علاوه بر این، هنگام استفاده از فناوری های مختلف، خطا می تواند به طور قابل توجهی متفاوت باشد. برای سیستم‌های کنترل دسترسی هنگام استفاده از فناوری‌های بیومتریک، لازم است مشخص شود که چه چیزی مهم‌تر است که اجازه ورود «غریبه‌ها» یا اجازه ورود همه «خودی‌ها» را نداشته باشد.


برنج. 4.2.

نه تنها FAR و FRR کیفیت یک سیستم بیومتریک را تعیین می کنند. اگر این تنها راه بود، آنگاه فناوری پیشرو تشخیص DNA بود که برای آن FAR و FRR به صفر تمایل دارند. اما بدیهی است که این فناوری در مرحله کنونی توسعه انسانی قابل اجرا نیست. بنابراین، ویژگی های مهم مقاومت در برابر ساختگی، سرعت و هزینه سیستم است. ما نباید فراموش کنیم که ویژگی بیومتریک یک فرد می تواند در طول زمان تغییر کند، بنابراین اگر ناپایدار باشد، این یک نقطه ضعف قابل توجه است. سهولت استفاده نیز عامل مهمی برای کاربران فناوری بیومتریک در سیستم های امنیتی است. فردی که مشخصات او اسکن می شود نباید هیچ گونه ناراحتی را تجربه کند. در این زمینه جالب ترین روش البته فناوری تشخیص چهره است. درست است، در این مورد مشکلات دیگری ایجاد می شود که در درجه اول به دقت سیستم مربوط می شود.

به طور معمول، یک سیستم بیومتریک از دو ماژول تشکیل شده است: یک ماژول ثبت و یک ماژول شناسایی.

ماژول ثبت نام"آموزش" سیستم برای شناسایی یک فرد خاص. در مرحله ثبت نام، یک دوربین فیلمبرداری یا سنسورهای دیگر یک شخص را اسکن می کند تا یک نمایش دیجیتالی از ظاهر او ایجاد کند. در نتیجه اسکن، چندین تصویر تشکیل می شود. در حالت ایده آل، این تصاویر دارای زوایای و حالات چهره اندکی متفاوت خواهند بود که امکان داده های دقیق تری را فراهم می کند. یک ماژول نرم افزاری ویژه این نمایش را پردازش می کند و ویژگی های مشخصه فرد را تعیین می کند، سپس یک الگو ایجاد می کند. برخی از قسمت‌های صورت تقریباً در طول زمان بدون تغییر باقی می‌مانند، مانند خطوط بالای حفره‌های چشم، نواحی اطراف استخوان گونه‌ها و لبه‌های دهان. اکثر الگوریتم‌های توسعه‌یافته برای فناوری‌های بیومتریک می‌توانند تغییرات احتمالی در مدل موی افراد را در نظر بگیرند، زیرا آنها ناحیه صورت بالای خط مو را تجزیه و تحلیل نمی‌کنند. الگوی تصویر هر کاربر در پایگاه داده سیستم بیومتریک ذخیره می شود.

ماژول شناساییتصویر یک شخص را از دوربین فیلمبرداری دریافت می کند و آن را به همان فرمت دیجیتالی که الگو در آن ذخیره می شود تبدیل می کند. داده های به دست آمده با یک الگوی ذخیره شده در پایگاه داده مقایسه می شود تا مشخص شود که آیا تصاویر با یکدیگر مطابقت دارند یا خیر. درجه تشابه مورد نیاز برای تأیید، آستانه ای است که می توان آن را تنظیم کرد انواع مختلفپرسنل، قدرت کامپیوتر، زمان روز و تعدادی از عوامل دیگر.

شناسایی می‌تواند به شکل تأیید، احراز هویت یا شناسایی باشد. در حین تایید هویت داده های دریافتی و الگوی ذخیره شده در پایگاه داده تایید می شود. احراز هویت - تأیید می کند که تصویر دریافت شده از دوربین فیلمبرداری با یکی از الگوهای ذخیره شده در پایگاه داده مطابقت دارد. در حین شناسایی، اگر ویژگی های دریافتی و یکی از الگوهای ذخیره شده یکسان باشد، سیستم فرد را با الگوی مربوطه شناسایی می کند.

4.3. بررسی راهکارهای آماده

4.3.1. ICAR Lab: مجموعه‌ای از تحقیقات پزشکی قانونی آواگرام‌های گفتاری

مجموعه سخت افزاری و نرم افزاری آزمایشگاه ICAR برای حل طیف گسترده ای از مشکلات تجزیه و تحلیل اطلاعات صوتی طراحی شده است که در بخش های تخصصی سازمان های مجری قانون، آزمایشگاه ها و مراکز پزشکی قانونی، خدمات بررسی سوانح پرواز، مراکز تحقیقاتی و آموزشی مورد تقاضا است. اولین نسخه از این محصول در سال 1993 منتشر شد و نتیجه آن بود همکاریکارشناسان برجسته صدا و توسعه دهندگان نرم افزار. نرم افزار تخصصی موجود در مجموعه ارائه می دهد کیفیت بالانمایش تصویری آواگرام گفتاری الگوریتم‌های بیومتریک صوتی مدرن و ابزارهای اتوماسیون قدرتمند برای انواع تحقیقات فونوگرام گفتاری به متخصصان اجازه می‌دهد تا قابلیت اطمینان و کارایی آزمایش‌ها را به میزان قابل توجهی افزایش دهند. برنامه SIS II موجود در این مجموعه دارای ابزارهای منحصر به فردی برای تحقیقات شناسایی است: مطالعه مقایسه ای گوینده، که صدای ضبط شده و گفتار او برای بررسی ارائه شده است، و نمونه هایی از صدا و گفتار مظنون. معاینه فونوسکوپی شناسایی بر اساس تئوری منحصر به فرد بودن صدا و گفتار هر فرد است. عوامل تشریحی: ساختار اندام های مفصلی، شکل مجرای صوتی و حفره دهان، و همچنین عوامل خارجی: مهارت های گفتاری، ویژگی های منطقه ای، نقص و غیره.

الگوریتم‌های بیومتریک و ماژول‌های خبره امکان خودکارسازی و رسمی‌سازی بسیاری از فرآیندهای تحقیقات شناسایی فونوسکوپی مانند جستجوی کلمات یکسان، جستجوی صداهای یکسان، انتخاب مقایسه صدا و قطعات ملودیک، مقایسه سخنرانان بر اساس فرمت‌ها و زیر و بم، انواع شنیداری و زبانی را ممکن می‌سازد. تحلیل و بررسی. نتایج برای هر روش تحقیق در قالب شاخص های عددی راه حل شناسایی کلی ارائه شده است.

این برنامه از تعدادی ماژول تشکیل شده است که با کمک آنها مقایسه در حالت یک به یک انجام می شود. ماژول Formant Comparisons مبتنی بر یک اصطلاح آوایی - formant است که مشخصه آکوستیک صداهای گفتاری (عمدتا مصوت ها) را نشان می دهد که با سطح فرکانس لحن آوازی مرتبط است و زنگ صدا را تشکیل می دهد. فرآیند شناسایی با استفاده از ماژول Formant Comparisons را می توان به دو مرحله تقسیم کرد: ابتدا متخصص قطعات صدای مرجع را جستجو و انتخاب می کند و پس از جمع آوری قطعات مرجع برای بلندگوهای شناخته شده و ناشناخته، کارشناس می تواند مقایسه را آغاز کند. این ماژول به طور خودکار متغیرهای درون و بین بلندگوی مسیرهای فرمانت را برای صداهای انتخاب شده محاسبه می کند و در مورد شناسایی مثبت/منفی یا یک نتیجه نامشخص تصمیم می گیرد. این ماژول همچنین به شما اجازه می دهد تا به صورت بصری توزیع صداهای انتخاب شده را در یک پراکنده مقایسه کنید.

ماژول Pitch Comparison به شما این امکان را می دهد که فرآیند شناسایی بلندگو را با استفاده از روش تحلیل کانتور ملودیک خودکار کنید. این روش برای مقایسه نمونه های گفتار بر اساس پارامترهای اجرای عناصر مشابه ساختار کانتور ملودیک در نظر گرفته شده است. برای تجزیه و تحلیل، 18 نوع قطعه کانتور و 15 پارامتر برای توصیف آنها وجود دارد، از جمله مقادیر حداقل، میانگین، حداکثر، نرخ تغییر تن، کشیدگی، اریب و غیره. ماژول نتایج مقایسه را به شکل درصد تطابق برای هر پارامتر و تصمیم گیری در مورد شناسایی مثبت/منفی یا نتیجه نامشخص. همه داده ها را می توان به یک گزارش متنی صادر کرد.

ماژول شناسایی خودکار امکان مقایسه یک به یک را با استفاده از الگوریتم های زیر فراهم می کند:

  • فرمت طیفی؛
  • آمار زمین؛
  • مخلوطی از توزیع های گاوسی.

احتمال تصادف و تفاوت بین سخنرانان نه تنها برای هر یک از روش ها، بلکه برای کل آنها نیز محاسبه می شود. تمام نتایج مقایسه سیگنال‌های گفتار در دو فایل، به‌دست‌آمده در ماژول شناسایی خودکار، بر اساس شناسایی ویژگی‌های مهم شناسایی در آنها و محاسبه اندازه‌گیری مجاورت بین مجموعه‌های ویژگی‌های حاصل و محاسبه اندازه‌گیری مجاورت مجموعه ویژگی‌های حاصل است. به یکدیگر. برای هر مقدار از این معیار مجاورت، در طول دوره آموزشی ماژول مقایسه خودکار، احتمال توافق و اختلاف سخنرانانی که گفتار آنها در فایل های مقایسه شده بود، به دست آمد. این احتمالات توسط توسعه دهندگان از نمونه آموزشی بزرگی از فونوگرام به دست آمده است: ده ها هزار بلندگو، کانال های مختلف ضبط، بسیاری از جلسات ضبط، انواع مختلف مطالب گفتاری. استفاده از داده های آماری برای یک مورد منفرد از مقایسه فایل به فایل مستلزم در نظر گرفتن گسترش احتمالی مقادیر به دست آمده از اندازه گیری مجاورت دو فایل و احتمال مربوط به تصادف / تفاوت سخنرانان بسته به موارد مختلف است. جزئیات وضعیت بیان گفتار برای چنین مقادیری در آمار ریاضی استفاده از مفهوم فاصله اطمینان پیشنهاد شده است. ماژول مقایسه خودکار نتایج عددی را با در نظر گرفتن فواصل اطمینان سطوح مختلف نمایش می دهد، که به کاربر اجازه می دهد نه تنها میانگین قابلیت اطمینان روش، بلکه بدترین نتیجه به دست آمده بر اساس آموزش را نیز مشاهده کند. قابلیت اطمینان بالای موتور بیومتریک توسعه یافته توسط TsRT توسط تست های NIST (موسسه ملی استاندارد و فناوری) تایید شد.

  • برخی از روش های مقایسه نیمه خودکار هستند (تحلیل های زبانی و شنیداری)
  • علم مدرن ثابت نمی ماند. بیشتر و بیشتر، حفاظت با کیفیت بالا برای دستگاه ها مورد نیاز است تا کسی که به طور تصادفی آنها را در اختیار می گیرد نتواند از اطلاعات کامل استفاده کند. علاوه بر این، روش های محافظت از اطلاعات نه تنها در زندگی روزمره استفاده می شود.

    علاوه بر وارد کردن رمزهای عبور به صورت دیجیتالی، از سیستم های امنیتی بیومتریک شخصی تر نیز استفاده می شود.

    آن چیست؟

    پیش از این، چنین سیستمی تنها در موارد محدودی برای محافظت از مهمترین اشیاء استراتژیک استفاده می شد.

    سپس پس از 11 سپتامبر 2011 به این نتیجه رسیدند که چنین دسترسی نه تنها در این مناطق، بلکه در سایر مناطق نیز قابل اعمال است.

    بنابراین، تکنیک‌های شناسایی انسانی در تعدادی از روش‌های مبارزه با تقلب و تروریسم و ​​همچنین در زمینه‌هایی مانند:

    سیستم‌های دسترسی بیومتریک به فناوری‌های ارتباطی، پایگاه‌های داده شبکه و رایانه؛

    پایگاه داده؛

    کنترل دسترسی به امکانات ذخیره سازی اطلاعات و غیره

    هر فرد دارای مجموعه‌ای از ویژگی‌هاست که در طول زمان تغییر نمی‌کنند، یا آن‌هایی که می‌توان آن‌ها را اصلاح کرد، اما در عین حال فقط به یک فرد خاص تعلق دارد. در این راستا می‌توان پارامترهای زیر را در سیستم‌های بیومتریک مورد استفاده در این فناوری‌ها برجسته کرد:

    استاتیک - اثر انگشت، عکاسی از گوش، اسکن شبکیه و موارد دیگر.

    فناوری‌های بیومتریک در آینده جایگزین روش‌های مرسوم احراز هویت با استفاده از گذرنامه خواهند شد، زیرا تراشه‌های داخلی، کارت‌ها و نوآوری‌های مشابه فناوری‌های علمی نه تنها در این سند، بلکه در دیگران.

    یک انحراف کوچک در مورد روش های تشخیص شخصیت:

    - شناسایی- یک به بسیاری؛ نمونه با تمام نمونه های موجود با توجه به پارامترهای خاص مقایسه می شود.

    - احراز هویت- یک به یک؛ نمونه با مواد بدست آمده قبلی مقایسه می شود. در این صورت ممکن است فرد شناخته شود، داده های به دست آمده از شخص با پارامتر نمونه این فرد موجود در پایگاه داده مقایسه می شود.

    سیستم های امنیتی بیومتریک چگونه کار می کنند

    برای ایجاد پایگاه برای یک فرد خاص، لازم است پارامترهای فردی بیولوژیکی او را به عنوان یک وسیله خاص در نظر بگیرید.

    سیستم نمونه مشخصه بیومتریک دریافتی (فرایند ضبط) را به خاطر می آورد. در این حالت ممکن است لازم باشد چندین نمونه تهیه شود تا مقدار مرجع دقیق تری برای پارامتر ایجاد شود. اطلاعات دریافت شده توسط سیستم به یک کد ریاضی تبدیل می شود.

    علاوه بر ایجاد نمونه، سیستم ممکن است به مراحل بیشتری برای ترکیب شناسه شخصی (PIN یا کارت هوشمند) و نمونه بیومتریک نیاز داشته باشد. متعاقباً، هنگامی که اسکن برای انطباق رخ می دهد، سیستم داده های دریافتی را مقایسه می کند و کدهای ریاضی را با کدهایی که قبلاً ثبت شده مقایسه می کند. اگر مطابقت داشته باشند، به این معنی است که احراز هویت موفقیت آمیز بوده است.

    اشتباهات احتمالی

    بر خلاف تشخیص با استفاده از رمزهای عبور یا کلیدهای الکترونیکی، سیستم ممکن است خطاهایی ایجاد کند. در این مورد، انواع زیر از صدور اطلاعات نادرست متمایز می شود:

    خطای نوع 1: نرخ دسترسی نادرست (FAR) - ممکن است یک نفر با دیگری اشتباه گرفته شود.

    خطای نوع 2: نرخ انکار دسترسی نادرست (FRR) - شخص در سیستم شناسایی نمی شود.

    به منظور حذف، به عنوان مثال، خطاها این سطح، تقاطع شاخص های FAR و FRR ضروری است. با این حال، این امکان پذیر نیست، زیرا این امر مستلزم شناسایی DNA فرد است.

    اثر انگشت

    در حال حاضر معروف ترین روش بیومتریک است. هنگام دریافت گذرنامه، شهروندان مدرن روسیه باید مراحل گرفتن اثر انگشت را انجام دهند تا آنها را به کارت شخصی خود اضافه کنند.

    این روش بر اساس منحصر به فرد بودن انگشتان است و برای مدت طولانی مورد استفاده قرار گرفته است و از پزشکی قانونی (انگشت نگاری) شروع شده است. با اسکن انگشتان، سیستم نمونه را به یک کد منحصر به فرد ترجمه می کند، که سپس با یک شناسه موجود مقایسه می شود.

    به عنوان یک قاعده، الگوریتم‌های پردازش اطلاعات از مکان تکی نقاط خاصی استفاده می‌کنند که حاوی اثر انگشت هستند - شاخه‌ها، انتهای یک خط الگو و غیره. مدت زمانی که طول می‌کشد تا تصویر به کد تبدیل شود و نتیجه تولید شود، معمولاً حدود 1 ثانیه است.

    تجهیزات از جمله نرم افزار آن در حال حاضر به صورت مجتمع تولید می شود و نسبتاً ارزان است.

    اشتباهات هنگام اسکن انگشتان (یا هر دو دست) اغلب رخ می دهد اگر:

    تری یا خشکی غیرمعمول انگشتان دست وجود دارد.

    دست ها با عناصر شیمیایی درمان می شوند که شناسایی را دشوار می کند.

    ریزترک یا خراش وجود دارد.

    جریان گسترده و مداوم اطلاعات وجود دارد. به عنوان مثال، این امکان در شرکتی وجود دارد که دسترسی به محل کار با استفاده از اسکنر اثر انگشت انجام می شود. از آنجایی که جریان افراد قابل توجه است، سیستم ممکن است شکست بخورد.

    معروف ترین شرکت هایی که با سیستم های تشخیص اثر انگشت سر و کار دارند: Bayometric Inc., SecuGen. در روسیه، Sonda، BioLink، SmartLok و غیره روی این موضوع کار می کنند.

    عنبیه چشم

    الگوی غشاء در هفته سی و ششم رشد داخل رحمی تشکیل می شود، تا دو ماه ایجاد می شود و در طول زندگی تغییر نمی کند. سیستم‌های شناسایی بیومتریک عنبیه نه تنها دقیق‌ترین سیستم‌ها در این محدوده هستند، بلکه یکی از گران‌ترین نیز هستند.

    مزیت روش این است که اسکن، یعنی ضبط تصویر، می تواند هم در فاصله 10 سانتی متری و هم در فاصله 10 متری رخ دهد.

    هنگامی که یک تصویر گرفته می شود، داده های مربوط به محل برخی از نقاط روی عنبیه چشم به کامپیوتر منتقل می شود که سپس اطلاعاتی در مورد امکان پذیرش ارائه می دهد. سرعت پردازش اطلاعات در مورد عنبیه انسان حدود 500 میلی ثانیه است.

    در حال حاضر این سیستمشناخت در بازار بیومتریک بیش از 9٪ از تعداد کل این روش های شناسایی را اشغال نمی کند. در عین حال، سهم بازار که توسط فناوری های اثر انگشت اشغال شده است بیش از 50٪ است.

    اسکنرهایی که به شما امکان می دهند عنبیه چشم را ضبط و پردازش کنید، طراحی و نرم افزار نسبتاً پیچیده ای دارند و بنابراین چنین دستگاه هایی قیمت بالایی دارند. علاوه بر این، Iridian در ابتدا یک انحصار در تولید سیستم های تشخیص انسانی بود. سپس شرکت های بزرگ دیگری وارد بازار شدند که قبلاً به تولید قطعات برای دستگاه های مختلف مشغول بودند.

    بنابراین، در حال حاضر در روسیه شرکت های زیر وجود دارند که سیستم های تشخیص عنبیه انسانی را ایجاد می کنند: AOptix، SRI International. با این حال، این شرکت ها شاخص هایی در مورد تعداد خطاهای نوع 1 و 2 ارائه نمی دهند، بنابراین این یک واقعیت نیست که سیستم از جعل محافظت نمی شود.

    هندسه صورت

    سیستم‌های امنیتی بیومتریک مرتبط با تشخیص چهره در حالت‌های دو بعدی و سه بعدی وجود دارد. به طور کلی، اعتقاد بر این است که ویژگی های صورت هر فرد منحصر به فرد است و در طول زندگی تغییر نمی کند. ویژگی هایی مانند فاصله بین نقاط خاص، شکل و غیره بدون تغییر باقی می مانند.

    حالت دو بعدی یک روش شناسایی ایستا است. هنگام گرفتن تصویر، لازم است که فرد حرکت نکند. پس زمینه، وجود سبیل، ریش، نور روشن و سایر عواملی که سیستم را از تشخیص چهره جلوگیری می کند نیز اهمیت دارد. این بدان معناست که در صورت وجود هرگونه نادرستی، نتیجه داده شده نادرست خواهد بود.

    در حال حاضر این روش به دلیل دقت پایین آن محبوبیت خاصی ندارد و فقط در بیومتریک چندوجهی (متقاطع) استفاده می شود که مجموعه ای از روش ها برای تشخیص همزمان چهره و صدا است. سیستم‌های امنیتی بیومتریک ممکن است شامل ماژول‌های دیگری مانند DNA، اثر انگشت و موارد دیگر باشند. علاوه بر این، روش متقاطع نیازی به تماس با فردی که نیاز به شناسایی دارد، ندارد، که تشخیص افراد را از روی عکس ها و صداهای ضبط شده در دستگاه های فنی ممکن می سازد.

    روش سه بعدی دارای پارامترهای ورودی کاملا متفاوت است، بنابراین نمی توان آن را با فناوری دو بعدی مقایسه کرد. هنگام ضبط یک تصویر، از یک چهره در دینامیک استفاده می شود. این سیستم با گرفتن هر تصویر، یک مدل سه بعدی ایجاد می کند که سپس داده های دریافتی با آن مقایسه می شود.

    در این حالت از یک شبکه مخصوص استفاده می شود که بر روی صورت فرد پخش می شود. سیستم های امنیتی بیومتریک، با گرفتن چندین فریم در ثانیه، تصویر ورودی را پردازش می کنند نرم افزار. در مرحله اول ایجاد تصویر، نرم افزار تصاویر نامناسب را که در آن صورت به سختی دیده می شود یا اشیای ثانویه وجود دارند، دور می اندازد.

    سپس برنامه اشیاء غیر ضروری (عینک، مدل مو و غیره) را شناسایی و نادیده می گیرد. ویژگی‌های آنتروپومتریک صورت برجسته و به خاطر سپرده می‌شوند و یک کد منحصر به فرد ایجاد می‌کنند که در یک انبار داده ویژه وارد می‌شود. زمان ثبت تصویر حدود 2 ثانیه است.

    با این حال، علیرغم مزیت روش سه بعدی نسبت به روش دو بعدی، هرگونه تداخل قابل توجه در صورت یا تغییر در حالات چهره، قابلیت اطمینان آماری این فناوری را کاهش می دهد.

    امروزه، فناوری‌های تشخیص چهره بیومتریک همراه با شناخته‌شده‌ترین روش‌هایی که در بالا توضیح داده شد، استفاده می‌شوند که تقریباً ۲۰ درصد از کل بازار فناوری بیومتریک را تشکیل می‌دهند.

    شرکت‌هایی که فناوری شناسایی چهره را توسعه و پیاده‌سازی می‌کنند: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. در روسیه، شرکت های زیر روی این موضوع کار می کنند: گروه Artec، Vocord (روش 2 بعدی) و سایر تولید کنندگان کوچکتر.

    رگهای کف دست

    حدود 10-15 سال پیش، یک فناوری جدید شناسایی بیومتریک وارد شد - تشخیص توسط رگ های دست. این به دلیل این واقعیت امکان پذیر شد که هموگلوبین در خون به شدت تابش مادون قرمز را جذب می کند.

    یک دوربین IR ویژه از کف دست عکس می گیرد و در نتیجه شبکه ای از رگ ها در تصویر ظاهر می شود. این تصویر توسط نرم افزار پردازش شده و نتیجه نمایش داده می شود.

    محل رگ ها روی بازو با ویژگی های عنبیه چشم قابل مقایسه است - خطوط و ساختار آنها در طول زمان تغییر نمی کند. اعتبار این روشهمچنین می توان با نتایج به دست آمده از شناسایی با استفاده از عنبیه همبستگی داشت.

    برای گرفتن عکس با خواننده نیازی به تماس نیست، اما استفاده از این روش حاضر مستلزم رعایت شرایط خاصی است تا نتیجه دقیق‌تر باشد: برای مثال، با عکاسی از یک دست نمی‌توان آن را به دست آورد. خیابان همچنین در حین اسکن دوربین را در معرض نور قرار ندهید. در صورت وجود بیماری های مرتبط با سن، نتیجه نهایی نادرست خواهد بود.

    توزیع این روش در بازار تنها حدود 5٪ است، اما علاقه زیادی به آن وجود دارد شرکت های بزرگ، که قبلاً فناوری های بیومتریک را توسعه داده اند: TDSi، Veid Pte. Ltd.، Hitachi VeinID.

    شبکیه چشم

    اسکن الگوی مویرگ ها در سطح شبکیه چشم، مطمئن ترین روش شناسایی در نظر گرفته می شود. بهترین ویژگی‌های فناوری‌های بیومتریک برای تشخیص فرد از طریق عنبیه چشم و رگ‌های دست را ترکیب می‌کند.

    تنها زمانی که این روش می تواند نتایج نادرستی بدهد، آب مروارید است. اساساً شبکیه یک ساختار بدون تغییر در طول زندگی دارد.

    عیب این سیستم این است که شبکیه چشم زمانی که فرد حرکت نمی کند اسکن می شود. این فناوری که در کاربرد آن پیچیده است، برای نتایج به زمان پردازش طولانی نیاز دارد.

    سیستم بیومتریک به دلیل هزینه بالای آن زیاد مورد استفاده قرار نمی گیرد، اما دقیق ترین نتایج را از تمام روش های اسکن ویژگی های انسانی موجود در بازار ارائه می دهد.

    دست ها

    روش رایج قبلی شناسایی با هندسه دستی کمتر مورد استفاده قرار می گیرد، زیرا کمترین نتیجه را در مقایسه با روش های دیگر می دهد. هنگام اسکن، از انگشتان عکس گرفته می شود، طول آنها، رابطه بین گره ها و سایر پارامترهای فردی تعیین می شود.

    شکل گوش

    کارشناسان می گویند که همه چیز روش های موجودشناسایی ها به اندازه تشخیص یک فرد توسط DNA دقیق نیستند، با این حال، راهی برای تعیین هویت توسط DNA وجود دارد، اما در این مورد تماس نزدیک با افراد وجود دارد، بنابراین غیراخلاقی تلقی می شود.

    مارک نیکسون، محقق بریتانیایی، بیان می‌کند که روش‌ها در این سطح، سیستم‌های بیومتریک نسل جدید هستند و دقیق‌ترین نتایج را ارائه می‌دهند. بر خلاف شبکیه چشم، عنبیه یا انگشتان، که به احتمال زیاد ممکن است پارامترهای خارجی روی آنها ظاهر شود که شناسایی را دشوار می کند، این اتفاق در گوش ها نمی افتد. گوش که در دوران کودکی شکل می گیرد، تنها بدون تغییر نقاط اصلی خود رشد می کند.

    این مخترع روش شناسایی فرد توسط اندام شنوایی را "تغییر تصویر پرتو" نامید. این تکنولوژیشامل گرفتن یک تصویر با پرتوهای رنگ های مختلف است که سپس به یک کد ریاضی ترجمه می شود.

    با این حال، به گفته این دانشمند، روش او جنبه های منفی نیز دارد. به عنوان مثال، موهایی که گوش ها را می پوشانند، زاویه انتخاب نادرست و سایر نادرستی ها می توانند در به دست آوردن یک تصویر واضح اختلال ایجاد کنند.

    فناوری اسکن گوش جایگزین روش شناخته شده و آشنای شناسایی مانند اثر انگشت نمی شود، اما می توان از آن در کنار آن استفاده کرد.

    اعتقاد بر این است که این امر باعث افزایش قابلیت اطمینان در شناخت افراد می شود. این دانشمند معتقد است ترکیب روش های مختلف (چند وجهی) در دستگیری مجرمان از اهمیت ویژه ای برخوردار است. در نتیجه آزمایش‌ها و تحقیقات، آنها امیدوارند نرم‌افزاری ایجاد کنند که در دادگاه برای شناسایی منحصربه‌فرد افراد مجرم از روی تصاویر استفاده شود.

    صدای انسان

    شناسایی شخصی را می توان هم به صورت محلی و هم از راه دور با استفاده از فناوری تشخیص صدا انجام داد.

    به عنوان مثال، هنگام صحبت با تلفن، سیستم این پارامتر را با پارامترهای موجود در پایگاه داده مقایسه می کند و نمونه های مشابه را بر حسب درصد پیدا می کند. تطابق کامل به این معنی است که هویت مشخص شده است، یعنی شناسایی با صدا اتفاق افتاده است.

    برای دسترسی به چیزی به روش سنتی، باید به سوالات امنیتی خاصی پاسخ دهید. این یک کد دیجیتال، نام خانوادگی مادر و سایر رمزهای عبور متنی است.

    تحقیقات مدرن در این زمینه نشان می دهد که به دست آوردن این اطلاعات بسیار آسان است، بنابراین می توان از روش های شناسایی مانند بیومتریک صوتی استفاده کرد. در این مورد، آگاهی از کدها مورد تأیید نیست، بلکه شخصیت شخص است.

    برای انجام این کار، مشتری باید یک عبارت رمز را بگوید یا شروع به صحبت کند. این سیستم صدای تماس گیرنده را می شناسد و بررسی می کند که آیا این صدای تماس گیرنده متعلق به این شخص است - آیا او همان چیزی است که ادعا می کند.

    سیستم های امنیت اطلاعات بیومتریک از این نوعبه تجهیزات گران قیمت نیاز ندارند، این مزیت آنهاست. علاوه بر این، برای انجام اسکن صوتی توسط سیستم، نیازی به دانش خاصی ندارید، زیرا دستگاه به طور مستقل نتیجه "درست-نادرست" را تولید می کند.

    با دست خط

    شناسایی شخص از طریق نوشتن نامه تقریباً در هر زمینه ای از زندگی که لازم است امضا شود انجام می شود. این اتفاق می افتد، به عنوان مثال، در یک بانک، زمانی که یک متخصص نمونه تولید شده هنگام افتتاح حساب را با امضاهای الصاق شده در بازدید بعدی مقایسه می کند.

    دقت این روش پایین است، زیرا شناسایی با استفاده از یک کد ریاضی مانند روش های قبلی انجام نمی شود، بلکه با مقایسه ساده انجام می شود. در اینجا سطح بالایی از ادراک ذهنی وجود دارد. علاوه بر این، دست خط با افزایش سن به شدت تغییر می کند، که اغلب تشخیص را دشوار می کند.

    در این صورت بهتر است استفاده شود سیستم های اتوماتیک، که به شما امکان می دهد نه تنها مطابقت های قابل مشاهده، بلکه سایر ویژگی های متمایز املای کلمات را نیز تعیین کنید، مانند شیب، فاصله بین نقاط و سایر ویژگی های مشخصه.



    
    بالا