Biometrikus információbiztonsági rendszer projektje. Mik azok a biometrikus biztonsági rendszerek? Az arc geometriája szerint

A személyazonosság-lopás egyre nagyobb aggodalomra ad okot a közvéleményben – a Szövetségi Kereskedelmi Bizottság szerint évente milliók válnak személyazonosság-lopás áldozataivá, és a „személyazonosság-lopás” a leggyakoribb fogyasztói panasz. A digitális korban hagyományos módszerek A hitelesítés – jelszavak és azonosítók – már nem elegendő a személyazonosság-lopás elleni küzdelemhez és a biztonság garantálásához. A személyiség „helyettesítő reprezentációit” könnyű valahol elfelejteni, elveszíteni, kitalálni, ellopni vagy átvinni.

A biometrikus rendszerek anatómiai jellemzőik (ujjlenyomatok, arckép, tenyérvonal-minta, írisz, hang) vagy viselkedési jellemzőik (aláírás, járás) alapján ismerik fel az embereket. Mivel ezek a tulajdonságok fizikailag a felhasználóhoz kapcsolódnak, a biometrikus felismerés megbízható mechanizmus, amely biztosítja, hogy csak a szükséges hitelesítő adatokkal rendelkezők léphessenek be az épületbe, számítógépes rendszer vagy átlépi az államhatárt. A biometrikus rendszereknek egyedi előnyei is vannak - nem teszik lehetővé a befejezett tranzakcióról való lemondását, és lehetővé teszik annak meghatározását, hogy az egyén mikor használ több dokumentumot (például útlevelet) különböző néven. Így megfelelő megvalósítással a megfelelő alkalmazásokban biometrikus rendszerek magas szintű biztonságot nyújtanak.

A bűnüldöző szervek nyomozásaik során több mint egy évszázada támaszkodtak a biometrikus ujjlenyomat-hitelesítésre, és az elmúlt évtizedekben a biometrikus felismerő rendszerek gyors elterjedése a kormány és a kereskedelmi szervezetek körében világszerte. ábrán. Az 1. ábra néhány példát mutat be. Noha ezen megvalósítások közül sok rendkívül sikeres volt, aggodalomra ad okot a biometrikus rendszerek bizonytalansága és a felhasználók tárolt biometrikus adatainak jogosulatlan közzététele miatti esetleges adatsértések. Mint minden más hitelesítési mechanizmust, a biometrikus rendszert is megkerülheti egy tapasztalt csaló kellő idővel és erőforrással. Fontos eloszlatni ezeket az aggodalmakat, hogy elnyerjük a közbizalmat a biometrikus technológiák iránt.

A biometrikus rendszer működési elve

A regisztrációs szakaszban a biometrikus rendszer egy érzékelő segítségével mintát vesz a felhasználó biometrikus jellemzőiből – például lefilmezi az arcot a kamerán. Az egyes jellemzőket – például apró részleteket (az ujj vonalainak finom részleteit) – ezután egy jellemző kibontó szoftveralgoritmus segítségével kinyerjük a biometrikus mintából. A rendszer a kinyert tulajdonságokat sablonként tárolja egy adatbázisban más azonosítókkal, például névvel vagy azonosítószámmal együtt. A hitelesítéshez a felhasználó egy másik biometrikus mintát mutat be az érzékelőnek. Az ebből kinyert tulajdonságok egy lekérdezést alkotnak, amelyet a rendszer egy illesztési algoritmus segítségével összehasonlít az állítólagos személyiség sablonjával. Egyezési pontszámot ad vissza, amely tükrözi a sablon és a lekérdezés közötti hasonlóság mértékét. A rendszer csak akkor fogad el jelentkezést, ha a megfelelőségi besorolás meghalad egy előre meghatározott küszöböt.

A biometrikus rendszerek sebezhetőségei

A biometrikus rendszer kétféle hibának van kitéve (2. ábra). Ha a rendszer nem ismer fel egy jogos felhasználót, akkor szolgáltatásmegtagadás történik, és ha egy csalót tévesen azonosítanak jogosult felhasználóként, behatolásról beszélünk. Az ilyen kudarcok sok lehetséges okok, természetes korlátozásokra és rosszindulatú támadásokra oszthatók.

Természetes korlátozások

A két alfanumerikus karakterlánc pontos egyezését igénylő jelszó-hitelesítési rendszerekkel ellentétben a biometrikus hitelesítési rendszer két biometrikus minta hasonlóságának mértékére támaszkodik, és mivel a regisztráció és a hitelesítés során kapott egyedi biometrikus minták ritkán azonosak, amint azt a rizs is mutatja. 3, a biometrikus rendszer kétféle hitelesítési hibát tud elkövetni. Hamis egyezés akkor fordul elő, ha ugyanattól az egyéntől származó két minta alacsony hasonlóságot mutat, és a rendszer nem tudja összeegyeztetni őket. Hamis egyezés akkor fordul elő, ha két különböző egyedtől származó minta nagy hasonlóságot mutat, és a rendszer helytelenül egyezésnek nyilvánítja őket. A hamis egyezés a szolgáltatás megtagadásához vezet a jogos felhasználótól, míg a hamis egyezés csaló behatoláshoz vezethet. Mivel nem kell semmilyen különleges intézkedést alkalmaznia a rendszer megtévesztésére, az ilyen behatolást nulla erőfeszítésű támadásnak nevezik. Az elmúlt ötven évben a biometrikus adatokkal kapcsolatos kutatások nagy része a hitelesítési pontosság javítására – a hamis nem egyezések és egyezések minimalizálására – összpontosított.

Rosszindulatú támadások

A biometrikus rendszer meghibásodhat rosszindulatú manipuláció következtében is, amelyet bennfenteseken, például rendszergazdákon keresztül, vagy a rendszer infrastruktúrája elleni közvetlen támadás során hajthatnak végre. A támadó megkerülheti a biometrikus rendszert úgy, hogy bennfentesekkel együttműködik (vagy kényszeríti őket), vagy kihasználja hanyagságukat (például nem jelentkezik ki egy tranzakció befejezése után), vagy csalárd módon manipulálja az eredetileg arra tervezett regisztrációs és kivételkezelési eljárásokat. segít a jogosult felhasználóknak. A külső támadók a biometrikus rendszer meghibásodását is okozhatják, ha közvetlen támadást hajtanak végre felhasználói felület(szenzor), szolgáltatáskivonási vagy illesztési modulok, vagy modulok közötti kapcsolatok vagy sablonadatbázis.

A rendszermodulokat és azok összekapcsolásait célzó támadások példái közé tartoznak a trójai falók, a középső támadások és a visszajátszó támadások. Mivel a legtöbb ilyen támadás a jelszó-hitelesítési rendszerekre is vonatkozik, számos ellenintézkedés létezik, például a kriptográfia, az időbélyegzés és a kölcsönös hitelesítés, amelyek megakadályozhatják vagy minimalizálhatják az ilyen támadások hatását.

A biometrikus hitelesítéssel összefüggésben két komoly sérülékenység érdemel különös figyelmet, a felhasználói felület hamisítási támadásai és a sablonadatbázis-szivárgás. Ez a két támadás komoly negatív hatással van a biometrikus rendszer biztonságára.

A hamisítási támadás egy hamis biometrikus tulajdonság megadása, amely nem élő személytől származik: gyurmaujj, egy arc pillanatképe vagy maszkja, egy jogos felhasználó valódi levágott ujja.

A biometrikus hitelesítés alapelve, hogy bár maguk a biometrikus jellemzők nem titkosak (egy tárgyról vagy felületről titokban le lehet szerezni egy személy arcának fényképét vagy ujjlenyomatát), a rendszer ennek ellenére biztonságos, mivel a jellemző fizikailag hozzá van kötve élő felhasználó. A sikeres hamisítási támadások megsértik ezt az alapfeltevést, és ezáltal súlyosan veszélyeztetik a rendszer biztonságát.

A kutatók számos módszert javasoltak az élő állapot meghatározására. Például az ujjak fiziológiai jellemzőinek ellenőrzésével vagy az akaratlan tényezők, például a pislogás megfigyelésével biztosítható, hogy az érzékelő által rögzített biometrikus jellemző valóban élő személyhez tartozik-e.

A sablonadatbázis-szivárgás olyan helyzet, amikor egy legitim felhasználó sablonjáról információ válik elérhetővé a támadó számára. Ez növeli a hamisítás kockázatát, mivel a támadó könnyebben tudja visszaállítani a biometrikus mintát a sablon egyszerű visszafejtésével (4. ábra). A jelszavakkal és fizikai azonosítókkal ellentétben az ellopott sablonokat nem lehet egyszerűen egy újra cserélni, mivel a biometrikus jellemzők egyetlen példányban léteznek. Az ellopott biometrikus sablonokat nem kapcsolódó célokra is fel lehet használni – például arra, hogy különféle rendszerekben titokban kémkedjenek egy személy után, vagy hogy személyes információkat szerezzenek az egészségi állapotáról.

Biometrikus sablon biztonság

A biometrikus rendszerekkel kapcsolatos biztonsági és adatvédelmi kockázatok minimalizálásának legfontosabb tényezője a rendszer adatbázisában tárolt biometrikus sablonok védelme. Bár ezek a kockázatok bizonyos mértékig mérsékelhetők decentralizált sablontárolással, például a felhasználó által hordozott intelligens kártyán, az ilyen megoldások nem praktikusak az olyan rendszerekben, mint a US-VISIT és az Aadhaar, amelyek deduplikációs képességeket igényelnek.

Manapság számos módszer létezik a jelszavak védelmére (beleértve a titkosítást, a kivonatolást és a kulcsgenerálást), de ezek azon a feltételezésen alapulnak, hogy a felhasználó által a regisztráció és a hitelesítés során megadott jelszavak azonosak.

Sablon biztonsági követelményei

A biometrikus sablonok biztonsági sémáinak kidolgozásának fő nehézsége a három követelmény közötti elfogadható kompromisszum elérése.

Visszafordíthatatlanság. Számításilag nehéznek kell lennie a támadó számára a biometrikus tulajdonságok visszaállítása egy tárolt sablonból, vagy a biometrikus jellemzők fizikai hamisítása.

Megkülönböztethetőség. A sablonvédelmi rendszer nem ronthatja a biometrikus rendszer hitelesítési pontosságát.

Lemondhatóság. Lehetővé kell tenni több olyan biztonságos sablon létrehozását ugyanazokból a biometrikus adatokból, amelyek nem kapcsolhatók az adott adatokhoz. Ez a tulajdonság nemcsak lehetővé teszi a biometrikus rendszer számára, hogy visszavonja és új biometrikus sablonokat adjon ki, ha az adatbázis feltörik, hanem megakadályozza az adatbázisok közötti keresztegyeztetést is, ezáltal megőrzi a felhasználói adatok titkosságát.

Sablonvédelmi módszerek

A biometrikus sablonok védelmének két általános alapelve van: a biometrikus jellemzők átalakítása és a biometrikus kriptorendszerek.

Amikor biometrikus jellemzők átalakítása(5. ábra, A) a védett sablont úgy kapjuk meg, hogy egy irreverzibilis transzformációs függvényt alkalmazunk az eredeti sablonra. Ez az átalakítás általában a felhasználó egyéni tulajdonságain alapul. A hitelesítési folyamat során a rendszer ugyanazt a transzformációs függvényt alkalmazza a kérésre, és az összehasonlítás a transzformált mintára történik.

Biometrikus kriptorendszerek(5. ábra, b) a biometrikus sablonból nyert információknak csak egy részét tárolja – ezt a részt biztonságos vázlatnak nevezik. Bár önmagában nem elegendő az eredeti sablon visszaállítása, mégis tartalmazza a sablon visszaállításához szükséges adatmennyiséget, ha van egy másik, a regisztráció során kapotthoz hasonló biometrikus minta.

A biztonságos vázlatot általában úgy kapják meg, hogy egy biometrikus sablont kriptográfiai kulccsal társítanak, azonban a biztonságos vázlat nem azonos a szabványos módszerekkel titkosított biometrikus sablonnal. A hagyományos kriptográfiában a titkosított minta és a visszafejtési kulcs két különböző egység, és a minta csak akkor biztonságos, ha a kulcs is biztonságos. Egy biztonságos sablonban a biometrikus sablon és a kriptográfiai kulcs is be van zárva. Sem a kulcs, sem a sablon nem állítható vissza csak védett vázlattal. Ha a rendszer a sablonhoz kellően hasonló biometrikus kérést mutat be, akkor az eredeti sablont és a titkosítási kulcsot is vissza tudja állítani a szabványos hibaészlelési technikák segítségével.

A kutatók két fő módszert javasoltak a biztonságos vázlat létrehozására: a fuzzy elkötelezettséget és a fuzzy trezort. Az első a rögzített hosszúságú bináris karakterláncokként ábrázolt biometrikus sablonok védelmére használható. A második a ponthalmazként ábrázolt minták védelmére hasznos.

Érvek és ellenérvek

A biometrikus tulajdonságok átalakításának és a biometrikus kriptorendszereknek megvannak az előnyei és hátrányai.

A sémában a jellemző transzformációra való leképezés gyakran közvetlenül történik, sőt olyan transzformációs függvények kidolgozására is lehetőség nyílik, amelyek nem változtatják meg az eredeti jellemzőtér jellemzőit. Nehéz lehet azonban olyan sikeres transzformációs függvényt létrehozni, amely visszafordíthatatlan és toleráns a felhasználó biometrikus tulajdonságainak idővel bekövetkező elkerülhetetlen változásaival szemben.

Bár léteznek technikák a biometrikus rendszerek információelméleti elvein alapuló biztonságos vázlat létrehozására, a kihívást az jelenti, hogy ezeket a biometrikus jellemzőket szabványos adatformátumokban, például bináris karakterláncokban és pontkészletekben ábrázoljuk. Ezért az egyik aktuális kutatási téma olyan algoritmusok kidolgozása, amelyek az eredeti biometrikus sablont ilyen formátumba konvertálják, anélkül, hogy értelmes információvesztést szenvednének.

A fuzzy elkötelezettség és a fuzzy trezor módszereknek más korlátai is vannak, beleértve azt, hogy nem lehet sok, egymással nem összefüggő mintát létrehozni ugyanabból a biometrikus adatkészletből. Az egyik lehetséges módjai A probléma megoldásának egyik módja az, hogy a tulajdonság-transzformációs függvényt alkalmazzuk a biometrikus sablonra, mielőtt azt a biometrikus titkosítási rendszer védi. Azokat a biometrikus kriptorendszereket, amelyek az átalakítást biztonságos vázlat generálásával kombinálják, hibridnek nevezik.

Adatvédelmi rejtvény

A felhasználók és biometrikus tulajdonságaik közötti elválaszthatatlan kapcsolat jogos aggodalomra ad okot a személyes adatok nyilvánosságra hozatalának lehetőségével kapcsolatban. Az adatbázisban tárolt biometrikus sablonokkal kapcsolatos információk ismerete különösen felhasználható a felhasználó személyes adatainak veszélyeztetésére. A sablonvédelmi rendszerek bizonyos mértékig mérsékelhetik ezt a fenyegetést, de sok összetett adatvédelmi probléma túlmutat a biometrikus technológiák hatókörén. Ki birtokolja az adatokat – a magánszemély vagy a szolgáltatók? A biometrikus adatok használata összhangban van az egyes esetek biztonsági igényeivel? Például, kell-e ujjlenyomatot venni, amikor hamburgert vásárol egy gyorsétteremben, vagy amikor egy kereskedelmi webhelyet keres? Mi az optimális kompromisszum az alkalmazásbiztonság és az adatvédelem között? Például meg kell-e engedni a kormányoknak, a vállalkozásoknak és másoknak, hogy nyilvános helyeken térfigyelő kamerákat használjanak a felhasználók jogszerű tevékenységeinek titkos megfigyelésére?

Ma nincs sikeres gyakorlati megoldás ezekre a kérdésekre.

A biometrikus felismerés erősebb felhasználói hitelesítést biztosít, mint a jelszavak és az azonosító dokumentumok, és ez az egyetlen módja a csalók észlelésének. Bár a biometrikus rendszerek nem teljesen biztonságosak, a kutatók jelentős lépéseket tettek a sebezhetőségek azonosítása és az ellenintézkedések kidolgozása felé. A biometrikus sablonok védelmére szolgáló új algoritmusok választ adnak a rendszerbiztonsággal és a felhasználói adatok védelmével kapcsolatos aggályokra, de további fejlesztésekre lesz szükség, mielőtt az ilyen módszerek készen állnak a valós használatra.

Anil Jain([e-mail védett]) – a Michigani Egyetem Számítástechnikai és Mérnöki Tanszékének professzora, Karthik Nandakumar([e-mail védett]) a szingapúri Infokommunikációs Kutatóintézet tudományos munkatársa.

Anil K. Jain, Kathik Nandakumar, Biometrikus hitelesítés: rendszerbiztonság és felhasználói adatvédelem. IEEE Computer, 2012. november, IEEE Computer Society. Minden jog fenntartva. Engedéllyel újranyomva.


xxxxxxxxxxxxxxxxxxxxx
xxxx

Esszé

A témában:

"Az információbiztonság biometrikus módszerei
információs rendszerekben"

Elkészült: xxxxxxxxxxxxxxxxxxxxxxxxxx

Ellenőrizve:
xxxxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxxx
2011

    Bevezetés ………………………………………………………………………………. 3
    Alapinformációk………………………………………………………… …………. 4
    Egy kis történelem…………………………………………………………………………… 5
    Előnyök és hátrányok…………………………………………………………………………………… 6
    A biometrikus rendszerek paraméterei……………………………………………. 7
    Munka vázlata……………………………………………………………………………. 8
    Gyakorlati alkalmazás………………………………………………………………………………… 9
    Technológiák………………………………………………………………………………….. 10

      Ujjlenyomat-hitelesítés…………………………………. 10

      Retina hitelesítés……………………………………….. 10

      Írisz hitelesítés ……………………………… 11

      Hitelesítés kézi geometriával…………………………………………….. 12

      Az arc geometriáján alapuló hitelesítés……………………………………………….. 12

      Hitelesítés arctermogram segítségével………………………………………… 13

      Hangalapú hitelesítés………………………………………………………. 13

      Kézírás-hitelesítés…………………………………………………………. . 14

      Kombinált biometrikus hitelesítési rendszer…………. 14

    A biometrikus rendszerek sebezhetősége……………………………………………. 15
    A hamisító támadások elleni küzdelem módszerei……………………………………………

Bevezetés

A különféle ellenőrzött hozzáférési rendszerek három csoportra oszthatók aszerint, hogy az adott személy mit kíván a rendszernek bemutatni:

    Jelszó védelem. A felhasználó titkos adatokat (például PIN kódot vagy jelszót) ad meg.
    Kulcsok használata. A felhasználó bemutatja személyes azonosítóját, amely a titkos kulcs fizikai hordozója. Általában mágnescsíkos műanyag kártyákat és egyéb eszközöket használnak.
    Biometrikus adatok. A felhasználó olyan paramétert mutat be, amely önmagának a része. A biometrikus osztály abban különbözik, hogy azonosítják a személy személyiségét - egyéni jellemzőit (papilláris minta, írisz, ujjlenyomatok, arc termogramja stb.).
A biometrikus hozzáférési rendszerek nagyon felhasználóbarátak. Ellentétben a jelszavakkal és adathordozókkal, amelyek elveszhetnek, ellophatók, másolhatók. A biometrikus beléptető rendszerek emberi paramétereken alapulnak, amelyek mindig jelen vannak náluk, és biztonságuk problémája fel sem merül. Elveszíteni őket szinte nehezebb. Az azonosítót harmadik félnek sem lehet átadni

Alapinformációk

A biometria egy személy azonosítása egyedi biológiai jellemzők alapján, amelyek csak őt jellemzik. Az ilyen technológiákra épülő hozzáférési és információbiztonsági rendszerek ma nemcsak a legmegbízhatóbbak, de a legfelhasználóbarátabbak is. Valójában nincs szükség bonyolult jelszavakra emlékezni, vagy folyamatosan magánál hordani hardverkulcsokat vagy intelligens kártyákat. Csak rá kell helyeznie az ujját vagy kezét a szkennerre, rá kell tennie a szemét a szkennelésre, vagy mondania kell valamit, hogy belépjen a szobába, vagy hozzáférjen az információkhoz.
Különféle biológiai jellemzők használhatók egy személy azonosítására. Mindegyikük két nagy csoportra oszlik. A statikus jellemzők közé tartoznak az ujjlenyomatok, a szem írisz és retinája, az arc formája, a tenyér alakja, a kézen lévő vénák elhelyezkedése stb. Vagyis az itt felsoroltak olyan dolgok, amelyek gyakorlatilag nem változnak idővel, egy személy születésétől kezdve. A dinamikus jellemzők a hang, a kézírás, a billentyűzet kézírása, a személyes aláírás stb. Általában ebbe a csoportba tartoznak az úgynevezett viselkedési jellemzők, vagyis azok, amelyek a tudatalatti mozgásokra jellemző sajátosságokra épülnek bármilyen cselekvés reprodukálása során. A dinamikus jelek idővel változhatnak, de nem hirtelen, hirtelen, hanem fokozatosan. A statikus jellemzőkkel rendelkező személy azonosítása megbízhatóbb. Egyetértek, nem találhat két embert azonos ujjlenyomattal vagy írisszel. De sajnos mindezek a módszerek speciális eszközöket igényelnek, azaz további költségeket. A dinamikus jellemzők alapján történő azonosítás kevésbé megbízható. Ezen túlmenően, ha ezeket a módszereket alkalmazzuk, az „I. típusú hibák” előfordulásának valószínűsége meglehetősen magas. Például megfázás közben egy személy hangja megváltozhat. A billentyűzet kézírása pedig megváltozhat a felhasználó által tapasztalt stressz idején. De ezeknek a funkcióknak a használatához nincs szükség további felszerelésre. Egy egyszerű biometrikus információbiztonsági rendszer felépítéséhez elegendő egy számítógéphez csatlakoztatott billentyűzet, mikrofon vagy webkamera, valamint speciális szoftver.
A biometrikus technológiák a biometrikus adatokon, az egyén egyedi tulajdonságainak mérésén alapulnak. Ezek lehetnek születéstől fogva kapott egyedi jellemzők, például: DNS, ujjlenyomatok, írisz; valamint az idővel megszerzett, vagy az életkorral vagy külső hatásokkal megváltozó jellemzőket. Például: kézírás, hang vagy viselkedés.
A téma iránt a világban az utóbbi időben megnövekedett érdeklődés általában a felerősödő nemzetközi terrorizmus fenyegetésével függ össze. Sok állam a biometrikus adatokat tartalmazó útlevelek forgalomba hozatalát tervezi a közeljövőben.

Egy kis történelem

A biometrikus technológia eredete sokkal régebbi, mint azt futurisztikus képük sugallná. Még az ókori Egyiptomban a Nagy Piramisok alkotói is felismerték a munkások előre rögzített testi jellemzői alapján történő azonosításának előnyeit. Az egyiptomiak egyértelműen megelőzték korukat, hiszen a következő négyezer évben gyakorlatilag semmi új nem történt ezen a területen. Csak a 19. század végén kezdtek megjelenni az ujjlenyomatokat és más fizikai jellemzőket használó rendszerek az emberek azonosítására. Például 1880-ban Henry Faulds, egy Japánban élő skót orvos közzétette gondolatait az ujjlenyomatok sokféleségéről és egyediségéről, és felvetette, hogy ezek alapján lehetne azonosítani a bűnözőket. 1900-ban megjelent egy olyan jelentős munka, mint a Galton-Henry ujjlenyomat-osztályozási rendszer.
Az írisz egyediségével foglalkozó néhány elszórt mű kivételével (amelyen az első működő technológia 1985-ben mutatkozott be), a biometrikus technológia gyakorlatilag csak az 1960-as években fejlődött ki, amikor a Miller fivérek New Jerseyben (USA) elkezdték egy olyan eszköz bevezetése, amely automatikusan méri az ember ujjainak hosszát. Az 1960-as és 70-es évek végén hang- és aláírásazonosító technológiákat is kifejlesztettek.
Egészen a közelmúltig, egészen pontosan 2001. szeptember 11-ig, a biometrikus biztonsági rendszereket csak katonai titkok és érzékeny üzleti információk védelmére használták. Nos, az egész világot megrázó terrortámadás után a helyzet drámaian megváltozott. Eleinte repülőterek, nagyok plázaés más zsúfolt helyeken. A megnövekedett kereslet kiváltotta a kutatást ezen a területen, ami viszont új eszközök és teljes technológiák megjelenéséhez vezetett. A biometrikus eszközök piacának növekedése természetesen az ezekkel foglalkozó cégek számának növekedéséhez vezetett, az ebből fakadó verseny pedig a biometrikus biztonsági rendszerek árának igen jelentős csökkenését idézte elő. információ biztonság. Ezért ma például az ujjlenyomat-szkenner meglehetősen hozzáférhető az otthoni felhasználó számára. Ez azt jelenti, hogy hamarosan lehetséges a biometrikus eszközök fellendülésének második hulláma, amely kifejezetten a hétköznapi emberekhez és a kisvállalkozásokhoz kapcsolódik.

Előnyök és hátrányok

A biometrikus technológiákon alapuló információbiztonsági rendszerek legfontosabb előnye a nagy megbízhatóság. Valójában szinte lehetetlen meghamisítani az ember ujjának papilláris mintáját vagy a szem íriszét. Tehát gyakorlatilag kizárt a „második típusú hibák” előfordulása (azaz hozzáférés biztosítása olyan személynek, akinek nincs erre joga). Igaz, van itt egy „de”. Az a tény, hogy bizonyos tényezők hatására megváltozhatnak azok a biológiai jellemzők, amelyek alapján egy személyt azonosítanak. Nos, például megfázhat az ember, aminek következtében a hangja a felismerhetetlenségig megváltozik. Ezért a biometrikus rendszerekben meglehetősen magas az „I. típusú hibák” (az erre jogosult személy hozzáférésének megtagadása) gyakorisága. Emellett fontos megbízhatósági tényező, hogy abszolút független a felhasználótól. És valóban, használat közben jelszó védelem egy személy használhat egy rövid kulcsszót, vagy tarthat egy utalással ellátott papírlapot a számítógép billentyűzete alatt. Hardveres kulcsok használatakor a gátlástalan felhasználó nem fogja szigorúan figyelni a tokenjét, aminek következtében az eszköz a támadó kezébe kerülhet. A biometrikus rendszerekben semmi sem függ az embertől. És ez egy nagy plusz. A harmadik tényező, amely pozitívan befolyásolja a biometrikus rendszerek megbízhatóságát, a felhasználó könnyű azonosíthatósága. Az a helyzet, hogy például az ujjlenyomat beolvasása kevesebb munkát igényel az embertől, mint a jelszó megadása. Ezért ezt az eljárást nemcsak a munka megkezdése előtt, hanem annak végrehajtása során is el lehet végezni, ami természetesen növeli a védelem megbízhatóságát. Ebben az esetben különösen fontos a szkennerek számítógépes eszközökkel kombinált használata. Például vannak olyan egerek, amelyeknél a felhasználó hüvelykujja mindig a szkenneren nyugszik. Ezért a rendszer folyamatosan tud azonosítani, és az illető nemhogy nem szünetelteti a munkát, de egyáltalán nem vesz észre semmit. A biometrikus rendszerek utolsó előnye az információbiztonság más módszereivel szemben, hogy a felhasználó nem tudja átadni azonosító adatait harmadik félnek. És ez is komoly plusz. BAN BEN modern világ Sajnos szinte minden eladó, beleértve a bizalmas információkhoz való hozzáférést is. Ráadásul az a személy, aki azonosító adatokat adott át a támadónak, gyakorlatilag semmit sem kockáztat. A jelszóról azt mondhatjuk, hogy felvették, az intelligens kártyáról pedig azt, hogy kihúzták a zsebükből. Ha biometrikus védelmet használnak, egy ilyen „trükk” már nem működik.
A biometrikus információbiztonsági rendszerek legnagyobb hátránya az ár. Ez annak ellenére van így, hogy a különböző szkennerek ára jelentősen csökkent az elmúlt két évben. Igaz, a biometrikus eszközök piacán egyre keményebb a verseny. Ezért további árcsökkentésekre kell számítanunk. A biometrikus adatok másik hátránya egyes szkennerek nagyon nagy mérete. Természetesen ez nem vonatkozik az ujjlenyomat és más paraméterek alapján történő azonosításra. Ezenkívül bizonyos esetekben egyáltalán nincs szükség speciális eszközökre. Elég, ha a számítógépet mikrofonnal vagy webkamerával látja el.

Biometrikus rendszerparaméterek

FAR/FRR hibák előfordulásának valószínűsége, azaz hamis elfogadási arányok (False Acceptance Rate - a rendszer hozzáférést biztosít egy nem regisztrált felhasználónak) és hamis hozzáférés-megtagadási arányok (False Rejection Rate - a rendszerben regisztrált személytől megtagadják a hozzáférést) . Figyelembe kell venni ezen mutatók kapcsolatát: a rendszer „igényességének” (FAR) mesterséges csökkentésével általában csökkentjük az FRR-hibák százalékos arányát, és fordítva. Ma már minden biometrikus technológia valószínűségszámítású, egyik sem tudja garantálni a FAR/FRR hibák teljes hiányát, és ez a körülmény gyakran a biometrikus adatok nem túl korrekt kritikájának alapja.

Ellentétben a jelszavakkal vagy egyedi digitális kulcsokkal történő felhasználói hitelesítéssel, a biometrikus technológiák mindig valószínűségiek, mivel mindig kicsi, néha rendkívül kicsi az esélye annak, hogy két személy azonos biológiai tulajdonságokkal rendelkezik. Emiatt a biometrikus adatok számos fontos fogalmat definiálnak:

    A FAR (False Acceptance Rate) egy százalékos küszöbérték, amely meghatározza annak valószínűségét, hogy egy személy összetéveszthető a másikkal (hamis elfogadási arány) (más néven „2-es típusú hiba”). 1-es magnitúdó? A FAR-t specificitásnak nevezik.
    FRR (False Rejection Rate) – annak a valószínűsége, hogy a rendszer nem ismer fel egy személyt (hamis hozzáférés-megtagadási arány) (más néven „1-es típusú hiba”). 1-es magnitúdó? Az FRR-t érzékenységnek nevezik.
    Ellenőrzés - két biometrikus sablon összehasonlítása, egy az egyhez. Lásd még: biometrikus sablon
    Azonosítás – egy személy biometrikus sablonjának azonosítása más sablonok bizonyos választékával. Vagyis az azonosítás mindig egy a többhez való összehasonlítás.
    Biometrikus sablon - biometrikus sablon. Rendszerint védett, bináris formátumú adathalmaz, amelyet egy biometrikus rendszer állít elő a vizsgált jellemző alapján. Létezik egy CBEFF szabvány a biometrikus sablon szerkezeti keretezésére, amelyet a BioAPI is használ.

Munka séma

Minden biometrikus rendszer szinte ugyanúgy működik. Először is, a rendszer megjegyzi a biometrikus jellemző egy mintáját (ezt nevezik rögzítési folyamatnak). A rögzítés során egyes biometrikus rendszerek több minta vételét kérhetik a biometrikus jellemző legpontosabb képének létrehozása érdekében. A kapott információt ezután feldolgozzák és matematikai kódokká alakítják. Ezenkívül a rendszer megkérheti Önt, hogy hajtson végre néhány további műveletet annak érdekében, hogy a biometrikus mintát egy adott személyhez rendelje. Például egy személyi azonosító számot (PIN) csatolnak egy adott mintához, vagy a mintát tartalmazó intelligens kártyát helyezik be egy olvasóba. Ebben az esetben ismét mintát vesznek a biometrikus jellemzőből, és összehasonlítják a benyújtott mintával. Az azonosítás bármely biometrikus rendszerrel négy szakaszon megy keresztül:
Rögzítés – a rendszer megjegyzi a fizikai vagy viselkedési mintát;
Kivonás – egyedi információt távolítanak el a mintából, és összeállítanak egy biometrikus mintát;
Összehasonlítás - a mentett mintát összehasonlítjuk a bemutatott mintával;
Match/mismatch – a rendszer eldönti, hogy a biometrikus minták egyeznek-e, és döntést hoz.
Az emberek túlnyomó többsége úgy gondolja, hogy a számítógép memóriája tárolja az ember ujjlenyomatának, hangjának vagy a szeme íriszének képét. De valójában a legtöbb modern rendszerben ez nem így van. Speciális adatbázisban tárolva digitális kód legfeljebb 1000 bit hosszú, amely egy adott személyhez van társítva, aki hozzáférési jogokkal rendelkezik. A rendszerben használt szkenner vagy bármely más eszköz leolvassa az ember bizonyos biológiai paramétereit. Ezután feldolgozza a kapott képet vagy hangot, és digitális kóddá alakítja. Ezt a kulcsot hasonlítják össze egy speciális, személyazonosításra szolgáló adatbázis tartalmával.

Gyakorlati használat

A biometrikus technológiákat számos területen aktívan alkalmazzák az információkhoz és tárgyi tárgyakhoz való hozzáférés biztonságának biztosításához, valamint az egyedi személyazonosítási feladatokhoz.
A biometrikus technológiák alkalmazása sokrétű: munkahelyekhez és hálózati erőforrásokhoz való hozzáférés, információvédelem, bizonyos erőforrásokhoz való hozzáférés biztosítása és biztonság. Elektronikus ügyintézés és elektronikus kormányzati ügyek intézése csak bizonyos személyazonosítási eljárások elvégzése után lehetséges. A biometrikus technológiákat a banki, befektetési és egyéb pénzügyi mozgások, valamint a kiskereskedelem, a bűnüldözés, az egészségügyi kérdések és a szociális szolgáltatások biztonsága érdekében használják. A biometrikus technológiák hamarosan számos területen komoly szerepet fognak játszani a személyazonosítás ügyében. Önmagában vagy intelligens kártyákkal, kulcsokkal és aláírásokkal együtt használva a biometrikus adatokat hamarosan a gazdaság és a magánélet minden területén alkalmazni fogják.
A biometrikus információbiztonsági rendszerek ma nagyon aktívan fejlődnek. Ráadásul az áraik folyamatosan csökkennek. Ez pedig oda vezethet, hogy a biometrikus rendszerek hamarosan elkezdik kiszorítani a piacról az információbiztonság egyéb módszereit.

Technológiák

Ujjlenyomat-hitelesítés

Az ujjlenyomat-azonosítás a legelterjedtebb, legmegbízhatóbb és leghatékonyabb biometrikus technológia. A technológia sokoldalúságának köszönhetően szinte minden területen használható, és minden olyan probléma megoldására alkalmas, ahol megbízható felhasználóazonosításra van szükség. A módszer az ujjak kapilláris mintáinak egyedi kialakításán alapul. A speciális szkennerrel, szondával vagy érzékelővel kapott ujjlenyomatot digitális kóddá alakítják, és összehasonlítják egy korábban bevitt szabvánnyal.
Minden egyes személy ujjlenyomata egyedi a papilláris vonalmintázatában, és még az ikrek között is különbözik. Az ujjlenyomatok nem változnak egy felnőtt élete során, könnyen és egyszerűen bemutathatók azonosítás céljából.
Ha valamelyik ujj megsérül, az azonosításhoz használhatja a „tartalék” ujjlenyomat(oka)t, amelyekről a felhasználó regisztrációja során az adatok általában szintén bekerülnek a biometrikus rendszerbe.
Az ujjlenyomatokról speciális szkennereket használnak. Az ujjlenyomat-szkennereknek három fő típusa van: kapacitív, gördülő, optikai.
A legfejlettebb ujjlenyomat-azonosító technológiát optikai szkennerek valósítják meg.

Retina hitelesítés

A retina hitelesítési módszer a múlt század 50-es éveinek közepe táján került gyakorlati használatba. Ekkor állapították meg a szemfenék ereinek mintázatának egyediségét (még ikreknél sem egyeznek ezek a minták). A retina letapogatása alacsony intenzitású infravörös fényt használ, amely a pupillán keresztül a szem hátsó részén található erek felé irányul. A vett jelből több száz speciális pontot választanak ki, amelyekről információt a sablon tárol. A hátrányokhoz hasonló rendszerek Mindenekelőtt a pszichológiai tényezőt kell tulajdonítani: nem minden ember szeret belenézni egy érthetetlen sötét lyukba, ahol valami a szemébe világít. Ezenkívül az ilyen rendszerek tiszta képet igényelnek, és általában érzékenyek a retina helytelen orientációjára. Ezért nagyon alaposan meg kell vizsgálnia, és bizonyos betegségek (például szürkehályog) jelenléte megakadályozhatja ennek a módszernek az alkalmazását. A retinaszkennereket széles körben használják a szigorúan titkos objektumok elérésére, mivel ezek biztosítják az egyik legalacsonyabb valószínűséget az I. típusú hibának (regisztrált felhasználó hozzáférésének megtagadása), és a II. típusú hibáknak csaknem nulla százalékát. Az utóbbi időben ezt a felismerési módszert nem alkalmazták, mivel a biometrikus jel mellett az emberi egészségre vonatkozó információkat is hordoz.

Írisz hitelesítés

Az íriszfelismerő technológiát azért fejlesztették ki, hogy kiküszöbölje az infravörös sugarakat vagy erős fényt használó retinavizsgálatok tolakodó hatását. A tudósok számos tanulmányt is végeztek, amelyek kimutatták, hogy az emberi retina idővel megváltozhat, miközben az írisz változatlan marad. És ami a legfontosabb, még ikreknél sem lehet két teljesen egyforma íriszmintát találni. Az írisz egyedi felvételéhez a fekete-fehér kamera másodpercenként 30 felvételt készít. Egy finom fény megvilágítja az íriszt, lehetővé téve a videokamera számára, hogy az íriszre fókuszáljon. Ezután az egyik rekordot digitalizálják, és a regisztrált felhasználók adatbázisában tárolják. A teljes eljárás néhány másodpercet vesz igénybe, és hangos irányítás és autofókusz segítségével teljesen számítógépesíthető.
A repülőtereken például az utas nevét és járatszámát íriszképhez igazítják, más adatra nincs szükség. A létrehozott fájl mérete, 512 bájt, 640 x 480 felbontású, lehetővé teszi, hogy nagyszámú ilyen fájlt mentsen a számítógép merevlemezére.
A szemüvegek és kontaktlencsék, még a színesek sem, nem befolyásolják a képalkotási folyamatot. Azt is meg kell jegyezni, hogy a szemműtét, a szürkehályog eltávolítás vagy a szaruhártya beültetés nem változtatja meg az írisz tulajdonságait, nem módosítható vagy módosítható. A vak személy a szem íriszével is azonosítható. Amíg a szemnek van írisz, a tulajdonosa azonosítható.
A kamera a szkennelő berendezéstől függően 10 cm és 1 méter közötti távolságra telepíthető. A "szkennelés" kifejezés félrevezető lehet, mivel a képalkotás folyamata nem szkenneléssel, hanem egyszerűen fényképezéssel jár.
Az írisz hálószerű textúrájú, sok környező körrel és mintával, amelyek számítógéppel mérhetők. Az íriszszkennelő program körülbelül 260 rögzítési pontot használ a minta létrehozásához. Ehhez képest a legjobb ujjlenyomat-azonosító rendszerek 60-70 pontot használnak.
A technológia alkalmazásától mindig is a költségek voltak a legnagyobb visszatartó erők, de mostanra az íriszazonosító rendszerek egyre megfizethetőbbé válnak számos vállalat számára. A technológia támogatói azt állítják, hogy az íriszfelismerés hamarosan általános azonosítási technológiává válik különböző területeken.

Kéz geometriai hitelesítés

Ez a biometrikus módszer a kéz alakját használja az egyén hitelesítésére. Tekintettel arra, hogy az egyes kézforma-paraméterek nem egyediek, több jellemző alkalmazása szükséges. A kéz paramétereit, például az ujjak görbületét, hosszúságát és vastagságát, a kéz hátsó részének szélességét és vastagságát, az ízületek közötti távolságot és a csontszerkezetet szkenneljük. Ezenkívül a kéz geometriája apró részleteket is tartalmaz (például ráncok a bőrön). Bár az ízületek és a csontok szerkezete viszonylag állandó jellemző, a szövetek duzzanata vagy a kéz zúzódása eltorzíthatja az eredeti szerkezetet. A technológiai probléma: Az ízületi gyulladásnak nevezett betegség az amputáció lehetőségének figyelembevétele nélkül is nagymértékben megzavarhatja a szkennerek használatát.
Egy kamerából és világító diódákból álló szkenner segítségével (egy kéz pásztázásakor a diódák felváltva kapcsolnak be, így a kéz különböző vetületeit kaphatjuk meg), majd a kéz háromdimenziós képe készül. A kézgeometriai hitelesítés megbízhatósága az ujjlenyomat-hitelesítéshez hasonlítható.
A kézi geometriai hitelesítési rendszereket széles körben használják, ami bizonyítja, hogy a felhasználók kényelmét szolgálják. Ennek az opciónak a használata több okból is vonzó. Minden dolgozó embernek van keze. A mintavételi eljárás meglehetősen egyszerű, és nem támaszt magas követelményeket a képpel szemben. A kapott sablon mérete nagyon kicsi, néhány bájt. A hitelesítési folyamatot nem befolyásolja a hőmérséklet, a páratartalom vagy a szennyeződés. A szabvánnyal való összehasonlítás során végzett számítások nagyon egyszerűek és könnyen automatizálhatók.
A kézgeometrián alapuló hitelesítési rendszereket a 70-es évek elején kezdték el világszerte alkalmazni.

Arcgeometriai hitelesítés

A személy biometrikus azonosítása arcgeometria alapján meglehetősen elterjedt azonosítási és hitelesítési módszer. A technikai megvalósítás összetett matematikai probléma. Ennek az iránynak a fejlődésében meghatározóvá vált a multimédiás technológiák széleskörű alkalmazása, amelyek segítségével pályaudvarokon, repülőtereken, tereken, utcákon, utakon és egyéb zsúfolt helyeken kellő számú videokamerát lehet látni. Az emberi arc háromdimenziós modelljének felépítéséhez vázolja fel a szem, a szemöldök, az ajkak, az orr és mások körvonalait. különféle elemek arcokat, majd számítsa ki a köztük lévő távolságot, és használja fel egy háromdimenziós modell felépítéséhez. Egy adott személynek megfelelő egyedi minta meghatározásához 12-40 jellemző elem szükséges. A sablonnak figyelembe kell vennie a kép számos változatát az arc elfordítása, billentése, a világítás megváltoztatása, az arckifejezés megváltoztatása esetén. Az ilyen opciók köre a módszer használatának céljától függően változik (azonosítás, hitelesítés, távoli keresés nagy területeken stb.). Egyes algoritmusok lehetővé teszik egy személy szemüvegének, kalapjának, bajuszának és szakállának kompenzálását.

Hitelesítés arctermogram segítségével

A módszer olyan vizsgálatokon alapul, amelyek kimutatták, hogy az arc termogramja (infravörös kép, amely a hőmérsékleti mezők eloszlását mutatja) minden ember számára egyedi. A termogramot infravörös kamerák segítségével nyerik. Az arcgeometriai hitelesítéssel ellentétben ez a módszer megkülönbözteti az ikreket. Speciális maszkok használata, plasztika, az emberi szervezet öregedése, a testhőmérséklet, az arcbőr hűtése fagyos időben nem befolyásolja a termogram pontosságát. A hitelesítés alacsony minősége miatt a módszer nem Ebben a pillanatban nem elterjedt.

Hangalapú hitelesítés

A biometrikus hangalapú hitelesítési módszert a könnyű használat jellemzi. Ez a módszer Nincs szükség drága felszerelésre, elég egy mikrofon és egy hangkártya. Jelenleg ez a technológia gyorsan fejlődik, mivel ezt a hitelesítési módszert széles körben használják a modern üzleti központokban. Számos módja van hangsablon létrehozásának. Általában ezek a hang frekvenciájának és statisztikai jellemzőinek különböző kombinációi. Olyan paraméterek jöhetnek számításba, mint a moduláció, intonáció, hangmagasság stb.
A hangalapú hitelesítési módszer fő és meghatározó hátránya a módszer alacsony pontossága. Például előfordulhat, hogy a rendszer nem ismeri fel a megfázott személyt. Fontos probléma egy személy hangjának sokfélesége: a hang az egészségi állapottól, életkortól, hangulattól stb. függően változhat. Ez a sokféleség komoly nehézségeket okoz egy személy hangjának megkülönböztető tulajdonságainak azonosításában. Emellett a zajkomponens figyelembevétele egy másik fontos és megoldatlan probléma a hanghitelesítés gyakorlati alkalmazásában. Mivel ennek a módszernek a használatakor a II. típusú hibák valószínűsége magas (egy százalékos nagyságrendben), hangalapú hitelesítést használnak a hozzáférés szabályozására a közepes biztonságú helyiségekben, például számítógépes laborokban, gyártó vállalatok laboratóriumaiban stb.

Kézírás hitelesítés

Az aláírási adatok feldolgozásának általában két módja van:
    Magának a festménynek az elemzése, vagyis egyszerűen a két kép egybeesésének mértéke.
    Az írás dinamikus jellemzőinek elemzése, vagyis a hitelesítéshez egy konvolúciót építünk, amely információkat tartalmaz az aláírás írásának aláírásáról, időbeli és statisztikai jellemzőiről.
A személy kézírással történő klasszikus ellenőrzése (azonosítása) magában foglalja az elemzett kép és az eredeti összehasonlítását. Pontosan ezt az eljárást hajtja végre például egy banküzemeltető a dokumentumok elkészítésekor. Nyilvánvaló, hogy egy ilyen eljárás pontossága a helytelen döntés valószínűsége szempontjából (lásd FAR & FRR) alacsony. Emellett a szubjektív tényező is befolyásolja a helyes döntés valószínűségének terjedését. A kézírás-ellenőrzés alapvetően új lehetőségei nyílnak meg az automatikus kézíráselemzési és döntéshozatali módszerek alkalmazásakor. Ezek a módszerek kiküszöbölik a szubjektív tényezőt, és jelentősen csökkentik a hibák valószínűségét a döntéshozatalban (FAR & FRR). A kézírásos biometrikus hitelesítési módszer az emberi kéz meghatározott mozgásán alapul a dokumentumok aláírásakor. Az aláírás megőrzése érdekében speciális tollakat vagy nyomásérzékeny felületeket használnak. Az ilyen típusú személyhitelesítés az aláírását használja. A sablon a szükséges védelmi szinttől függően jön létre. Az automatikus azonosítási módszerek nemcsak az ellenőrzött és a kontrollminta képének összehasonlításával teszik lehetővé a döntés meghozatalát, hanem az aláírás vagy bármely más kulcsszó pályájának és dinamikájának elemzésével is.

Kombinált biometrikus hitelesítési rendszer

A kombinált (multimodális) biometrikus hitelesítési rendszer különféle kiegészítéseket alkalmaz többféle biometrikus jellemző használatához, ami lehetővé teszi, hogy a hitelesítési rendszerekben többféle biometrikus technológiát kombináljunk egyben. Ez lehetővé teszi a hitelesítési rendszer hatékonyságára vonatkozó legszigorúbb követelmények teljesítését. Például az ujjlenyomat-hitelesítés könnyen kombinálható kézi szkenneléssel. Egy ilyen struktúra minden típusú emberi biometrikus adatot felhasználhat, és ott használható, ahol egy biometrikus jellemző korlátait ki kell kényszeríteni. A kombinált rendszerek megbízhatóbbak az emberi biometrikus adatok utánzásának képessége szempontjából, mivel a jellemzők egész sorát nehezebb meghamisítani, mint egyetlen biometrikus jellemzőt.

A biometrikus rendszerek sebezhetősége

A biometrikus rendszereket széles körben használják az információbiztonsági rendszerekben, az e-kereskedelemben, a bűnfelderítésben és -megelőzésben, a kriminalisztika, a határellenőrzés, a távorvoslás stb. területén. Az információfeldolgozás különböző szakaszaiban azonban ki vannak téve a támadásoknak. Ezek a támadások az érzékelő szintjén lehetségesek, ahol képet vagy jelet kapnak az egyéntől, visszajátszhatják a kommunikációs vonalakat, a biometrikus sablonokat tartalmazó adatbázist, az összehasonlító és döntéshozó modulokat.
Az érzékelők szintjén a fő lehetséges fenyegetést a hamisítási támadások jelentik. A hamisítás a biometrikus rendszerek megtévesztése azáltal, hogy a biometrikus érzékelőt másolatokkal, próbabábokkal, fényképekkel, levágott ujjakkal, előre rögzített hangokkal stb.
A hamisító támadás célja az ellenőrzés során, hogy egy illegális felhasználót jogosnak mutasson be a rendszerben, az azonosítás során pedig az adatbázisban szereplő személy észlelhetetlenségét érje el. A hamisító támadások leküzdése nehezebb, mivel a támadó közvetlen kapcsolatban áll az érzékelővel, és lehetetlen kriptográfiai és egyéb biztonsági módszereket alkalmazni.
Cikkek jelentek meg a biometrikus eszközök elleni sikeres hamisítási támadásokról
stb.................

Napjainkban az új matematikai hitelesítési algoritmusok kifejlesztésének köszönhetően egyre gyakrabban használnak biometrikus biztonsági rendszereket. Az új technológiákkal megoldható problémák köre meglehetősen széles:

  • Bűnüldözés és kriminalisztika;
  • Beléptetőrendszer (ACS) és a hozzáférés korlátozása köz- és kereskedelmi épületekbe, magánlakásokba (okosotthonok);
  • Bizalmas személyes és kereskedelmi információk átadása és átvétele;
  • Kereskedelmi, pénzügyi és banki elektronikus tranzakciók lebonyolítása;
  • Bejelentkezés elektronikus távoli és/vagy helyi munkahelyre;
  • A modern kütyük működésének blokkolása és az elektronikus adatok (titkosítási kulcsok) védelme;
  • Kormányzati források fenntartása és elérése;

A biometrikus hitelesítési algoritmusok hagyományosan két fő típusra oszthatók:

  • Statikus – ujjlenyomat, írisz; kézforma mérése, tenyérvonal, erek elhelyezkedése, arcforma mérése 2D és 3D algoritmusokban;
  • Dinamikus – kézírási és gépelési ritmus; járás, hang stb.

Fő kiválasztási kritériumok

Bármilyen típusú biológiai paraméter mérésére alkalmas berendezés kiválasztásakor két paraméterre kell figyelni:

  • FAR - meghatározza két különböző ember kulcsfontosságú biológiai paraméterei egybeesésének matematikai valószínűségét;
  • FRR - meghatározza annak valószínűségét, hogy megtagadják a hozzáférést az arra jogosult személytől.

Ha a gyártók ezeket a jellemzőket figyelmen kívül hagyták termékük bemutatásakor, akkor rendszerük hatástalan, funkcionalitásban és hibatűrésben elmarad a versenytársaktól.

A kényelmes működéshez fontos paraméterek is:

  • Könnyű használhatóság és a készülék előtti megállás nélküli azonosítás;
  • A paraméter leolvasásának, a kapott információ feldolgozásának sebessége és a biológiai referenciamutatók adatbázisának mérete.

Nem szabad elfelejteni, hogy a biológiai mutatók, amelyek kisebb mértékben statikusak és nagyobb mértékben dinamikusak, olyan paraméterek, amelyek állandó változásnak vannak kitéve. A legrosszabb teljesítmény a számára statikus rendszer MÁR~0,1%, FRR~6%. Ha egy biometrikus rendszer meghibásodási aránya ezen értékek alatt van, akkor az hatástalan és hatástalan.

Osztályozás

Ma a biometrikus hitelesítési rendszerek piaca rendkívül egyenetlenül fejlett. Emellett ritka kivételektől eltekintve a biztonsági rendszergyártók saját szoftvereket is gyártanak. forráskód, amely kizárólag a biometrikus olvasóikkal illik.

Ujjlenyomatok

Az ujjlenyomat-elemzés a legelterjedtebb, technikailag és szoftveresen fejlett biometrikus hitelesítési módszer. A fejlődés fő feltétele a jól fejlett tudományos, elméleti és gyakorlati tudásbázis. A papilláris vonalak módszertana és osztályozási rendszere. Szkenneléskor a kulcspontok a mintavonal végei, az ágak és az egyes pontok. A különösen megbízható szkennerek védelmi rendszert vezetnek be az ujjlenyomattal ellátott latex kesztyűk ellen – ellenőrizve a papilláris vonalak enyhülését és/vagy az ujj hőmérsékletét.

A kulcspontok számának, jellegének és elhelyezésének megfelelően egyedi digitális kód jön létre és tárolódik az adatbázis memóriájában. Az ujjlenyomat digitalizálásának és ellenőrzésének ideje az adatbázis méretétől függően általában nem haladja meg az 1-1,5 másodpercet. Ez a módszer az egyik legmegbízhatóbb. Fejlett hitelesítési algoritmusok esetén - Veri Finger SKD, a megbízhatósági mutatók FAR - 0,00%...0,10%, FRR - 0,30%... 0,90%. Ez elegendő a rendszer megbízható és zavartalan működéséhez egy több mint 300 fős szervezetben.

Előnyök és hátrányok

Ennek a módszernek a tagadhatatlan előnyei a következők:

  • Magas megbízhatóság;
  • Az eszközök alacsonyabb költsége és széles választéka;
  • Egyszerű és gyors szkennelési eljárás.

A fő hátrányok közé tartozik:

  • Az ujjakon lévő papilláris vonalak könnyen megsérülnek, rendszerhibákat okozva, és megakadályozzák a hozzáférést az arra jogosult alkalmazottak számára;
  • Az ujjlenyomat-szkennereknek rendelkezniük kell a hamisított képek elleni védelemmel: hőmérséklet-érzékelőkkel, nyomásérzékelőkkel stb.

Gyártók

Figyelembe kell venni azokat a külföldi cégeket, amelyek biometrikus rendszereket, beléptető rendszerekhez való eszközöket és szoftvereket gyártanak:

  • SecuGen – mobil kompakt USB szkennerek számítógépes hozzáféréshez;
  • Bayometric Inc – biometrikus szkennerek gyártása különféle típusok komplex biztonsági rendszerekhez;
  • DigitalPersona, Inc – kombinált szkenner-zárak kiadása integrált ajtókilinccsel.

Biometrikus szkennereket és számukra szoftvereket gyártó hazai cégek:

  • BioLink
  • Sonda
  • SmartLock

Szemvizsgálat

A szem szivárványhártyája ugyanolyan egyedi, mint a kéz papilláris vonalai. Miután végül két évesen alakult ki, gyakorlatilag nem változik az élet során. Kivételt képeznek a szembetegségek sérülései és akut patológiái. Ez az egyik legpontosabb felhasználói hitelesítési módszer. A készülékek 300-500 ms-ig végeznek szkennelést és elsődleges adatfeldolgozást, közepes teljesítményű PC-n a digitalizált információk összehasonlítása 50-150 ezer összehasonlítás/másodperc sebességgel történik. A módszer nem korlátozza a felhasználók maximális számát. A FAR statisztika - 0,00%...0,10% és FRR - 0,08%... 0,19% a Casia EyR SDK algoritmus alapján készült. E számítások szerint a 3000 fő feletti szervezetekben javasolt ilyen hozzáférési rendszerek alkalmazása. A modern eszközök széles körben használnak 1,3 MP-es mátrixú kamerákat, amelyek lehetővé teszik mindkét szem rögzítését a szkennelés során, ami jelentősen megnöveli a hamis vagy jogosulatlan pozitív eredmények küszöbét.

Előnyök és hátrányok

  • Előnyök:
    • Magas statisztikai megbízhatóság;
    • A képrögzítés akár több tíz centiméteres távolságból is történhet, miközben az arc fizikai érintkezése a szkennelési mechanizmus külső héjával kizárt;
    • A hamisítást kizáró, megbízható módszerek - a tanuló elhelyezésének ellenőrzése - szinte teljesen kizárják az illetéktelen hozzáférést.
  • Hibák:
    • Az ilyen rendszerek ára lényegesen magasabb, mint az ujjlenyomat-rendszereké;
    • A kész megoldások csak a nagyvállalatok számára állnak rendelkezésre.

A piac fő szereplői: LG, Panasonic, Electronics, OKI, amelyek az Iridian Technologies licence alapján működnek. A leggyakoribb termékek, amelyekkel az orosz piacon találkozhat kész megoldások: BM-ET500, Iris Access 2200, OKI IrisPass. A közelmúltban megjelentek a bizalomra érdemes új cégek: AOptix, SRI International.

Retina szkennelés

Még kevésbé elterjedt, de megbízhatóbb módszer a kapilláris hálózat elhelyezkedésének szkennelése a retinán. Ez a minta stabil szerkezetű, és az élet során változatlan marad. A szkennelési rendszer rendkívül magas költsége és összetettsége, valamint a hosszú ideig tartó helyben maradás azonban csak a fokozott biztonsági rendszerrel rendelkező kormányzati szervek számára teszi elérhetővé az ilyen biometrikus rendszert.

Arcfelismerés

Két fő szkennelési algoritmus létezik:

A 2D a leghatékonyabb módszer, amely számos statisztikai hibát eredményez. Az arc fő szervei közötti távolság méréséből áll. Nem igényel drága felszerelést, elég egy kamera és egy megfelelő szoftver. A közelmúltban jelentős népszerűségre tett szert a közösségi hálózatokon.

3D - ez a módszer gyökeresen eltér az előzőtől. Pontosabb, a témának meg sem kell állnia a kamera előtt, hogy azonosítsa. Az adatbázisba bevitt információkkal való összehasonlítás a sorozatfelvételnek köszönhetően történik, amelyet menet közben hajtanak végre. Az ügyfél adatainak előkészítéséhez az alany a kamera előtt fordítja a fejét, és a program létrehoz egy 3D-s képet, amellyel összehasonlítja az eredetit.

A piacon található szoftverek és speciális berendezések fő gyártói a következők: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Az orosz gyártók közül az Artec Group, a Vocord, az ITV említhető.

Kézi szkennelés

Szintén két radikálisan eltérő módszerre oszlik:

  • Kézi vénák mintázatának pásztázása infravörös sugárzás hatására;
  • Kéz geometria - a módszer a kriminológiából származik, és a közelmúltban a múlté. Az ujjak ízületei közötti távolság méréséből áll.

A megfelelő biometrikus rendszer kiválasztása és a beléptető rendszerbe való integrálása a szervezet biztonsági rendszerének sajátos követelményeitől függ. A biometrikus rendszerek hamisítása elleni védelem többnyire meglehetősen magas, így az átlagos biztonsági tanúsítvánnyal (titkossággal) rendelkező szervezetek számára a költségvetési ujjlenyomat-hitelesítési rendszerek elégségesek.

Tudományos és gyakorlati munkánk témája a „ Biometrikus módszerek információvédelem."

Az egyéntől az államig terjedő információbiztonság problémája jelenleg nagyon aktuális.

Az információvédelmet intézkedések összességének kell tekinteni, beleértve a szervezeti, technikai, jogi, programozási, működési, biztosítási, sőt erkölcsi és etikai intézkedéseket is.

Ebben a munkában az információbiztonság korszerű fejlesztési irányát - biometrikus módszereket és az ezek alapján alkalmazott biztonsági rendszereket - vizsgáltuk.

Feladatok.

A vizsgálat során a következő problémákat kellett megoldanunk:

  • elméletileg tanulmányozza az információbiztonság biometrikus módszereit;
  • vizsgálja meg gyakorlati alkalmazásukat.

Kutatásunk tárgya az volt modern rendszerek beléptető és kezelés, különféle biometrikus személyazonosító rendszerek.

A vizsgálat tárgya irodalmi források, internetes források, szakértőkkel folytatott beszélgetések voltak

Munkánk eredménye felhasználási javaslatok modern technológiák személyi azonosító. Általában megerősítik az irodák, cégek és szervezetek információbiztonsági rendszerét.

A biometrikus azonosítási technológiák lehetővé teszik egy személy fiziológiai jellemzőinek azonosítását, nem pedig egy kulcsot vagy kártyát.

A biometrikus azonosítás egy személy azonosításának módja egy adott személyben rejlő bizonyos biometrikus jellemzők alapján.

Ez a probléma kiemelt figyelmet kap a hazai és külföldi nemzetközi fórumokon.

Moszkvában, a Nemzetközi Kiállítási Központban 2012. február 14-én a „Security Technologies” szakosított fórumon bemutatták a legnépszerűbb és legújabb berendezéseket a beléptetéshez és az időkövetéshez, az ujjlenyomat-felismeréshez, az arcgeometriához és az RFID-hez, a biometrikus zárakhoz és még sok máshoz. igazolták.

Nagyon sok módszert kutattunk, ezek bősége egyszerűen lenyűgözött minket.

A következő fő statisztikai módszereket alkalmaztuk:

azonosítás kapilláris mintázattal az ujjakon, íriszben, arcgeometriában, az emberi szem retinájában, a kéz ereinek mintázatában. Számos dinamikus módszert is azonosítottunk: hangazonosítás, szívverés, járás.

Ujjlenyomatok

Minden embernek egyedi papilláris ujjlenyomat-mintája van. Az egyes személyek papilláris mintájának jellemzői egyedi kóddá alakulnak, az „ujjlenyomat-kódok” pedig egy adatbázisban kerülnek tárolásra.

A módszer előnyei

Magas megbízhatóság

Olcsó készülékek

Egy meglehetősen egyszerű eljárás az ujjlenyomat beolvasására.

A módszer hátrányai

Az ujjlenyomatok papilláris mintázata nagyon könnyen megsérül az apró karcolások és vágások miatt;

Írisz

Az íriszmintázat végül körülbelül két éves korban alakul ki, és gyakorlatilag nem változik az élet során, kivéve a súlyos sérüléseket.

A módszer előnyei:

A módszer statisztikai megbízhatósága;

Az írisz képei néhány centimétertől több méterig terjedő távolságban rögzíthetők.

Az íriszt a szaruhártya védi a károsodástól

Számos módszer a hamisítás elleni küzdelemre.

A módszer hátrányai:

Egy ilyen rendszer ára magasabb, mint egy ujjlenyomat-szkenner költsége.

Arc geometriája

Ezek a módszerek azon a tényen alapulnak, hogy az egyes személyek arcvonásai és koponyájának alakja egyéni. Ez a terület két részre oszlik: 2D felismerés és 3D felismerés.

A 2D arcfelismerés az egyik leghatékonyabb biometrikus módszer. Elég régen jelent meg, és főleg a kriminalisztika területén használták. Ezt követően megjelentek a módszer 3D számítógépes változatai.

A módszer előnyei

A 2D felismerés nem igényel drága felszerelést;

Felismerés a kamerától jelentős távolságban.

A módszer hátrányai

Alacsony statisztikai szignifikancia;

Vannak világítási követelmények (például napsütéses napon nem lehet regisztrálni az utcáról belépő emberek arcát);

Szükségszerűen frontális kép arcok

Az arckifejezésnek semlegesnek kell lennie.

A kéz vénás rajza

Ez egy új technológia a biometrikus adatok területén. Az infravörös kamera a kéz külső vagy belső oldaláról készít képeket. A vénák mintázata annak a ténynek köszönhető, hogy a vérben lévő hemoglobin elnyeli az infravörös sugárzást. Ennek eredményeként a vénák fekete vonalakként láthatók a kamerán.

A módszer előnyei

Nem kell kapcsolatba lépni a lapolvasó eszközzel;

Magas megbízhatóság

A módszer hátrányai

A lapolvasót nem szabad napfénynek kitenni

A módszer kevésbé tanulmányozott.

Retina

Egészen a közelmúltig a retina szkennelésén alapuló módszert tartották a legmegbízhatóbb biometrikus azonosítási módszernek.

A módszer előnyei:

Magas szintű statisztikai megbízhatóság;

Alacsony a valószínűsége annak, hogy kidolgozzák a „megtévesztésük” módját;

Az adatgyűjtés kontaktus nélküli módja.

A módszer hátrányai:

Nehezen használható rendszer;

A rendszer magas költsége;

A módszer nem fejlett.

Technológiák praktikus alkalmazás biometrikus adatok

A téma kutatása során elegendő információt gyűjtöttünk a biometrikus biztonságról. Arra a következtetésre jutottunk, hogy a modern biometrikus megoldásokat stabil növekedés kíséri. A piacon a biometrikus adatokat birtokló cégek összeolvadása zajlik különböző technológiák. Ezért a kombinált eszközök megjelenése idő kérdése.

Nagy lépés a biometrikus azonosítási rendszerek megbízhatóságának javítása felé, hogy a különböző típusú biometrikus azonosítók leolvasását egyetlen eszközben egyesítik.

Az Egyesült Államokba történő utazáshoz szükséges vízumok kiadásakor már számos személyi igazolványt szkennelnek.

A biometrikus piac jövőbeli alakulására vonatkozóan különböző előrejelzések vannak, de általánosságban elmondható a további növekedésről. Így az ujjlenyomat-azonosítás a következő években is a piac több mint felét fogja képviselni. Ezt követi az arcgeometria és az írisz alapján történő felismerés. Ezeket más felismerési módszerek követik: kézgeometria, érminta, hang, aláírás.

Ez nem jelenti azt, hogy a biometrikus biztonsági rendszerek újak. Fel kell ismerni azonban, hogy az utóbbi időben ezek a technológiák nagyot léptek előre, ami ígéretes irányt jelent nemcsak az információbiztonság biztosításában, hanem a biztonsági szolgáltatások sikeres működésének is fontos tényezője.

Az általunk vizsgált megoldások további azonosítási tényezőként használhatók, és ez különösen fontos az átfogó információvédelem szempontjából.

A felhasználó személyazonosságának megerősítésére a biometrikus biztonsági rendszerek azt használják, ami természeténél fogva egy személyhez tartozik – az írisz, a retinaerek egyedi mintázatát, az ujjlenyomatot, a tenyérlenyomatot, a kézírást, a hangot stb. Ezen adatok megadása felváltja a szokásos jelszó és jelmondat megadását.

A biometrikus biztonsági technológia már jó ideje létezik, de csak a közelmúltban terjedt el széles körben az ujjlenyomat-szkenner (Touch ID) okostelefonokban való megjelenésével.

Milyen előnyei vannak a biometrikus biztonságnak?

  • Kéttényezős hitelesítés. Hagyományosan a legtöbb ember jelszavakkal védi eszközét az illetéktelen hozzáféréstől. Ez az egyetlen módja megvédheti magát, ha a modul nincs felszerelve Touch ID vagy Face ID funkcióval.

A kétfaktoros hitelesítés arra kényszeríti a felhasználót, hogy kettővel erősítse meg azonosságát különböző utak, és ez szinte lehetetlenné teszi az eszköz feltörését. Például, ha egy okostelefont elloptak, és a tolvajnak sikerült megszereznie a jelszavát, akkor a tulajdonos ujjlenyomatára is szüksége lesz a feloldáshoz. Észrevétlenül pásztázni valaki más ujját, és egy bőrközeli anyagból ultraprecíz 3D-s modellt készíteni róla, mindennapi szinten irreális folyamat.

  • A közlekedés nehézségei. A biometrikus biztonságot nehéz megkerülni. Az a helyzet, hogy az említett jellemzők (írisz minta, ujjlenyomat) minden embernél egyediek. Még a közeli rokonok körében is különböznek egymástól. A szkenner természetesen megenged némi hibát, de annak a valószínűsége, hogy egy ellopott eszköz olyan személy kezébe kerüljön, akinek biometrikus adatai 99,99%-ban megegyeznek a tulajdonos adataival, gyakorlatilag nulla.

Vannak-e hátrányai a biometrikus biztonságnak?

A biometrikus szkennerek által nyújtott magas fokú védelem nem jelenti azt, hogy a hackerek nem próbálják megkerülni azt. És néha próbálkozásaik sikeresek. A biometrikus adatok hamisítása, az egyén biometrikus tulajdonságainak szándékos megszemélyesítése nagy problémát jelent a biztonsági tisztviselők számára. A támadók például speciális tollakat és papírt használhatnak, amelyek rögzítik az írás során alkalmazott nyomást, majd ezekkel az adatokkal bejelentkezhetnek egy kézírásos bevitelt igénylő rendszerbe.

A Face ID által védett Apple okostelefont a tulajdonos ikertestvére könnyedén feloldhatja. Előfordultak olyan esetek is, amikor gipszmaszk használatával megkerülték az iPhone X zárat. Ez azonban nem ok arra, hogy azt gondoljuk, hogy az Apple nem fektetett eleget felhasználói védelmébe. A Face ID persze távol áll a katonai és ipari biztonsági szkennerektől, de feladata a felhasználók mindennapi szintű védelme, és ezt nagyon jól teszi.

A maximális biztonságot a kombinált biometrikus biztonsági rendszerek biztosítják, amelyek többféle személyazonosság-igazolást használnak (például íriszszkennelés + hangerősítés). Az AuthenTec hamisítás elleni technológiája képes mérni a szkennelés során az érzékelőre helyezett ujj bőrének tulajdonságait. Ez egy szabadalmaztatott technológia, amely nagy pontosságú tesztelést biztosít.

Hogyan fog fejlődni a biometrikus biztonság a jövőben?

Már ma is látható, hogy a biometrikus hitelesítési eszközök használata háztartási szinten növekszik. Ha 2-3 éve még csak a prémium kategóriás okostelefonokat szerelték fel ujjlenyomat-olvasóval, akkor mostanra az olcsó készülékek számára is elérhetővé vált ez a technológia.

A tizedik iPhone-modell és a Face ID technológia megjelenésével a hitelesítés már nem lehetséges. új szint. A Juniper kutatása szerint 2019-re több mint 770 millió biometrikus hitelesítési alkalmazást töltenek le, szemben a 2017-es 6 millióval. A biometrikus biztonság már most is népszerű adatvédelmi technológia a banki és pénzügyi szolgáltató cégeknél.




Top