Biometrisen tietoturvajärjestelmän projekti. Mitä biometriset turvajärjestelmät ovat? Kasvojen geometrian mukaan

Identiteettivarkaudet ovat kasvava yleinen huolenaihe – liittovaltion kauppakomission mukaan miljoonat joutuvat identiteettivarkauksien uhreiksi joka vuosi, ja "identiteettivarkaudesta" on tullut yleisin kuluttajavalitus. Digiaikana perinteisiä menetelmiä Todennus – salasanat ja tunnukset – ei enää riitä torjumaan identiteettivarkauksia ja varmistamaan turvallisuuden. Persoonallisuuden "korvikeesitykset" on helppo unohtaa jonnekin, hukata, arvata, varastaa tai siirtää.

Biometriset järjestelmät tunnistavat ihmiset heidän anatomisten ominaisuuksiensa (sormenjäljet, kasvokuva, kämmenviivakuvio, iiris, ääni) tai käyttäytymisominaisuuksien (allekirjoitus, kävely) perusteella. Koska nämä ominaisuudet liittyvät fyysisesti käyttäjään, biometrinen tunnistus on luotettava mekanismi, jolla varmistetaan, että vain ne, joilla on tarvittavat tunnistetiedot, pääsevät rakennukseen. tietokonejärjestelmä tai ylittää valtion rajan. Biometrisilla järjestelmillä on myös ainutlaatuisia etuja - niiden avulla ei voida luopua suoritetusta tapahtumasta ja niiden avulla voidaan määrittää, milloin henkilö käyttää useita asiakirjoja (esimerkiksi passeja) eri nimillä. Siten asianmukaisella toteutuksella sopivissa sovelluksissa biometriset järjestelmät tarjoavat korkean turvallisuustason.

Lainvalvontaviranomaiset ovat luottaneet biometriseen sormenjälkien tunnistamiseen tutkimuksissaan yli vuosisadan ajan, ja viime vuosikymmeninä biometristen tunnistusjärjestelmien käyttö on lisääntynyt nopeasti hallituksessa ja kaupallisissa organisaatioissa ympäri maailmaa. Kuvassa 1 näyttää joitain esimerkkejä. Vaikka monet näistä toteutuksista ovat olleet erittäin onnistuneita, on olemassa huoli biometristen järjestelmien epävarmuudesta ja mahdollisista yksityisyyden loukkauksista, jotka johtuvat käyttäjien tallennettujen biometristen tietojen luvattomasta julkaisemisesta. Kuten kaikki muutkin todennusmekanismit, kokenut huijari voi ohittaa biometrisen järjestelmän, jolla on riittävästi aikaa ja resursseja. On tärkeää hälventää nämä huolenaiheet, jotta saadaan yleisön luottamus biometrisiin tekniikoihin.

Biometrisen järjestelmän toimintaperiaate

Rekisteröintivaiheessa biometrinen järjestelmä tallentaa näytteen käyttäjän biometrisista piirteistä anturin avulla – esimerkiksi kuvaa kasvot kameraan. Yksittäiset ominaisuudet - kuten yksityiskohdat (sormen linjojen hienot yksityiskohdat) - erotetaan sitten biometrisesta näytteestä ominaisuuspoiminnan ohjelmistoalgoritmilla. Järjestelmä tallentaa poimitut ominaisuudet mallina tietokantaan muiden tunnisteiden, kuten nimen tai tunnusnumeron, kanssa. Todennusta varten käyttäjä esittää toisen biometrisen näytteen anturille. Siitä poimitut piirteet muodostavat kyselyn, jota järjestelmä vertaa väitetyn persoonallisuuden malliin täsmäytysalgoritmin avulla. Se palauttaa hakutuloksen, joka kuvastaa mallin ja kyselyn samankaltaisuuden astetta. Järjestelmä hyväksyy hakemuksen vain, jos vaatimustenmukaisuusluokitus ylittää ennalta määritellyn kynnyksen.

Biometristen järjestelmien haavoittuvuudet

Biometrinen järjestelmä on alttiina kahdentyyppisille virheille (kuva 2). Kun järjestelmä ei tunnista laillista käyttäjää, tapahtuu palvelunesto, ja kun huijari tunnistetaan väärin valtuutetuksi käyttäjäksi, tunkeutumisen sanotaan tapahtuvan. Tällaisia ​​epäonnistumisia on monia mahdollisia syitä, ne voidaan jakaa luonnollisiin rajoituksiin ja haitallisiin hyökkäyksiin.

Luonnolliset rajoitukset

Toisin kuin salasanan todennusjärjestelmät, jotka edellyttävät kahden aakkosnumeerisen merkkijonon tarkkaa vastaavuutta, biometrinen todennusjärjestelmä perustuu kahden biometrisen näytteen samankaltaisuuden asteeseen, ja koska rekisteröinnin ja todennuksen aikana saadut yksittäiset biometriset näytteet ovat harvoin identtisiä, kuten riisi osoittaa. 3, biometrinen järjestelmä voi tehdä kahdenlaisia ​​todennusvirheitä. Väärä vastaavuus tapahtuu, kun kahdella saman yksilön näytteellä on alhainen samankaltaisuus, eikä järjestelmä pysty vastaamaan niitä. Väärä vastaavuus tapahtuu, kun kahdella eri yksilöiden näytteellä on suuri samankaltaisuus ja järjestelmä ilmoittaa ne väärin. Väärä vastaavuus johtaa palvelun epäämiseen lailliselta käyttäjältä, kun taas väärä vastaavuus voi johtaa huijarin tunkeutumiseen. Koska hänen ei tarvitse käyttää erityisiä toimenpiteitä järjestelmän huijaamiseen, tällaista tunkeutumista kutsutaan nollaponnistuksen hyökkäykseksi. Suuri osa biometristen tietojen tutkimuksesta viimeisen viidenkymmenen vuoden aikana on keskittynyt todennuksen tarkkuuden parantamiseen – väärien yhteensopimattomien ja osumien minimoimiseen.

Haitalliset hyökkäykset

Biometrinen järjestelmä voi epäonnistua myös haitallisen manipuloinnin seurauksena, joka voidaan suorittaa sisäpiiriläisten, kuten järjestelmänvalvojien, kautta tai suoralla hyökkäyksellä järjestelmän infrastruktuuriin. Hyökkääjä voi ohittaa biometrisen järjestelmän tekemällä salaista yhteistyötä (tai pakottamalla) sisäpiiriläisten kanssa tai hyödyntämällä heidän huolimattomuuttaan (esimerkiksi olematta kirjautumatta ulos tapahtuman suorittamisen jälkeen) tai manipuloimalla vilpillisesti rekisteröinti- ja poikkeuskäsittelymenettelyjä, jotka alun perin oli suunniteltu auttaa valtuutettuja käyttäjiä. Ulkoiset hyökkääjät voivat myös aiheuttaa biometrisen järjestelmän vian suorilla hyökkäyksillä käyttöliittymä(anturi), ominaisuuksien purkaminen tai sovitusmoduulit tai moduulien tai mallitietokannan väliset yhteydet.

Esimerkkejä järjestelmämoduuleisiin ja niiden keskinäisiin yhteyksiin kohdistetuista hyökkäyksistä ovat troijalaiset, välimieshyökkäykset ja toistohyökkäykset. Koska useimmat näistä hyökkäyksistä koskevat myös salasanatodennusjärjestelmiä, on olemassa useita vastatoimia, kuten salaus, aikaleima ja keskinäinen todennus, jotka voivat estää tai minimoida tällaisten hyökkäysten vaikutuksen.

Kaksi vakavaa haavoittuvuutta, joihin on kiinnitettävä erityistä huomiota biometrisen todennuksen yhteydessä, ovat käyttöliittymän huijaushyökkäykset ja mallitietokantavuodot. Näillä kahdella hyökkäyksellä on vakava kielteinen vaikutus biometrisen järjestelmän turvallisuuteen.

Huijaushyökkäys koostuu väärennetyn biometrisen ominaisuuden tarjoamisesta, joka ei ole peräisin elävästä henkilöstä: muovailuvahasormi, kasvojen tilannekuva tai naamio, laillisen käyttäjän todellinen katkaistu sormi.

Biometrisen todennuksen perusperiaate on, että vaikka biometriset ominaisuudet eivät itsessään ole salaisia ​​(kuva henkilön kasvoista tai sormenjälki voidaan saada salaa esineestä tai pinnasta), järjestelmä on kuitenkin turvallinen, koska ominaisuus on fyysisesti sidottu elävä käyttäjä. Onnistuneet huijaushyökkäykset rikkovat tätä perusoletusta ja vaarantavat siten vakavasti järjestelmän turvallisuuden.

Tutkijat ovat ehdottaneet monia menetelmiä elävän tilan määrittämiseksi. Esimerkiksi tarkistamalla sormien fysiologiset ominaisuudet tai tarkkailemalla tahattomia tekijöitä, kuten räpyttelyä, voidaan varmistaa, että anturin tallentama biometrinen ominaisuus todella kuuluu elävälle henkilölle.

Mallitietokannan vuoto on tilanne, jossa tieto laillisen käyttäjän mallista tulee hyökkääjän saataville. Tämä lisää väärennösten riskiä, ​​koska hyökkääjän on helpompi palauttaa biometrinen kuvio yksinkertaisesti käänteisellä mallilla (kuva 4). Toisin kuin salasanoja ja fyysisiä tunnuksia, varastettua mallia ei voi yksinkertaisesti korvata uudella, koska biometriset ominaisuudet ovat olemassa yhdessä kopiossa. Varastettuja biometrisiä malleja voidaan käyttää myös muihin tarkoituksiin – esimerkiksi henkilön salaa vakoilemiseen eri järjestelmissä tai yksityisen tiedon hankkimiseen hänen terveydestään.

Biometrisen mallin suojaus

Tärkein tekijä biometrisiin järjestelmiin liittyvien turvallisuus- ja yksityisyysriskien minimoinnissa on järjestelmän tietokantaan tallennettujen biometristen mallien suojaaminen. Vaikka näitä riskejä voidaan jossain määrin lieventää hajautetun mallimuistin avulla, kuten käyttäjän mukana toimitetulla älykortilla, tällaiset ratkaisut eivät ole käytännöllisiä järjestelmissä, kuten US-VISIT ja Aadhaar, jotka vaativat duplikointiominaisuuksia.

Nykyään salasanojen suojaamiseen on monia menetelmiä (mukaan lukien salaus, hajautus ja avainten luominen), mutta ne perustuvat olettamukseen, että käyttäjän rekisteröinnin ja todennuksen aikana antamat salasanat ovat identtisiä.

Mallin suojausvaatimukset

Suurin vaikeus biometristen mallien turvajärjestelmien kehittämisessä on saavuttaa hyväksyttävä kompromissi kolmen vaatimuksen välillä.

Peruuttamattomuus. Hyökkääjän on oltava laskennallisesti vaikeaa palauttaa biometrisiä ominaisuuksia tallennetusta mallista tai luoda fyysisiä väärennöksiä biometrisista piirteistä.

Erotettavuus. Mallin suojausjärjestelmä ei saa heikentää biometrisen järjestelmän todennustarkkuutta.

Peruutettavuus. Pitäisi olla mahdollista luoda useita suojattuja malleja samoista biometrisista tiedoista, joita ei voi linkittää kyseisiin tietoihin. Tämä ominaisuus ei ainoastaan ​​salli biometrisen järjestelmän peruuttaa ja antaa uusia biometrisiä malleja, jos tietokanta on vaarantunut, vaan se myös estää tietokantojen ristiinsovittamisen, mikä säilyttää käyttäjätietojen yksityisyyden.

Mallin suojausmenetelmät

Biometristen mallien suojaamiseen on kaksi yleistä periaatetta: biometristen piirteiden muunnos ja biometriset salausjärjestelmät.

Kun biometristen ominaisuuksien muutos(Kuva 5, A) suojattu malli saadaan käyttämällä peruuttamatonta muunnosfunktiota alkuperäiseen malliin. Tämä muunnos perustuu yleensä käyttäjän yksilöllisiin ominaisuuksiin. Todennusprosessin aikana järjestelmä soveltaa samaa muunnostoimintoa pyyntöön, ja vertailu tapahtuu muunnetulle näytteelle.

Biometriset salausjärjestelmät(Kuva 5, b) tallentaa vain osan biometrisesta mallista saaduista tiedoista - tätä osaa kutsutaan suojatuksi luonnokseksi. Vaikka se ei yksinään riitä alkuperäisen mallin palauttamiseen, se sisältää silti tarvittavan määrän tietoa mallin palauttamiseksi, jos löytyy toinen biometrinen näyte, joka on samanlainen kuin rekisteröinnin yhteydessä saatu.

Suojattu luonnos saadaan tyypillisesti yhdistämällä biometrinen mallipohja salausavaimeen, mutta suojattu luonnos ei kuitenkaan ole sama kuin biometrinen malli, joka on salattu standardimenetelmillä. Perinteisessä kryptografiassa salattu kuvio ja salauksenpurkuavain ovat kaksi eri yksikköä, ja malli on turvallinen vain, jos avain on myös suojattu. Suojatussa mallissa sekä biometrinen malli että salausavain on kapseloitu. Avainta tai mallia ei voida palauttaa vain suojatulla luonnoksella. Kun järjestelmälle esitetään biometrinen pyyntö, joka on riittävän samanlainen kuin mallipohja, se voi palauttaa sekä alkuperäisen mallipohjan että kryptoavaimen standardivirheiden havaitsemistekniikoilla.

Tutkijat ovat ehdottaneet kahta päämenetelmää turvallisen luonnoksen luomiseksi: sumea sitoutuminen ja sumea holvi. Ensimmäistä voidaan käyttää suojaamaan biometrisiä malleja, jotka on esitetty kiinteäpituisina binäärimerkkijonoina. Toinen on hyödyllinen pistejoukkoina esitettyjen kuvioiden suojaamiseen.

Hyvät ja huonot puolet

Biometristen piirteiden muuntamisella ja biometrisilla salausjärjestelmillä on hyvät ja huonot puolensa.

Mappaus piirremuunnokseen skeemassa tapahtuu usein suoraan, ja on jopa mahdollista kehittää muunnosfunktioita, jotka eivät muuta alkuperäisen piirreavaruuden ominaisuuksia. Voi kuitenkin olla vaikeaa luoda onnistunut muunnostoiminto, joka on peruuttamaton ja sietää käyttäjän biometristen ominaisuuksien väistämätöntä muutosta ajan myötä.

Vaikka biometrisille järjestelmille on olemassa tekniikoita turvallisen luonnoksen luomiseksi, joka perustuu informaatioteorian periaatteisiin, haasteena on esittää nämä biometriset ominaisuudet standardoiduissa tietomuodoissa, kuten binäärijonoina ja pistejoukkoina. Siksi yksi ajankohtaisista tutkimusaiheista on sellaisten algoritmien kehittäminen, jotka muuntavat alkuperäisen biometrisen mallin tällaisiin muotoihin menettämättä merkityksellistä tietoa.

Sumealla sitoutumisella ja sumealla holvimenetelmillä on muita rajoituksia, kuten kyvyttömyys luoda monia toisiinsa liittymättömiä kuvioita samasta biometristen tietojen joukosta. Yksi mahdollisia tapoja Eräs tapa ratkaista tämä ongelma on soveltaa piirteiden muunnosfunktiota biometriseen malliin ennen kuin se on suojattu biometrisellä salausjärjestelmällä. Biometrisiä kryptosysteemejä, jotka yhdistävät muunnoksen turvallisen luonnoksen luomiseen, kutsutaan hybrideiksi.

Yksityisyys palapeli

Käyttäjien ja heidän biometristen ominaisuuksiensa välinen erottamaton yhteys herättää oikeutettua huolta henkilötietojen luovuttamisen mahdollisuudesta. Erityisesti tietokantaan tallennettujen biometristen mallien tietojen tietämystä voidaan käyttää käyttäjän yksityisten tietojen vaarantamiseen. Mallin suojausjärjestelmät voivat lieventää tätä uhkaa jossain määrin, mutta monet monimutkaiset yksityisyyteen liittyvät ongelmat eivät kuulu biometristen teknologioiden soveltamisalaan. Kuka omistaa tiedot - henkilö vai palveluntarjoajat? Onko biometristen tietojen käyttö kunkin yksittäisen tapauksen turvallisuustarpeiden mukainen? Pitäisikö sormenjälki vaatia esimerkiksi ostaessasi hampurilaista pikaruokaravintolasta tai kun käytät kaupallista verkkosivustoa? Mikä on optimaalinen kompromissi sovellusten suojauksen ja yksityisyyden välillä? Pitäisikö esimerkiksi hallitusten, yritysten ja muiden sallia käyttää valvontakameroita julkisilla paikoilla valvoakseen salaa käyttäjien laillista toimintaa?

Nykyään tällaisiin ongelmiin ei ole onnistuneita käytännön ratkaisuja.

Biometrinen tunnistus tarjoaa vahvemman käyttäjän todennuksen kuin salasanat ja henkilöllisyysasiakirjat, ja se on ainoa tapa havaita huijarit. Vaikka biometriset järjestelmät eivät ole täysin turvallisia, tutkijat ovat ottaneet merkittäviä harppauksia haavoittuvuuksien tunnistamisessa ja vastatoimien kehittämisessä. Uudet biometristen mallien suojausalgoritmit vastaavat joihinkin järjestelmän turvallisuuteen ja käyttäjien yksityisyyteen liittyviin huolenaiheisiin, mutta lisää parannuksia tarvitaan ennen kuin tällaiset menetelmät ovat valmiita käytettäväksi todellisessa maailmassa.

Anil Jain([sähköposti suojattu]) - Michiganin yliopiston tietojenkäsittelytieteen ja tekniikan osaston professori, Karthik Nandakumar([sähköposti suojattu]) on tutkija Singapore Institute of Infocommunications Researchissa.

Anil K. Jain, Kathik Nandakumar, Biometrinen todennus: Järjestelmän turvallisuus ja käyttäjien yksityisyys. IEEE Computer, marraskuu 2012, IEEE Computer Society. Kaikki oikeudet pidätetään. Uudelleenpainettu luvalla.


xxxxxxxxxxxxxxxxxxxxxxx
xxxxx

Essee

Aiheesta:

"Tietoturvallisuuden biometriset menetelmät
tietojärjestelmissä"

Valmistunut: xxxxxxxxxxxxxxxxxxxxxxxxxxx

Tarkistettu:
xxxxxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxxx
2011

    Johdanto ………………………………………………………………………………. 3
    Perustiedot………………………………………………………… …………. 4
    Hieman historiaa………………………………………………………………………… 5
    Edut ja haitat…………………………………………………………………………………… 6
    Biometristen järjestelmien parametrit………………………………………………. 7
    Työsuunnitelma ……………………………………………………………………………. 8
    Käytännön sovellus…………………………………………………………………………………… 9
    Tekniikat………………………………………………………………………………….. 10

      Sormenjälkitunnistus…………………………………. 10

      Verkkokalvon todennus……………………………………….. 10

      Iris-tunnistus …………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………… 11

      Todennus käsin geometrialla………………………………………….. 12

      Kasvojen geometriaan perustuva todennus…………………………………………….. 12

      Todennus kasvojen lämpömittarilla………………………………………… 13

      Puhetunnistus………………………………………………………. 13

      Käsinkirjoituksen todennus……………………………………………………………. . 14

      Yhdistetty biometrinen todennusjärjestelmä…………. 14

    Biometristen järjestelmien haavoittuvuus………………………………………………. 15
    Menetelmät huijaushyökkäyksiä vastaan………………………………………… 16

Johdanto

Erilaiset valvotut pääsyjärjestelmät voidaan jakaa kolmeen ryhmään sen mukaan, mitä henkilö aikoo esittää järjestelmälle:

    Salasanasuojaus. Käyttäjä antaa salaisia ​​tietoja (esimerkiksi PIN-koodin tai salasanan).
    Avainten käyttö. Käyttäjä esittää henkilökohtaisen tunnuksensa, joka on salaisen avaimen fyysinen kantaja. Tyypillisesti käytetään muovikortteja, joissa on magneettiraita ja muita laitteita.
    Biometriset tiedot. Käyttäjä esittää parametrin, joka on osa häntä. Biometrinen luokka eroaa siinä, että henkilön persoonallisuus tunnistetaan - hänen yksilölliset ominaisuutensa (papillaarikuvio, iiris, sormenjäljet, kasvojen lämpögrammi jne.).
Biometriset pääsyjärjestelmät ovat erittäin käyttäjäystävällisiä. Toisin kuin salasanat ja tallennusvälineet, jotka voidaan kadota, varastaa tai kopioida. Biometriset pääsyjärjestelmät perustuvat ihmisparametreihin, jotka ovat aina mukana, eikä niiden turvallisuusongelma esiinny. Niiden menettäminen on melkein vaikeampaa. Tunnisteen siirtäminen kolmansille osapuolille on myös mahdotonta

Perustiedot

Biometriikka on henkilön tunnistaminen ainutlaatuisten biologisten ominaisuuksien perusteella, jotka ovat luontaisia ​​vain hänelle. Tällaisiin teknologioihin perustuvat pääsy- ja tietoturvajärjestelmät eivät ole vain luotettavimpia, vaan myös käyttäjäystävällisimpiä nykyään. Sinun ei todellakaan tarvitse muistaa monimutkaisia ​​salasanoja tai kantaa jatkuvasti mukanasi laitteistoavaimia tai älykortteja. Sinun tarvitsee vain laittaa sormesi tai käsi skannerin päälle, laittaa silmäsi skannaamaan tai sanoa jotain päästäksesi huoneeseen tai päästäksesi käsiksi tietoihin.
Ihmisen tunnistamiseen voidaan käyttää erilaisia ​​biologisia ominaisuuksia. Kaikki ne on jaettu kahteen suureen ryhmään. Staattisia ominaisuuksia ovat sormenjäljet, silmän iiris ja verkkokalvo, kasvojen muoto, kämmenen muoto, suonten sijainti kädessä jne. Tämä on siis jotain, mikä ei käytännössä muutu ajan myötä henkilön syntymästä alkaen. Dynaamisia ominaisuuksia ovat ääni, käsiala, näppäimistön käsiala, henkilökohtainen allekirjoitus jne. Yleisesti ottaen tähän ryhmään kuuluvat ns. käyttäytymisominaisuudet, toisin sanoen ne, jotka perustuvat alitajuisille liikkeille ominaisiin piirteisiin minkä tahansa toiminnan toistamisprosessissa. Dynaamiset merkit voivat muuttua ajan myötä, mutta ei äkillisesti, äkillisesti, vaan vähitellen. Henkilön tunnistaminen staattisten ominaisuuksien avulla on luotettavampaa. Samaa mieltä, et voi löytää kahta ihmistä, joilla on samat sormenjäljet ​​tai iiris. Mutta valitettavasti kaikki nämä menetelmät vaativat erityisiä laitteita, toisin sanoen lisäkustannuksia. Dynaamisiin ominaisuuksiin perustuva tunnistaminen on vähemmän luotettavaa. Lisäksi näitä menetelmiä käytettäessä "tyypin I virheiden" esiintymisen todennäköisyys on melko korkea. Esimerkiksi vilustumisen aikana ihmisen ääni voi muuttua. Ja näppäimistön käsiala voi muuttua käyttäjän kokeman stressin aikana. Mutta näiden ominaisuuksien käyttämiseen et tarvitse lisälaitteita. Yksinkertaisen biometrisen tietoturvajärjestelmän rakentamiseen tarvitaan vain tietokoneeseen kytketty näppäimistö, mikrofoni tai web-kamera sekä erikoisohjelmisto.
Biometriset teknologiat perustuvat biometriikkaan, yksittäisen henkilön ainutlaatuisten ominaisuuksien mittaamiseen. Nämä voivat olla syntymästä lähtien saatuja ainutlaatuisia ominaisuuksia, esimerkiksi: DNA, sormenjäljet, iiris; sekä ominaisuudet, jotka on hankittu ajan myötä tai jotka voivat muuttua iän tai ulkoisten vaikutusten myötä. Esimerkiksi: käsiala, ääni tai käyttäytyminen.
Viime aikoina maailmalla lisääntynyt kiinnostus tätä aihetta kohtaan liittyy yleensä voimistuneen kansainvälisen terrorismin uhkiin. Monet osavaltiot suunnittelevat ottavansa lähitulevaisuudessa liikkeelle biometriset tiedot sisältävät passit.

Hieman historiaa

Biometrisen teknologian juuret ovat paljon vanhempia kuin niiden futuristinen kuva saattaisi antaa ymmärtää. Jopa muinaisen Egyptin suurten pyramidien luojat ymmärsivät edut työntekijöiden tunnistamisesta ennalta tallennettujen kehon ominaisuuksien perusteella. Egyptiläiset olivat selvästi aikaansa edellä, sillä tällä alueella ei tapahtunut käytännössä mitään uutta seuraavien neljän tuhannen vuoden aikana. Vasta 1800-luvun lopulla alkoi syntyä järjestelmiä, jotka käyttivät sormenjälkiä ja muita fyysisiä ominaisuuksia ihmisten tunnistamiseen. Esimerkiksi vuonna 1880 Japanissa asuva skotlantilainen lääkäri Henry Faulds julkaisi ajatuksensa sormenjälkien monimuotoisuudesta ja ainutlaatuisuudesta ja ehdotti, että niitä voitaisiin käyttää rikollisten tunnistamiseen. Vuonna 1900 julkaistiin niin merkittävä teos kuin Galton-Henry-sormenjälkiluokitusjärjestelmä.
Lukuun ottamatta muutamia hajallaan olevia iiriksen ainutlaatuisuutta käsitteleviä teoksia (johon ensimmäinen toimiva teknologia esiteltiin vuonna 1985), biometrinen tekniikka kehittyi käytännössä vasta 1960-luvulla, jolloin Millerin veljekset New Jerseyssä (USA) alkoivat otettiin käyttöön laite, joka mittasi automaattisesti henkilön sormien pituuden. Puheen ja allekirjoituksen tunnistusteknologioita kehitettiin myös 1960-luvun lopulla ja 70-luvulla.
Viime aikoihin asti, tarkalleen ennen syyskuun 11. päivää 2001, biometrisiä turvajärjestelmiä käytettiin vain sotilassalaisuuksien ja arkaluonteisten yritystietojen suojaamiseen. Koko maailmaa järkyttäneen terrori-iskun jälkeen tilanne muuttui dramaattisesti. Aluksi lentokentät, suuret ostoskeskukset ja muissa ruuhkaisissa paikoissa. Lisääntynyt kysyntä herätti tutkimusta tällä alueella, mikä puolestaan ​​johti uusien laitteiden ja kokonaisten teknologioiden syntymiseen. Luonnollisesti biometristen laitteiden markkinoiden kasvu on johtanut niitä käsittelevien yritysten määrän kasvuun, mistä johtuva kilpailu on aiheuttanut erittäin merkittävän biometristen turvajärjestelmien hinnan laskun. tietoturva. Siksi esimerkiksi sormenjälkitunnistin on nykyään kotikäyttäjän saatavilla. Tämä tarkoittaa, että biometristen laitteiden toinen buumi, joka liittyy erityisesti tavallisiin ihmisiin ja pieniin yrityksiin, on pian mahdollinen.

Hyödyt ja haitat

Biometrisiin teknologioihin perustuvien tietoturvajärjestelmien tärkein etu on korkea luotettavuus. Itse asiassa on lähes mahdotonta väärentää ihmisen sormen papillaarista kuviota tai silmän iiristä. Joten "toisen tyyppisten virheiden" esiintyminen (eli pääsyn tarjoaminen henkilölle, jolla ei ole siihen oikeutta) on käytännössä suljettu pois. Totta, tässä on yksi "mutta". Tosiasia on, että tiettyjen tekijöiden vaikutuksesta biologiset ominaisuudet, joilla henkilö tunnistetaan, voivat muuttua. No, esimerkiksi ihminen voi vilustua, minkä seurauksena hänen äänensä muuttuu tuntemattomaksi. Siksi "tyypin I virheiden" (pääsyn epääminen henkilöltä, jolla on siihen oikeus) esiintyvyys biometrisissa järjestelmissä on melko korkea. Lisäksi tärkeä luotettavuustekijä on, että se on täysin käyttäjästä riippumaton. Ja todellakin käytössä salasanasuojaus henkilö voi käyttää lyhyttä avainsanaa tai pitää tietokoneen näppäimistön alla paperin, jossa on vihje. Laitteiston avaimia käytettäessä häikäilemätön käyttäjä ei valvo tiukasti tokeniaan, minkä seurauksena laite voi joutua hyökkääjän käsiin. Biometrisissa järjestelmissä mikään ei riipu henkilöstä. Ja tämä on iso plussa. Kolmas biometristen järjestelmien luotettavuuteen positiivisesti vaikuttava tekijä on käyttäjän tunnistamisen helppous. Tosiasia on, että esimerkiksi sormenjäljen skannaus vaatii henkilöltä vähemmän työtä kuin salasanan syöttäminen. Siksi tämä menettely voidaan suorittaa paitsi ennen työn aloittamista, myös sen suorittamisen aikana, mikä luonnollisesti lisää suojauksen luotettavuutta. Erityisen merkityksellistä tässä tapauksessa on skannerien käyttö yhdistettynä tietokoneisiin. Esimerkiksi on hiiriä, joissa käyttäjän peukalo lepää aina skannerin päällä. Siksi järjestelmä voi jatkuvasti suorittaa tunnistamista, ja henkilö ei vain keskeytä työtä, vaan ei huomaa mitään. Biometristen järjestelmien viimeinen etu muihin tietoturvan varmistamismenetelmiin verrattuna on käyttäjän kyvyttömyys siirtää tunnistetietojaan kolmansille osapuolille. Ja tämä on myös vakava plussa. SISÄÄN moderni maailma Valitettavasti lähes kaikki on myynnissä, myös pääsy luottamuksellisiin tietoihin. Lisäksi hyökkääjälle tunnistetietoja siirtänyt henkilö ei riskeeraa käytännössä mitään. Salasanasta voidaan sanoa, että se valittiin, ja älykortista, että ne vedettiin taskustaan. Jos biometristä suojausta käytetään, tällainen "temppu" ei enää toimi.
Biometristen tietoturvajärjestelmien suurin haitta on hinta. Tämä siitä huolimatta, että erilaisten skannerien hinta on laskenut merkittävästi viimeisen kahden vuoden aikana. On totta, että biometristen laitteiden markkinoilla kilpailu kiristyy jatkuvasti. Siksi meidän pitäisi odottaa lisää hinnanalennuksia. Toinen biometristen tietojen haittapuoli on joidenkin skannerien erittäin suuri koko. Tämä ei tietenkään koske henkilön tunnistamista sormenjäljen ja joidenkin muiden parametrien perusteella. Lisäksi joissakin tapauksissa erikoislaitteita ei tarvita ollenkaan. Riittää, kun varustat tietokoneesi mikrofonilla tai verkkokameralla.

Biometrisen järjestelmän parametrit

FAR/FRR-virheiden esiintymisen todennäköisyys, toisin sanoen vääriä hyväksymisprosentteja (False Acceptance Rate - järjestelmä myöntää pääsyn rekisteröimättömälle käyttäjälle) ja vääriä pääsynestosuhteita (False Rejection Rate - pääsy evätään järjestelmään rekisteröidyltä henkilöltä) . On tarpeen ottaa huomioon näiden indikaattoreiden suhde: vähentämällä keinotekoisesti järjestelmän "vaatimuksen" tasoa (FAR), vähennämme pääsääntöisesti FRR-virheiden prosenttiosuutta ja päinvastoin. Nykyään kaikki biometriset tekniikat ovat todennäköisyyksiä; mikään niistä ei voi taata FAR/FRR-virheiden täydellistä puuttumista, ja tämä seikka toimii usein perustana biometristen tietojen epäoikeudenmukaiselle kritiikille.

Toisin kuin salasanoja tai ainutlaatuisia digitaalisia avaimia käyttävä käyttäjätunnistus, biometriset tekniikat ovat aina todennäköisyyksiä, koska on aina pieni, joskus erittäin pieni mahdollisuus, että kahdella ihmisellä on samat biologiset ominaisuudet. Tästä johtuen biometriikka määrittelee joukon tärkeitä termejä:

    FAR (False Acceptance Rate) on prosenttikynnys, joka määrittää todennäköisyyden, että yksi henkilö voidaan erehtyä toiseen (väärä hyväksymisprosentti) (kutsutaan myös "tyypin 2 virheeksi"). Suuruus 1? FAR:ia kutsutaan spesifisyydeksi.
    FRR (False Rejection Rate) - todennäköisyys, että järjestelmä ei tunnista henkilöä (väärä pääsyn estosuhde) (kutsutaan myös "tyypin 1 virheeksi"). Suuruus 1? FRR:tä kutsutaan herkkyydeksi.
    Varmennus - kahden biometrisen mallin vertailu, yksi yhteen. Katso myös: biometrinen malli
    Tunnistus – henkilön biometrisen mallin tunnistaminen käyttämällä tiettyä valikoimaa muita malleja. Eli tunnistaminen on aina yksi moniin vertailu.
    Biometrinen malli - biometrinen malli. Tietojoukko, yleensä patentoidussa, binäärimuodossa, ja jonka biometrinen järjestelmä laatii analysoitavan ominaisuuden perusteella. Biometrisen mallin rakenteelliseen kehystykseen on olemassa CBEFF-standardi, jota käytetään myös BioAPI:ssa

Työsuunnitelma

Kaikki biometriset järjestelmät toimivat lähes samalla tavalla. Ensinnäkin järjestelmä muistaa näytteen biometrisista ominaisuuksista (tätä kutsutaan tallennusprosessiksi). Tallennuksen aikana jotkin biometriset järjestelmät saattavat pyytää useiden näytteiden ottamista, jotta biometrisista ominaisuuksista saadaan mahdollisimman tarkka kuva. Sitten vastaanotettu tieto käsitellään ja muunnetaan matemaattiseksi koodiksi. Lisäksi järjestelmä voi pyytää sinua suorittamaan joitain muita toimintoja biometrisen näytteen "määrittämiseksi" tietylle henkilölle. Esimerkiksi henkilökohtainen tunnusnumero (PIN) liitetään tiettyyn näytteeseen tai näytteen sisältävä älykortti asetetaan lukijaan. Tässä tapauksessa biometristen ominaisuuksien näyte otetaan uudelleen ja sitä verrataan toimitettuun näytteeseen. Tunnistaminen millä tahansa biometrisellä järjestelmällä käy läpi neljä vaihetta:
Tallennus - järjestelmä muistaa fyysisen tai käyttäytymismallin;
Poisto - näytteestä poistetaan yksilöllinen tieto ja biometrinen näyte kootaan;
Vertailu - tallennettua näytettä verrataan esitettyyn näytettä;
Match/mismatch – järjestelmä päättää, vastaavatko biometriset näytteet ja tekee päätöksen.
Suurin osa ihmisistä uskoo, että tietokoneen muisti tallentaa näytteen henkilön sormenjäljestä, äänestä tai kuvasta hänen silmänsä iiriksestä. Mutta itse asiassa useimmissa nykyaikaisissa järjestelmissä näin ei ole. Tallennetaan erityiseen tietokantaan digitaalinen koodi enintään 1000 bittiä pitkä, joka liittyy tiettyyn henkilöön, jolla on käyttöoikeudet. Skanneri tai mikä tahansa muu järjestelmässä käytetty laite lukee henkilön tietyn biologisen parametrin. Seuraavaksi se käsittelee tuloksena olevan kuvan tai äänen ja muuntaa sen digitaaliseksi koodiksi. Juuri tätä avainta verrataan henkilökohtaisen tunnistamisen erityisen tietokannan sisältöön.

Käytännöllinen käyttö

Biometrisiä teknologioita käytetään aktiivisesti monilla tieto- ja materiaaliesineiden pääsyn turvallisuuden varmistamiseen liittyvillä aloilla sekä yksilöllisen henkilötunnistuksen tehtävissä.
Biometristen teknologioiden sovellukset ovat monipuolisia: pääsy työpaikoille ja verkkoresursseihin, tiedon suojaus, tiettyjen resurssien saatavuuden varmistaminen ja turvallisuus. Sähköisen asioinnin ja sähköisen hallinnon hoitaminen on mahdollista vasta tiettyjen henkilöiden tunnistamismenettelyjen noudattamisen jälkeen. Biometrisiä teknologioita käytetään pankki-, sijoitus- ja muiden rahoitusliikkeiden turvallisuuteen sekä vähittäiskaupan, lainvalvonta-, terveys- ja sosiaalipalvelujen turvallisuuteen. Biometriset tekniikat ovat pian tärkeässä roolissa henkilöiden tunnistamisessa monilla alueilla. Yksin käytettynä tai yhdessä älykorttien, avainten ja allekirjoitusten kanssa käytettäessä biometriikkaa otetaan pian käyttöön kaikilla talouden ja yksityiselämän osa-alueilla.
Biometriset tietoturvajärjestelmät kehittyvät nykyään erittäin aktiivisesti. Lisäksi niiden hinnat laskevat jatkuvasti. Ja tämä voi hyvinkin johtaa siihen, että biometriset järjestelmät alkavat pian syrjäyttää markkinoilta muita tietoturvamenetelmiä.

Teknologiat

Sormenjälkitunnistus

Sormenjälkitunnistus on yleisin, luotettavin ja tehokkain biometrinen tekniikka. Tämän tekniikan monipuolisuuden ansiosta sitä voidaan käyttää lähes kaikilla alueilla ja ratkaista kaikki ongelmat, joissa tarvitaan luotettavaa käyttäjän tunnistamista. Menetelmä perustuu ainutlaatuiseen sormien kapillaarikuvioiden suunnitteluun. Erikoiskannerin, anturin tai anturin avulla saatu sormenjälki muunnetaan digitaaliseksi koodiksi ja sitä verrataan aiemmin syötettyyn standardiin.
Jokaisen henkilön sormenjäljet ​​ovat uniikkeja papillaariviivakuvioiltaan ja eroavat jopa kaksosten välillä. Sormenjäljet ​​eivät muutu koko aikuisen elämän, vaan ne esitetään helposti ja yksinkertaisesti tunnistamista varten.
Jos jokin sormista on vaurioitunut, voit käyttää tunnistamiseen ”varasormenjälkiä”, joista tiedot pääsääntöisesti syötetään myös biometriseen järjestelmään käyttäjää rekisteröitäessä.
Sormenjälkiä koskevien tietojen hankkimiseen käytetään erikoisskannereita. Sormenjälkitunnistimia on kolmea päätyyppiä: kapasitiivinen, rullaava ja optinen.
Edistyksellisin sormenjälkitunnistustekniikka on toteutettu optisilla skannereilla.

Verkkokalvon todennus

Verkkokalvon autentikointimenetelmä tuli käytännössä käyttöön viime vuosisadan 50-luvun puolivälissä. Silloin todettiin silmänpohjan verisuonten kuvion ainutlaatuisuus (edes kaksosilla nämä kuviot eivät täsmää). Verkkokalvon skannauksessa käytetään matalan intensiteetin infrapunavaloa, joka suuntautuu pupillin läpi silmän takaosassa oleviin verisuoniin. Vastaanotetusta signaalista valitaan useita satoja erikoispisteitä, joista tiedot tallennetaan malliin. Haitoihin vastaavia järjestelmiä Ensinnäkin psykologinen tekijä on syynä: kaikki eivät halua katsoa käsittämättömään pimeään reikään, jossa jotain paistaa silmään. Lisäksi tällaiset järjestelmät vaativat selkeän kuvan ja ovat yleensä herkkiä verkkokalvon väärälle suunnalle. Siksi sinun on katsottava erittäin huolellisesti, ja tiettyjen sairauksien (esimerkiksi kaihi) esiintyminen voi estää tämän menetelmän käytön. Verkkokalvoskannereita käytetään laajalti huippusalaisten kohteiden tarkasteluun, koska ne tarjoavat yhden tyypin I virheen (rekisteröidyn käyttäjän pääsyn estäminen) todennäköisyydestä ja lähes nolla prosentin tyypin II virheistä. Viime aikoina tätä tunnistusmenetelmää ei ole käytetty, koska se sisältää biometrisen merkin lisäksi tietoa ihmisten terveydestä.

Iris-tunnistus

Iris-tunnistustekniikka kehitettiin poistamaan verkkokalvon infrapunasäteitä tai kirkasta valoa käyttävien skannausten häiritsevyys. Tutkijat ovat myös suorittaneet useita tutkimuksia, jotka ovat osoittaneet, että ihmisen verkkokalvo voi muuttua ajan myötä, kun taas iiris pysyy muuttumattomana. Ja mikä tärkeintä, on mahdotonta löytää kahta täysin identtistä iiriskuviota, edes kaksosilta. Yksittäisen iiriksen tallennuksen saamiseksi mustavalkokamera tekee 30 tallennusta sekunnissa. Hienovarainen valo valaisee iiriksen, jolloin videokamera voi keskittyä iirikseen. Yksi tietueista digitoidaan ja tallennetaan rekisteröityjen käyttäjien tietokantaan. Koko toimenpide kestää muutaman sekunnin, ja se voidaan täysin tietokoneistaa puheohjauksen ja automaattisen tarkennuksen avulla.
Esimerkiksi lentoasemilla matkustajan nimi ja lennon numero yhdistetään iiriskuvaan, muita tietoja ei tarvita. Luodun tiedoston koko, 512 tavua ja resoluutio 640 x 480, mahdollistaa suuren määrän tällaisia ​​tiedostoja tallentamisen tietokoneesi kiintolevylle.
Silmälasit ja piilolinssit, edes värilliset, eivät vaikuta kuvanottoprosessiin. On myös huomattava, että silmäleikkaus, kaihi poisto tai sarveiskalvon istutus eivät muuta iiriksen ominaisuuksia, sitä ei voi muuttaa tai muokata. Sokea voidaan tunnistaa myös silmän iiriksestä. Niin kauan kuin silmässä on iiris, sen omistaja voidaan tunnistaa.
Kamera voidaan asentaa 10 cm - 1 metrin etäisyydelle skannauslaitteistosta riippuen. Termi "skannaus" voi olla harhaanjohtava, koska kuvan hankintaprosessi ei sisällä skannausta, vaan yksinkertaisesti valokuvaamista.
Iriksessa on verkkomainen rakenne, jossa on monia ympyröitä ja kuvioita, jotka voidaan mitata tietokoneella. Irisskannausohjelma käyttää noin 260 ankkuripistettä näytteen luomiseen. Vertailun vuoksi parhaat sormenjälkien tunnistusjärjestelmät käyttävät 60-70 pistettä.
Kustannukset ovat aina olleet suurin este teknologian käyttöönotolle, mutta nyt iiriksen tunnistusjärjestelmät ovat tulossa edullisemmiksi useille yrityksille. Teknologian kannattajat väittävät, että iiriksen tunnistamisesta tulee hyvin pian yleinen tunnistustekniikka eri aloilla.

Käden geometrian todennus

Tämä biometrinen menetelmä käyttää käden muotoa yksilön tunnistamiseen. Koska yksittäiset käden muotoparametrit eivät ole ainutlaatuisia, on tarpeen käyttää useita ominaisuuksia. Käden parametrit, kuten sormen käyrät, pituus ja paksuus, käden takaosan leveys ja paksuus, nivelten välinen etäisyys ja luun rakenne skannataan. Myös käden geometria sisältää pieniä yksityiskohtia (esimerkiksi ryppyjä iholla). Vaikka nivelten ja luiden rakenne ovat suhteellisen pysyviä piirteitä, käden kudosten turvotus tai mustelmat voivat vääristää alkuperäistä rakennetta. Teknologiaongelma: Jopa ottamatta huomioon amputaatiomahdollisuutta, niveltulehdukseksi kutsuttu sairaus voi häiritä suuresti skannerien käyttöä.
Käyttämällä skanneria, joka koostuu kamerasta ja valaistusdiodeista (kättä skannattaessa diodit kytkeytyvät vuorotellen päälle, jolloin saadaan erilaisia ​​käden projektioita), sitten kädestä rakennetaan kolmiulotteinen kuva. Käsigeometrisen todennuksen luotettavuus on verrattavissa sormenjälkitunnistukseen.
Käsigeometriset todennusjärjestelmät ovat laajalti käytössä, mikä on todiste niiden mukavuudesta käyttäjille. Tämän vaihtoehdon käyttö on houkuttelevaa useista syistä. Kaikilla työläisillä on kädet. Näytteenottomenettely on melko yksinkertainen eikä aseta kuvalle suuria vaatimuksia. Tuloksena olevan mallin koko on hyvin pieni, muutama tavu. Lämpötila, kosteus tai lika eivät vaikuta todennusprosessiin. Standardiin verrattaessa tehdyt laskelmat ovat hyvin yksinkertaisia ​​ja helposti automatisoitavissa.
Käsigeometriaan perustuvia todennusjärjestelmiä alettiin käyttää ympäri maailmaa 70-luvun alussa.

Kasvojen geometrian todennus

Kasvojen geometriaan perustuva biometrinen tunnistaminen on melko yleinen tunnistus- ja todennusmenetelmä. Tekninen toteutus on monimutkainen matemaattinen ongelma. Ratkaisevaa tämän suunnan kehittämisessä on tullut multimediateknologioiden laaja käyttö, jonka avulla voidaan nähdä riittävä määrä videokameroita juna-asemilla, lentokentillä, aukioilla, kaduilla, teillä ja muilla ruuhkaisilla paikoilla. Luodaksesi kolmiulotteisen mallin ihmiskasvoista, hahmota silmien, kulmakarvojen, huulten, nenän ja muiden ääriviivat. erilaisia ​​elementtejä kasvot, laske sitten niiden välinen etäisyys ja käytä sitä kolmiulotteisen mallin rakentamiseen. Tiettyä henkilöä vastaavan ainutlaatuisen kuvion määrittämiseksi tarvitaan 12-40 ominaista elementtiä. Mallissa on otettava huomioon monet kuvan muunnelmat kasvojen kääntämisen, kallistuksen, valaistuksen tai ilmeen muuttamisen yhteydessä. Tällaisten vaihtoehtojen valikoima vaihtelee tämän menetelmän käyttötarkoituksen mukaan (tunnistus, todennus, etähaku suurilta alueilta jne.). Joidenkin algoritmien avulla voit kompensoida henkilön silmälasit, hattu, viikset ja parta.

Todennus kasvojen termogrammin avulla

Menetelmä perustuu tutkimuksiin, jotka ovat osoittaneet, että kasvojen termogrammi (infrapunasäteiden kuva, joka näyttää lämpötilakenttien jakautumisen) on jokaiselle yksilöllinen. Termogrammi saadaan infrapunakameroiden avulla. Toisin kuin kasvojen geometriatunnistus, tämä menetelmä erottaa kaksoset. Erikoisnaamioiden käyttö, plastiikkakirurgia, ihmiskehon ikääntyminen, kehon lämpötila, kasvojen ihon jäähdyttäminen pakkasella eivät vaikuta lämpömittarin tarkkuuteen. Todennuksen heikon laadun vuoksi menetelmä ei ole Tämä hetki ei ole laajalle levinnyt.

Äänitunnistus

Biometriselle puhetodennusmenetelmälle on ominaista helppokäyttöisyys. Tämä menetelmä Ei vaadi kalliita laitteita, vain mikrofoni ja äänikortti. Tällä hetkellä tämä tekniikka kehittyy nopeasti, koska tätä todennusmenetelmää käytetään laajalti nykyaikaisissa yrityskeskuksissa. Äänimallin rakentamiseen on useita tapoja. Yleensä nämä ovat erilaisia ​​äänen taajuuden ja tilastollisten ominaisuuksien yhdistelmiä. Parametrit, kuten modulaatio, intonaatio, sävelkorkeus jne. voidaan ottaa huomioon.
Puheentunnistusmenetelmän tärkein ja määrittelevä haittapuoli on menetelmän alhainen tarkkuus. Järjestelmä ei esimerkiksi välttämättä tunnista flunssaista henkilöä. Tärkeä ongelma on yhden henkilön äänen ilmentymien moninaisuus: ääni voi muuttua terveydentilasta, iästä, mielialasta jne. Tämä monimuotoisuus aiheuttaa vakavia vaikeuksia tunnistaa henkilön äänen erottuvia ominaisuuksia. Lisäksi kohinakomponentin huomioon ottaminen on toinen tärkeä ja ratkaisematon ongelma puheen autentikoinnin käytännön käytössä. Koska tyypin II virheiden todennäköisyys tätä menetelmää käytettäessä on korkea (yhden prosentin luokkaa), puhetodennusta käytetään valvomaan pääsyä keskitason turvallisissa tiloissa, kuten tietokoneluokissa, valmistusyritysten laboratorioissa jne.

Käsinkirjoituksen todennus

Allekirjoitustietoja voidaan käsitellä yleensä kahdella tavalla:
    Käytetään itse maalauksen analyysiä eli yksinkertaisesti kahden kuvan yhteensopivuusastetta.
    Kirjoituksen dynaamisten ominaisuuksien analyysi eli autentikointia varten rakennetaan konvoluutio, joka sisältää tietoa allekirjoituksen kirjoittamisen allekirjoituksesta, ajallisista ja tilastollisista ominaisuuksista.
Klassinen henkilön todentaminen (tunnistaminen) käsialalla tarkoittaa analysoitavan kuvan vertaamista alkuperäiseen. Juuri tämän menettelyn esimerkiksi pankin toimija suorittaa asiakirjoja laatiessaan. On selvää, että tällaisen menettelyn tarkkuus virheellisen päätöksen tekemisen todennäköisyyden kannalta (katso FAR & FRR) on alhainen. Lisäksi subjektiivinen tekijä vaikuttaa myös oikean päätöksen tekemisen todennäköisyyden leviämiseen. Käytettäessä automaattisia menetelmiä käsinkirjoituksen analysointiin ja päätöksentekoon avautuu pohjimmiltaan uusia mahdollisuuksia käsinkirjoituksen todentamiseen. Nämä menetelmät eliminoivat subjektiivisen tekijän ja vähentävät merkittävästi virheiden todennäköisyyttä päätöksenteossa (FAR & FRR). Käsinkirjoituksen biometrinen todennusmenetelmä perustuu ihmisen käden tiettyyn liikkeeseen asiakirjoja allekirjoitettaessa. Allekirjoituksen säilyttämiseksi käytetään erityisiä kyniä tai paineherkkiä pintoja. Tämäntyyppinen henkilötodennus käyttää hänen allekirjoitustaan. Malli luodaan vaaditusta suojaustasosta riippuen. Automaattisten tunnistusmenetelmien avulla voit tehdä päätöksen paitsi vertaamalla todennetun ja kontrollinäytteen kuvaa, myös analysoimalla allekirjoituksen tai minkä tahansa muun avainsanan liikerataa ja dynamiikkaa.

Yhdistetty biometrinen todennusjärjestelmä

Yhdistetyssä (multimodaalisessa) biometrisessä todennusjärjestelmässä käytetään erilaisia ​​lisäyksiä useiden biometristen ominaisuuksien käyttämiseen, mikä mahdollistaa useiden biometristen tekniikoiden yhdistämisen tunnistusjärjestelmissä yhdeksi. Näin voit täyttää tiukimmatkin todennusjärjestelmän tehokkuusvaatimukset. Esimerkiksi sormenjälkitunnistus voidaan helposti yhdistää käsiskannaukseen. Tällaisessa rakenteessa voidaan käyttää kaikenlaisia ​​ihmisen biometrisiä tietoja, ja sitä voidaan käyttää silloin, kun on tarpeen pakottaa yhden biometrisen ominaisuuden rajoituksia. Yhdistetyt järjestelmät ovat luotettavampia ihmisen biometristen tietojen jäljittelemisen kannalta, koska on vaikeampaa väärentää useita ominaisuuksia kuin väärentää yksi biometrinen ominaisuus.

Biometristen järjestelmien haavoittuvuus

Biometrisiä järjestelmiä käytetään laajalti tietoturvajärjestelmissä, sähköisessä kaupankäynnissä, rikosten havaitsemisessa ja ehkäisyssä, oikeuslääketieteessä, rajavalvonnassa, telelääketieteessä jne. Ne ovat kuitenkin alttiina hyökkäyksille tietojenkäsittelyn eri vaiheissa. Nämä hyökkäykset ovat mahdollisia anturitasolla, jossa henkilöltä vastaanotetaan kuva tai signaali, toistohyökkäykset tietoliikennelinjoihin, hyökkäykset biometrisiä malleja sisältävään tietokantaan, hyökkäykset vertailu- ja päätöksentekomoduuleihin.
Suurin mahdollinen uhka anturitasolla ovat huijaushyökkäykset. Huijaus on biometristen järjestelmien huijausta tarjoamalla biometriselle tunnistimelle kopioita, nukkeja, valokuvia, leikattuja sormia, valmiita ääniä jne.
Huijaushyökkäyksen tarkoituksena on tarkistuksen aikana esittää laiton käyttäjä järjestelmässä laillisena ja tunnistamisen aikana saavuttaa tietokannassa olevan henkilön havaitsemattomuus. Huijaushyökkäyksien torjunta on vaikeampaa, koska hyökkääjällä on suora yhteys anturiin ja salaus- ja muita suojausmenetelmiä ei voida käyttää.
Artikkeleita biometrisiin laitteisiin kohdistuvista onnistuneista huijaushyökkäyksistä ilmestyi
jne.................

Nykyään biometrisiä turvajärjestelmiä käytetään yhä enemmän uusien matemaattisten todennusalgoritmien kehityksen vuoksi. Uusien teknologioiden avulla ratkaistavissa olevien ongelmien kirjo on melko laaja:

  • Lainvalvonta ja oikeuslääketiede;
  • Kulunvalvontajärjestelmä (ACS) ja pääsyn rajoittaminen julkisiin ja kaupallisiin rakennuksiin, yksityiskoteihin (älykäs koti);
  • Luottamuksellisten henkilökohtaisten ja kaupallisten tietojen siirto ja vastaanottaminen;
  • Elektronisten kauppa-, rahoitus- ja pankkitapahtumien suorittaminen;
  • Kirjaudu sisään sähköiselle etä- ja/tai paikalliselle työpaikalle;
  • Nykyaikaisten laitteiden toiminnan estäminen ja elektronisten tietojen suojaaminen (salausavaimet);
  • Hallituksen resurssien ylläpito ja käyttö;

Perinteisesti biometriset todennusalgoritmit voidaan jakaa kahteen päätyyppiin:

  • Staattinen - sormenjäljet, iiris; käden muodon, kämmenten linjan, verisuonten sijainnin mittaaminen, kasvojen muodon mittaaminen 2D- ja 3D-algoritmeilla;
  • Dynaaminen – käsinkirjoitus- ja kirjoitusrytmi; kävely, ääni jne.

Tärkeimmät valintakriteerit

Kun valitset sopivaa asennusta minkä tahansa tyyppisen biologisen parametrin mittaamiseen, sinun tulee kiinnittää huomiota kahteen parametriin:

  • FAR - määrittää kahden eri ihmisen tärkeimpien biologisten parametrien yhteensopivuuden matemaattisen todennäköisyyden;
  • FRR - määrittää todennäköisyyden pääsyn epäämiselle siihen oikeutetulta henkilöltä.

Jos valmistajat ovat jättäneet nämä ominaisuudet pois tuotettaan esitellessään, heidän järjestelmänsä on tehoton ja toiminnallisuudessa ja vikasietoisuudessa kilpailijoita jäljessä.

Myös tärkeitä parametreja mukavan käytön kannalta ovat:

  • Helppokäyttöisyys ja kyky suorittaa tunnistaminen pysähtymättä laitteen eteen;
  • Parametrin lukemisen nopeus, vastaanotetun tiedon käsittely ja biologisten vertailuindikaattoreiden tietokannan koko.

On muistettava, että biologiset indikaattorit, jotka ovat vähemmässä määrin staattisia ja suuremmassa määrin dynaamisia, ovat parametreja, jotka muuttuvat jatkuvasti. Huonoin suoritus staattinen järjestelmä ovat FAR~0,1%, FRR~6%. Jos biometrisen järjestelmän vikaantuvuus on näiden arvojen alapuolella, se on tehoton ja tehoton.

Luokittelu

Biometristen tunnistusjärjestelmien markkinat ovat nykyään erittäin epätasaisesti kehittyneet. Lisäksi turvajärjestelmien valmistajat tuottavat harvinaisia ​​poikkeuksia lukuun ottamatta myös omia ohjelmistoja. lähdekoodi, joka sopii yksinomaan heidän biometristen lukulaitteidensa kanssa.

Sormenjäljet

Sormenjälkianalyysi on yleisin, teknisesti ja ohjelmistollisesti kehittynyt biometrisen todennuksen menetelmä. Kehityksen pääedellytys on hyvin kehittynyt tieteellinen, teoreettinen ja käytännön tietopohja. Metodologia ja luokitusjärjestelmä papillaarilinjoille. Skannauksen avainpisteet ovat kuvioviivan päät, haarat ja yksittäiset pisteet. Erityisen luotettavat skannerit ottavat käyttöön suojajärjestelmän lateksikäsineitä vastaan, joissa on sormenjälkiä - tarkistamalla papillaaristen viivojen helpotuksen ja/tai sormen lämpötilan.

Avainpisteiden lukumäärän, luonteen ja sijoittelun mukaisesti luodaan ainutlaatuinen digitaalinen koodi, joka tallennetaan tietokannan muistiin. Sormenjäljen digitointiin ja todentamiseen kuluva aika ei yleensä ylitä 1-1,5 sekuntia tietokannan koosta riippuen. Tämä menetelmä on yksi luotettavimmista. Kehittyneiden todennusalgoritmien - Veri Finger SKD - luotettavuusindikaattorit ovat FAR - 0,00%...0,10%, FRR - 0,30%... 0,90%. Tämä riittää järjestelmän luotettavaan ja keskeytymättömään toimintaan organisaatiossa, jossa työskentelee yli 300 henkilöä.

Hyödyt ja haitat

Tämän menetelmän kiistattomat edut ovat:

  • Korkea luotettavuus;
  • Laitteiden alhaisemmat kustannukset ja niiden laaja valikoima;
  • Yksinkertainen ja nopea skannausmenettely.

Tärkeimmät haitat ovat:

  • Sormien papillaariviivat vaurioituvat helposti aiheuttaen järjestelmävirheitä ja estävät pääsyn valtuutetuilta työntekijöiltä;
  • Sormenjälkitunnistimessa on oltava järjestelmä, joka suojaa väärennetyiltä kuvilta: lämpötila-anturit, paineilmaisimet jne.

Valmistajat

Ulkomaiset yritykset, jotka tuottavat biometrisiä järjestelmiä, kulunvalvontajärjestelmiä ja ohjelmistoja niille, tulee huomioida:

  • SecuGen – mobiili kompakti USB Skannerit PC-käyttöön;
  • Bayometric Inc – biometristen skannerien tuotanto erilaisia ​​tyyppejä monimutkaisille turvajärjestelmille;
  • DigitalPersona, Inc – yhdistelmälukituslukkojen vapauttaminen integroiduilla ovenkahvoilla.

Kotimaiset yritykset, jotka valmistavat biometrisiä skannereita ja ohjelmistoja niille:

  • BioLink
  • Sonda
  • SmartLock

Silmän skannaus

Silmän iiris on yhtä ainutlaatuinen kuin käden papillaariset linjat. Kun se lopulta muodostui kahden vuoden iässä, se ei käytännössä muutu koko elämän ajan. Poikkeuksena ovat silmäsairauksien vammat ja akuutit patologiat. Tämä on yksi tarkimmista menetelmistä käyttäjän tunnistamiseen. Laitteet suorittavat skannausta ja ensisijaista tietojenkäsittelyä 300-500 ms:n ajan, digitoidun tiedon vertailu keskitehoisella PC:llä tapahtuu nopeudella 50 000-150 000 vertailua sekunnissa. Menetelmä ei aseta rajoituksia käyttäjien enimmäismäärälle. FAR-tilastot - 0,00%...0,10% ja FRR - 0,08%... 0,19% kerättiin Casia EyR SDK -algoritmin perusteella. Näiden laskelmien mukaan tällaisia ​​pääsyjärjestelmiä suositellaan käytettäväksi organisaatioissa, joissa on yli 3 000 työntekijää. Nykyaikaisissa laitteissa käytetään laajalti kameroita, joissa on 1,3 megapikselin matriisi, jonka avulla voit kaapata molemmat silmät skannauksen aikana, mikä lisää merkittävästi väärien tai luvattomien positiivisten tulosten kynnystä.

Hyödyt ja haitat

  • Edut:
    • Korkea tilastollinen luotettavuus;
    • Kuvanotto voi tapahtua jopa useiden kymmenien senttimetrien etäisyydeltä, kun taas kasvojen fyysinen kosketus skannausmekanismin ulkokuoreen on suljettu pois;
    • Luotettavat menetelmät, jotka sulkevat pois väärentämisen - oppilaan asunnon tarkistaminen - sulkevat lähes kokonaan pois luvattoman pääsyn.
  • Virheet:
    • Tällaisten järjestelmien hinta on huomattavasti korkeampi kuin sormenjälkijärjestelmien;
    • Valmiita ratkaisuja on saatavilla vain suurille yrityksille.

Tärkeimmät toimijat markkinoilla ovat: LG, Panasonic, Electronics, OKI, jotka toimivat Iridian Technologiesin lisensseillä. Yleisimmät tuotteet, joita voit kohdata Venäjän markkinoilla, ovat valmiita ratkaisuja: BM-ET500, Iris Access 2200, OKI IrisPass. Viime aikoina on ilmestynyt uusia luottamuksen arvoisia yrityksiä: AOptix, SRI International.

Verkkokalvon skannaus

Vielä harvinaisempi, mutta luotettavampi menetelmä on verkkokalvon kapillaariverkon sijainnin skannaus. Tällä mallilla on vakaa rakenne ja se pysyy muuttumattomana koko elämän ajan. Skannausjärjestelmän erittäin korkeat kustannukset ja monimutkaisuus sekä tarve pysyä paikallaan pitkään tekevät tällaisen biometrisen järjestelmän kuitenkin vain valtion virastoille, joilla on parannettu turvajärjestelmä.

Kasvojen tunnistus

On olemassa kaksi pääskannausalgoritmia:

2D on tehokkain menetelmä, joka tuottaa useita tilastollisia virheitä. Se koostuu kasvojen tärkeimpien elinten välisen etäisyyden mittaamisesta. Ei vaadi kalliiden laitteiden käyttöä, pelkkä kamera ja sopiva ohjelmisto riittää. Viime aikoina se on saavuttanut huomattavan suosion sosiaalisissa verkostoissa.

3D - tämä menetelmä eroaa radikaalisti edellisestä. Se on tarkempi; kohteen ei tarvitse edes pysähtyä kameran eteen tunnistaakseen sitä. Vertailu tietokantaan syötettyihin tietoihin tapahtuu sarjakuvauksen ansiosta, joka suoritetaan liikkeellä ollessa. Valmistellakseen tietoja asiakkaasta kohde kääntää päänsä kameran edessä ja ohjelma luo 3D-kuvan, johon se vertaa alkuperäistä.

Tärkeimmät ohjelmistojen ja erikoislaitteiden valmistajat markkinoilla ovat: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Venäläisistä valmistajista voidaan mainita Artec Group, Vocord, ITV.

Käsiskannaus

Jaettu myös kahteen radikaalisti erilaiseen menetelmään:

  • Käsien suonten kuvion skannaus infrapunasäteilyn vaikutuksesta;
  • Käsigeometria - menetelmä on peräisin kriminologiasta ja siitä on hiljattain tullut menneisyyttä. Se koostuu sormien nivelten välisen etäisyyden mittaamisesta.

Sopivan biometrisen järjestelmän valinta ja sen liittäminen kulunvalvontajärjestelmään riippuu organisaation turvajärjestelmän erityisvaatimuksista. Suurimmaksi osaksi biometristen järjestelmien väärentämisen suojan taso on melko korkea, joten organisaatioille, joilla on keskimääräinen turvallisuusselvitys (salaisuus), budjettisormenjälkitunnistusjärjestelmät ovat melko riittäviä.

Tieteellisen ja käytännön työmme aiheena on " Biometriset menetelmät tietoturva."

Tietoturvaongelma, joka ulottuu yksilöstä valtioon, on tällä hetkellä erittäin ajankohtainen.

Tietosuojaa on pidettävä toimenpiteiden kokonaisuutena, joka sisältää organisatorisia, teknisiä, oikeudellisia, ohjelmallisia, toiminnallisia, vakuutus- ja jopa moraalisia ja eettisiä toimenpiteitä.

Tässä työssä tarkastelimme tietoturvan nykyaikaista kehityssuuntaa - biometrisiä menetelmiä ja niiden pohjalta käytettäviä turvajärjestelmiä.

Tehtävät.

Tutkimuksen aikana meidän piti ratkaista seuraavat ongelmat:

  • opiskella teoreettisesti tietoturvan biometrisiä menetelmiä;
  • tutustu niiden käytännön sovelluksiin.

Tutkimuksemme aiheena oli nykyaikaiset järjestelmät kulunvalvonta ja -hallinta, erilaiset biometriset henkilötunnistusjärjestelmät.

Tutkimuksen kohteena olivat kirjalliset lähteet, Internet-lähteet, keskustelut asiantuntijoiden kanssa

Työmme tuloksena ovat käyttöehdotukset nykyaikaiset tekniikat henkilötiedot. Ne vahvistavat yleisesti toimistojen, yritysten ja organisaatioiden tietoturvajärjestelmää.

Biometristen tunnistustekniikoiden avulla voidaan tunnistaa henkilön fysiologiset ominaisuudet avaimen tai kortin sijaan.

Biometrinen tunnistus on tapa tunnistaa henkilö käyttämällä tiettyjä tietyn henkilön biometrisiä ominaisuuksia.

Tähän ongelmaan kiinnitetään paljon huomiota kansainvälisillä foorumeilla sekä kotimaassamme että ulkomailla.

Moskovassa erityisfoorumissa "Security Technologies" 14. helmikuuta 2012 kansainvälisessä messukeskuksessa esiteltiin suosituimmat ja uudet laitteet kulunvalvontaan ja ajan seurantaan, sormenjäljen tunnistamiseen, kasvojen geometriaan ja RFID:hen, biometriset lukot ja paljon muuta. osoittanut.

Tutkimme monia menetelmiä, ja niiden runsaus hämmästytti meitä.

Olemme sisällyttäneet seuraavat tärkeimmät tilastolliset menetelmät:

tunnistaminen sormien kapillaarikuvion, iiriksen, kasvojen geometrian, ihmissilmän verkkokalvon, käden suonten kuvion perusteella. Tunnistimme myös useita dynaamisia menetelmiä: äänen tunnistaminen, Sydämenlyönti, askel.

Sormenjäljet

Jokaisella ihmisellä on ainutlaatuinen sormenjälkikuvio papillaarisesti. Jokaisen henkilön papillaarikuvion ominaisuudet muunnetaan ainutlaatuiseksi koodiksi, "sormenjälkikoodit" tallennetaan tietokantaan.

Menetelmän edut

Korkea luotettavuus

Edulliset laitteet

Melko yksinkertainen menettely sormenjäljen skannaamiseen.

Menetelmän haitat

Sormenjäljen papillaarinen kuvio vaurioituu erittäin helposti pienistä naarmuista ja leikkauksista;

Iiris

Iiriskuvio muodostuu lopulta noin kahden vuoden iässä, eikä se käytännössä muutu koko elämän ajan vakavia vammoja lukuun ottamatta.

Menetelmän edut:

Menetelmän tilastollinen luotettavuus;

Kuvia iiriksestä voidaan ottaa etäisyyksiltä muutamasta sentistä useisiin metriin.

Iris on suojattu sarveiskalvon vaurioilta

Suuri joukko menetelmiä väärennösten torjumiseksi.

Menetelmän haitat:

Tällaisen järjestelmän hinta on korkeampi kuin sormenjälkitunnistimen hinta.

Kasvojen geometria

Nämä menetelmät perustuvat siihen, että jokaisen henkilön kasvojen piirteet ja kallon muoto ovat yksilöllisiä. Tämä alue on jaettu kahteen alueeseen: 2D-tunnistus ja 3D-tunnistus.

2D-kasvojentunnistus on yksi tehottomimmista biometrisista menetelmistä. Se ilmestyi melko kauan sitten ja sitä käytettiin pääasiassa oikeuslääketieteessä. Myöhemmin menetelmästä ilmestyi 3D-tietokoneversioita.

Menetelmän edut

2D-tunnistus ei vaadi kalliita laitteita;

Tunnistus merkittävillä etäisyyksillä kamerasta.

Menetelmän haitat

Matala tilastollinen merkitsevyys;

On olemassa valaistusvaatimuksia (esimerkiksi ei ole mahdollista rekisteröidä kadulta saapuvien ihmisten kasvoja aurinkoisena päivänä);

Välttämättä etukuva kasvot

Kasvojen ilmeen tulee olla neutraalia.

Käden laskimopiirros

Tämä on uusi tekniikka biometriikan alalla. Infrapunakamera ottaa kuvia käden ulko- tai sisäpuolelta. Suonten kuvio muodostuu siitä tosiasiasta, että veren hemoglobiini imee infrapunasäteilyä. Tämän seurauksena suonet näkyvät kamerassa mustina viivoina.

Menetelmän edut

Ei tarvitse ottaa yhteyttä skannauslaitteeseen;

Korkea luotettavuus

Menetelmän haitat

Skanneria ei saa altistaa auringonvalolle

Menetelmää on tutkittu vähemmän.

Verkkokalvo

Viime aikoihin asti verkkokalvon skannaukseen perustuvaa menetelmää pidettiin luotettavimpana biometrisen tunnistamisen menetelmänä.

Menetelmän edut:

Korkea tilastollinen luotettavuus;

Todennäköisyys kehittää tapa "pettää" heidät on pieni;

Kontaktiton tiedonkeruutapa.

Menetelmän haitat:

Vaikea käyttää järjestelmä;

järjestelmän korkeat kustannukset;

Menetelmä ei ole hyvin kehittynyt.

Teknologiat käytännön sovellus biometriset tiedot

Tätä aihetta tutkiessamme keräsimme tarpeeksi tietoa biometrisesta turvallisuudesta. Olemme tulleet siihen tulokseen, että nykyaikaisiin biometrisiin ratkaisuihin liittyy vakaa kasvu. Markkinat ovat todistamassa biometristen yritysten fuusioitumista erilaisia ​​teknologioita. Siksi yhdistettyjen laitteiden ulkonäkö on ajan kysymys.

Iso askel biometristen tunnistusjärjestelmien luotettavuuden parantamiseksi on erilaisten biometristen tunnisteiden lukemisen yhdistäminen yhdeksi laitteeksi.

Useat henkilötodistukset skannataan jo Yhdysvaltoihin matkustavia viisumeja myönnettäessä.

Biometristen markkinoiden tulevaisuuden kehityksestä on erilaisia ​​ennusteita, mutta yleisesti ottaen voidaan sanoa sen jatkokasvusta. Sormenjälkitunnistuksen osuus markkinoista on siis tulevina vuosina edelleen yli puolet. Tätä seuraa kasvojen geometriaan ja iirikseen perustuva tunnistus. Niitä seuraavat muut tunnistusmenetelmät: käden geometria, suonimalli, ääni, allekirjoitus.

Tämä ei tarkoita, että biometriset turvajärjestelmät olisivat uusia. On kuitenkin tunnustettava, että viime aikoina nämä teknologiat ovat ottaneet suuria harppauksia, mikä tekee niistä lupaavan suunnan paitsi tietoturvan varmistamisessa, myös tärkeän tekijän turvapalveluiden menestyksekkäässä toiminnassa.

Tutkimiamme ratkaisuja voidaan käyttää lisätunnistetekijänä, mikä on erityisen tärkeää kattavan tiedon suojauksen kannalta.

Käyttäjän henkilöllisyyden vahvistamiseksi biometriset turvajärjestelmät käyttävät sitä, mikä ihmiselle luonteeltaan kuuluu - ainutlaatuista iiriskuviota, verkkokalvon verisuonia, sormenjälkeä, kämmenjälkeä, käsialaa, ääntä jne. Näiden tietojen syöttäminen korvaa tavallisen salasanan ja tunnuslauseen syöttämisen.

Biometrinen turvatekniikka on ollut olemassa jo jonkin aikaa, mutta se yleistyi vasta äskettäin sormenjälkitunnistimen (Touch ID) tultua käyttöön älypuhelimissa.

Mitä hyötyä biometrisesta turvallisuudesta on?

  • Kaksivaiheinen todennus. Perinteisesti useimmat ihmiset käyttävät salasanoja suojatakseen laitteitaan luvattomalta käytöltä. Tämä ainoa tapa suojaa itseäsi, jos gadgetissa ei ole Touch ID:tä tai Face ID:tä.

Kaksivaiheinen todennus pakottaa käyttäjän vahvistamaan henkilöllisyytensä kahdella eri tavoilla, ja tämä tekee laitteen hakkeroinnin lähes mahdottomaksi. Jos esimerkiksi älypuhelin varastettiin ja varas onnistui saamaan sen salasanan, hän tarvitsee myös omistajan sormenjäljen lukituksen avaamiseen. Toisen sormen skannaaminen huomaamattomasti ja siitä ultratarkan 3D-mallin luominen ihoa lähellä olevasta materiaalista on arkipäivän tasolla epärealistinen prosessi.

  • Vaikeus liikkua. Biometristä turvallisuutta on vaikea ohittaa. Tosiasia on, että mainitut ominaisuudet (iiriskuvio, sormenjälki) ovat yksilöllisiä jokaiselle henkilölle. Jopa lähisukulaisten keskuudessa ne ovat erilaisia. Tietysti skanneri sallii virheen, mutta todennäköisyys, että varastettu laite päätyy sellaisen henkilön käsiin, jonka biometriset tiedot ovat 99,99 % identtisiä omistajan tietojen kanssa, on käytännössä nolla.

Onko biometrisellä turvalla haittoja?

Biometristen skannerien tarjoama korkea suoja ei tarkoita, etteivätkö hakkerit yrittäisi ohittaa sitä. Ja joskus heidän yrityksensä onnistuvat. Biometristen tietojen huijaus, henkilöiden biometristen ominaisuuksien tahallinen esiintyminen, on suuri ongelma turvallisuusviranomaisille. Hyökkääjät voivat esimerkiksi käyttää erityisiä kyniä ja paperia, jotka tallentavat kirjoittamisen aikana käytetyn paineen, ja kirjautuakseen sitten näiden tietojen avulla järjestelmään, joka vaatii käsinkirjoituksen.

Face ID:llä suojatun Apple-älypuhelimen lukituksen voi helposti avata sen omistajan kaksoishenkilö. On myös ollut tapauksia, joissa iPhone X -lukko on ohitettu käyttämällä kipsimaskia. Tämä ei kuitenkaan ole syy olettaa, että Apple ei ole investoinut tarpeeksi käyttäjiensä suojaamiseen. Face ID on tietysti kaukana sotilaallisista ja teollisista turvaskannereista, mutta sen tehtävänä on suojella käyttäjiä arjen tasolla, ja se tekee tämän erittäin hyvin.

Maksimiturvan tarjoavat yhdistetyt biometriset turvajärjestelmät, jotka käyttävät useita erilaisia ​​henkilöllisyyden vahvistusta (esimerkiksi iirisskannaus + äänivahvistus). AuthenTecin huijauksenestotekniikka voi mitata anturin päälle asetettavan sormen ihon ominaisuuksia skannauksen aikana. Tämä on patentoitu tekniikka, joka tarjoaa korkean tarkkuuden testauksen.

Miten biometrinen tietoturva kehittyy tulevaisuudessa?

Jo tänään on selvää, että biometristen todennustyökalujen käyttö on kasvussa kotitalouksien tasolla. Jos 2-3 vuotta sitten vain premium-älypuhelimet varustettiin sormenjälkitunnistimella, niin nyt tämä tekniikka on tullut saataville edulliseen hintaan.

Kymmenennen iPhone-mallin ja Face ID -tekniikan myötä todennus ei ole enää mahdollista. uusi taso. Juniperin tutkimuksen mukaan yli 770 miljoonaa biometristä todennussovellusta ladataan vuoteen 2019 mennessä, kun vuonna 2017 niitä oli 6 miljoonaa. Biometrinen tietoturva on jo nyt suosittu tekniikka tietojen suojaamiseen pankki- ja rahoituspalveluyrityksissä.




Yläosa