Sicurezza delle impronte digitali biometriche. Metodi biometrici di sicurezza informatica. Soluzioni che utilizzano metodi di rilevamento delle impronte digitali

Il problema dell'identificazione personale quando si accede a informazioni riservate o a un oggetto è sempre stato fondamentale. Carte magnetiche, abbonamenti elettronici, messaggi radio criptati possono essere falsificati, le chiavi possono essere perse e, se lo si desidera, anche l'aspetto può essere modificato. Ma un certo numero di parametri biometrici sono assolutamente unici per una persona.

Dove viene utilizzata la sicurezza biometrica?


Moderno sistemi biometrici fornire un'elevata affidabilità dell'autenticazione degli oggetti. Fornire il controllo degli accessi nelle seguenti aree:

  • Trasferimento e ricezione di informazioni riservate di carattere personale o commerciale;
  • Registrazione e accesso al posto di lavoro elettronico;
  • Effettuare operazioni bancarie a distanza;
  • Protezione delle banche dati e di qualsiasi informazione riservata su supporti elettronici;
  • Sistemi di accesso per locali ad accesso limitato.

Il livello di minaccia alla sicurezza da parte di terroristi ed elementi criminali ha portato all’uso diffuso della sicurezza biometrica e dei sistemi di gestione del controllo degli accessi non solo nelle organizzazioni governative o nelle grandi aziende, ma anche tra i privati. Nella vita di tutti i giorni, tali apparecchiature sono ampiamente utilizzate nei sistemi di accesso e nelle tecnologie di controllo come “ casa intelligente».

Il sistema di sicurezza biometrico include

Le caratteristiche biometriche sono un modo molto conveniente per autenticare una persona, poiché hanno un elevato grado di sicurezza (difficile da falsificare) e non possono essere rubate, dimenticate o perse. Tutti i moderni metodi di autenticazione biometrica possono essere suddivisi in due categorie:


  1. Statistico, questi includono caratteristiche fisiologiche uniche che sono invariabilmente presenti in una persona per tutta la sua vita. Il parametro più comune è l'impronta digitale;
  2. Dinamico– in base alle caratteristiche comportamentali acquisite. Di norma, sono espressi in movimenti subconsci e ripetuti durante la riproduzione di qualsiasi processo. I più comuni sono i parametri grafologici (individualità della scrittura).

metodi statistici


IMPORTANTE! Sulla base di ciò, è stato stabilito che, a differenza dell’iride, la retina può cambiare in modo significativo nel corso della vita di una persona.

Scanner retinico, prodotto da LG


Metodi dinamici


  • Un metodo abbastanza semplice che non richiede attrezzature specializzate. Spesso utilizzato nei sistemi domestici intelligenti come interfaccia di comando. Per costruire modelli vocali, vengono utilizzati parametri di frequenza o statistici della voce: intonazione, altezza, modulazione della voce, ecc. Per aumentare il livello di sicurezza, viene utilizzata una combinazione di parametri.

Il sistema presenta una serie di svantaggi significativi che ne rendono impraticabile l’uso diffuso. I principali svantaggi includono:

  • La possibilità per gli aggressori di registrare una password vocale utilizzando un microfono direzionale;
  • Bassa variabilità di identificazione. La voce di ogni persona cambia non solo con l’età, ma anche a causa delle condizioni di salute, sotto l’influenza dell’umore, ecc.

Nei sistemi di casa intelligente, è consigliabile utilizzare l'identificazione vocale per controllare l'accesso ai locali con un livello medio di sicurezza o controllare vari dispositivi: illuminazione, sistema di riscaldamento, controllo di tende e persiane, ecc.

  • Autenticazione grafologica. Basato sull'analisi della scrittura. Il parametro chiave è il movimento riflesso della mano quando si firma un documento. Per ottenere informazioni vengono utilizzati stili speciali dotati di sensori sensibili che registrano la pressione sulla superficie. A seconda del livello di protezione richiesto, è possibile confrontare i seguenti parametri:
  • Modello di firma— l'immagine stessa viene confrontata con quella presente nella memoria del dispositivo;
  • Parametri dinamici– la velocità di firma viene confrontata con le informazioni statistiche disponibili.

IMPORTANTE! Di norma, nei moderni sistemi di sicurezza e ICS, per l'identificazione vengono utilizzati diversi metodi. Ad esempio, il rilevamento delle impronte digitali con misurazione simultanea dei parametri della mano. Questo metodo aumenta significativamente l'affidabilità del sistema e previene la possibilità di contraffazione.

Video - Come proteggere i sistemi di identificazione biometrica?

Produttori di sistemi di sicurezza informatica

SU questo momento Diverse aziende sono leader nel mercato dei sistemi biometrici che l'utente medio può permettersi.


Lettore USB biometrico ZK7500 impronte digitali utilizzato per controllare l'accesso a un PC

L'uso dei sistemi biometrici negli affari non solo aumenterà in modo significativo il livello di sicurezza, ma aiuterà anche a rafforzare la disciplina del lavoro in un'impresa o in un ufficio. Nella vita di tutti i giorni gli scanner biometrici vengono utilizzati molto meno frequentemente a causa del loro costo elevato, ma con l’aumento dell’offerta la maggior parte di questi dispositivi diventerà presto disponibile per l’utente medio.

Vladislav Sharov

La sicurezza è una sostanza difficilmente quantificabile perché è difficile immaginare un cliente che sacrifichi la propria incolumità per ragioni economiche. La crescente minaccia terroristica e la necessità di migliorare i sistemi di sicurezza hanno portato al fatto che il mercato delle apparecchiature biometriche ha recentemente iniziato a crescere rapidamente: si prevede che entro il 2007 raggiungerà i 7 miliardi di dollari solo istituzioni commerciali, ma servizi e dipartimenti governativi. Particolare attenzione sarà prestata agli aeroporti, agli stadi e ad altre strutture che richiedono sistemi di controllo dei visitatori di massa.

Già nel 2006, i cittadini dei paesi dell'Unione Europea diventeranno proprietari dei cosiddetti passaporti elettronici - documenti costruiti su uno speciale chip in cui sono registrati alcuni dati biometrici del proprietario (ad esempio, informazioni sulle impronte digitali, sull'iride), nonché dati civili correlati (numeri di carte assicurative, patente di guida, conti bancari, ecc.). Il campo di applicazione di tali documenti è quasi illimitato: possono essere utilizzati come carte d'identità internazionali, carte di credito, tessere mediche, polizze assicurative, abbonamenti - l'elenco potrebbe continuare all'infinito. Il 20 settembre 2004, il Presidente della Federazione Russa ha firmato un decreto sulla creazione di un gruppo interdipartimentale che dovrebbe preparare l'introduzione dei passaporti con informazioni biometriche. Il termine per la preparazione del pacchetto di documenti è stato fissato al 1 gennaio 2006.

Ma se dentro Vita di ogni giorno Anche se dobbiamo ancora abituarci ai sistemi biometrici, in alcuni settori la biometria viene utilizzata attivamente già da diversi anni. E una di queste aree è la sicurezza informatica. La soluzione più comune basata sulle tecnologie biometriche è l'identificazione (o verifica) basata sulle caratteristiche biometriche in rete aziendale o all'avvio di una postazione di lavoro (PC, laptop, ecc.).

Il riconoscimento biometrico di un oggetto consiste nel confrontare le caratteristiche fisiologiche o psicologiche di tale oggetto con le sue caratteristiche memorizzate nel database del sistema. L'obiettivo principale dell'identificazione biometrica è creare un sistema di registrazione che neghi estremamente raramente l'accesso a utenti legittimi e allo stesso tempo escluda completamente l'ingresso non autorizzato negli archivi di informazioni del computer. Rispetto alle password e alle carte, questo sistema offre molto di più protezione affidabile, perché il proprio corpo non può essere dimenticato o perduto.

Se stiamo parlando sulla protezione della postazione di lavoro, i modelli di dati biometrici (ad esempio le impronte digitali) degli utenti registrati si trovano in un archivio sicuro direttamente su questa postazione di lavoro. Dopo aver completato con successo la procedura di identificazione biometrica, all'utente viene concesso l'accesso a sistema operativo. Nel caso di una rete aziendale, tutti i modelli di dati biometrici di tutti gli utenti della rete vengono archiviati centralmente su un server di autenticazione appositamente dedicato. Entrando nella rete, l'utente, seguendo la procedura di identificazione biometrica, lavora direttamente con un server specializzato, sul quale vengono verificati gli identificatori forniti. L'assegnazione di un server di autenticazione biometrica separato nella struttura della rete aziendale consente di realizzare strutture scalabili soluzioni di rete e archiviare informazioni riservate su tale server, il cui accesso sarà fornito solo mediante l'identificazione biometrica del proprietario delle informazioni.

Quando si creano soluzioni aziendali, molto spesso, oltre all'accesso alla rete, le procedure di verifica biometrica vengono integrate in altri programmi utilizzati in azienda, ad esempio nei sistemi di gestione aziendale, in varie applicazioni per ufficio, software aziendale, ecc. Con questo approccio, i dati di tutti gli utenti necessari per l'identificazione sono memorizzati centralmente sul server di autenticazione e l'utente stesso è liberato dalla necessità di ricordare le password per tutti i programmi utilizzati o di portare costantemente con sé varie carte.

Inoltre, sono diventati piuttosto diffusi strumenti di protezione crittografica, in cui l’accesso alle chiavi di crittografia viene fornito solo dopo l’identificazione biometrica del loro proprietario. Va notato che sul campo sicurezza del computer il modello della caratteristica biometrica utilizzata di solito subisce una trasformazione unidirezionale, cioè da esso non è possibile ricostruire un'impronta digitale o un modello dell'iride attraverso la procedura inversa.

Metodi di autenticazione

Come sapete, l'autenticazione implica la verifica dell'autenticità di un soggetto, che in linea di principio può essere non solo una persona, ma anche un processo software. In generale, l'autenticazione delle persone è possibile presentando informazioni archiviate in varie forme. L'autenticazione consente di differenziare in modo ragionevole e affidabile i diritti di accesso alle informazioni di uso pubblico. Tuttavia, d'altro canto, si pone il problema di garantire l'integrità e l'affidabilità di queste informazioni. L'utente deve essere sicuro di accedere alle informazioni da una fonte affidabile e questo questa informazione non è stato modificato senza sanzioni adeguate. Trovare una corrispondenza uno a uno (su un attributo) viene solitamente chiamato verifica. È caratterizzato da un'alta velocità e impone requisiti minimi sulla potenza di calcolo del computer. Una ricerca uno-a-molti è chiamata identificazione.

Le tecnologie di autenticazione biometrica possono essere suddivise in due grandi categorie: fisiologiche e psicologiche. Il primo comprende metodi basati sulle caratteristiche fisiologiche (statiche) di una persona, cioè una caratteristica integrale e unica che gli è stata data dalla nascita. Qui vengono analizzate caratteristiche come i tratti del viso, la struttura dell'occhio (retina o iride), i parametri delle dita (linee papillari, rilievo, lunghezza delle articolazioni, ecc.), il palmo (la sua impronta o topografia), la forma della mano, la struttura delle vene sul polso. o immagine termica.

Il gruppo psicologico comprende i cosiddetti metodi dinamici, che si basano sulle caratteristiche comportamentali (dinamiche) di una persona. In altre parole, utilizzano caratteristiche caratteristiche dei movimenti subconsci nel processo di riproduzione di un'azione. Tali caratteristiche includono la voce di una persona, le caratteristiche della sua firma, i parametri di scrittura dinamica, le caratteristiche dell'immissione di testo dalla tastiera, ecc.

Qualsiasi sistema biometrico consente di riconoscere un determinato modello e stabilire l'autenticità di specifiche caratteristiche fisiologiche o comportamentali dell'utente. Logicamente il sistema biometrico (Fig. 1) può essere suddiviso in due moduli: registrazione e identificazione. Il modulo di registrazione ha il compito di garantire che il sistema impari a identificare una persona specifica. Nella fase di registrazione, i sensori biometrici scansionano le sue caratteristiche fisiologiche o comportamentali necessarie, creandone una rappresentazione digitale. Un apposito modulo elabora questa rappresentazione al fine di evidenziarne i tratti caratteristici e generare una rappresentazione più compatta ed espressiva denominata template. Per un'immagine facciale, tali caratteristiche possono essere la dimensione e la posizione relativa degli occhi, del naso e della bocca. Un modello per ciascun utente è archiviato nel database del sistema biometrico.

Il modulo di identificazione è responsabile del riconoscimento di una persona. Durante la fase di identificazione, il sensore biometrico registra le caratteristiche della persona da identificare e converte tali caratteristiche nello stesso formato digitale in cui è memorizzato il template. Il modello risultante viene confrontato con quello memorizzato per determinare se i modelli corrispondono tra loro. Quando si utilizza la tecnologia di identificazione delle impronte digitali nel processo di autenticazione, il nome utente viene inserito per la registrazione e l'impronta digitale sostituisce la password. Questa tecnologia utilizza il nome dell'utente come puntatore per recuperare l'account dell'utente e verificare una corrispondenza uno a uno tra il modello dell'impronta digitale letto durante la registrazione e il modello precedentemente memorizzato per quel nome utente. In un altro caso, il modello dell'impronta digitale inserito durante la registrazione viene confrontato con l'intero set di modelli salvati.

Fonti ininterrotte di informazioni biometriche

Nell'autunno del 2004, APC Corporation (http://www.apc.com) ha annunciato Biometric Password Manager, uno scanner di impronte digitali personali che semplifica la gestione delle password personali per gli utenti di PC e laptop. L'azienda ha spiegato il suo debutto in un segmento atipico per un produttore di UPS con il suo desiderio di proteggere i dati in ogni fase della loro creazione, trasmissione e archiviazione. È stato anche il motivo per il lancio di prodotti APC come il TravelPower Case e il router mobile reti wireless(Router mobile senza fili).

La novità biometrica ricorda fino a 20 standard di impronte digitali, che consente di memorizzare le password per 20 utenti in un sistema informatico. Per identificare l'utente è sufficiente posizionare un dito sul dispositivo, mentre il design del gestore password garantisce una scansione accurata delle impronte digitali. Con la tecnologia AuthenTec TruePrint, il gestore scansiona le impronte digitali, analizzando la loro vera struttura biologica sotto la superficie della pelle, indipendentemente dai difetti tipici come secchezza, abrasione, calli, sporco e pellicole grasse.

Nella confezione è incluso un cavo USB e un software compatibile con Windows 98/Me/2000/XP che consente di memorizzare un numero illimitato di nomi utente e password.

Metodi statici

Tramite impronta digitale

Questo metodo si basa sull'unicità dei modelli papillari sulle dita di ogni persona (Fig. 2). Le impronte digitali sono il sistema biometrico più accurato, facile da usare ed economico utilizzato in sistemi informatici ah identificazione. Eliminando la necessità di password per gli utenti, la tecnologia delle impronte digitali riduce le chiamate di supporto e i costi di amministrazione della rete.

Tipicamente, i sistemi di riconoscimento delle impronte digitali si dividono in due tipologie: per l'identificazione, o AFIS (Automatic Fingerprint Identification Systems) e per la verifica. Nel primo caso vengono utilizzate le impronte di tutte e dieci le dita.

I vantaggi dell'accesso tramite impronta digitale sono facilità d'uso, praticità e affidabilità. Esistono due algoritmi fondamentali per il riconoscimento delle impronte digitali: per singoli dettagli (punti caratteristici) e per rilievo dell'intera superficie del dito. Di conseguenza, nel primo caso, il dispositivo registra solo alcune aree che sono uniche per una particolare impronta digitale e determina la loro posizione relativa. Nel secondo caso viene elaborata l'immagine dell'intera stampa. I sistemi moderni utilizzano sempre più una combinazione di questi due metodi, che evita gli svantaggi di entrambi e aumenta l'affidabilità dell'identificazione.

La registrazione dell'impronta digitale di una persona su uno scanner ottico non richiede molto tempo. Una fotocamera CCD, un dispositivo separato o integrato nella tastiera, scatta una foto dell'impronta digitale. Quindi, utilizzando speciali algoritmi, l'immagine risultante viene convertita in un "modello" unico: una mappa di micropunti di questa stampa, che sono determinati dalle interruzioni e dalle intersezioni delle linee presenti in essa. Questo modello (non l'impronta digitale stessa) viene quindi crittografato e registrato in un database per autenticare gli utenti della rete. Un modello memorizza da diverse decine a centinaia di micropunti. Allo stesso tempo, gli utenti non devono preoccuparsi della propria privacy, poiché l'impronta digitale stessa non viene memorizzata e non può essere ricreata utilizzando i micropunti.

Il vantaggio della scansione ad ultrasuoni è la capacità di determinare le caratteristiche richieste sulle dita sporche e anche attraverso guanti di gomma sottili. Vale la pena notare che i moderni sistemi di riconoscimento non possono essere ingannati nemmeno dalle dita appena mozzate (il microcircuito misura i parametri fisici della pelle).

La probabilità di errore nell'identificazione di un utente è molto inferiore rispetto ad altri metodi biometrici. La qualità del riconoscimento dell'impronta digitale e la possibilità della sua corretta elaborazione da parte dell'algoritmo dipendono fortemente dallo stato della superficie del dito e dalla sua posizione rispetto all'elemento di scansione. Sistemi diversi hanno requisiti diversi per questi due parametri. La natura dei requisiti, in particolare, dipende dall'algoritmo utilizzato.

Secondo la geometria della mano

Questa tecnologia valuta diverse decine di caratteristiche diverse, tra cui la dimensione del palmo stesso in tre dimensioni, la lunghezza e la larghezza delle dita, i contorni delle articolazioni, ecc. Utilizzando un dispositivo speciale (Fig. 3), costituito da una telecamera e diversi diodi illuminanti (accendendosi a turno, danno diverse proiezioni del palmo), viene costruita un'immagine tridimensionale della mano. In termini di affidabilità, l’identificazione della geometria della mano è paragonabile all’identificazione delle impronte digitali, sebbene il lettore di impronte digitali occupi più spazio.

Riso. 3. Identificazione tramite geometria della mano.

Secondo la posizione delle vene sul lato anteriore del palmo

Utilizzando una telecamera a infrarossi viene letto il disegno delle vene sul lato anteriore del palmo o della mano, l'immagine risultante viene elaborata e in base al disegno delle vene viene formata una circonvoluzione digitale.

Secondo la geometria facciale

Identificare una persona dal volto è, senza dubbio, il metodo di riconoscimento più comune nella vita di tutti i giorni. Ma in termini di implementazione tecnica, è un compito più complesso (da un punto di vista matematico) rispetto al riconoscimento delle impronte digitali e richiede attrezzature più costose (videocamere o fotocamere digitali e schede di acquisizione video). Dopo aver ricevuto l'immagine, il sistema analizza i parametri facciali (ad esempio, la distanza tra gli occhi e il naso). Questo metodo presenta un vantaggio significativo: la memorizzazione dei dati su un modello di identificazione del campione richiede pochissima memoria. E tutto perché, come si è scoperto, il volto umano può essere “smontato” in un numero relativamente piccolo di aree uguali per tutte le persone. Ad esempio, per calcolare un modello unico corrispondente a una persona specifica, sono necessarie solo da 12 a 40 aree caratteristiche.

Quando si costruisce un'immagine tridimensionale del viso di una persona, vengono evidenziati i contorni delle sopracciglia, degli occhi, del naso, delle labbra, ecc., Viene calcolata la distanza tra loro e non viene costruita solo l'immagine, ma anche molte delle sue varianti per casi di girare il viso, inclinarlo o cambiare espressione. Il numero di immagini varia a seconda dello scopo dell'applicazione questo metodo(per autenticazione, verifica, ricerca remota su vaste aree, ecc.). La maggior parte degli algoritmi consente di compensare la presenza di occhiali, cappello e barba. A questo scopo viene solitamente utilizzata la scansione facciale nella gamma degli infrarossi.

Dall'iride dell'occhio

Il riconoscimento abbastanza affidabile è fornito da sistemi che analizzano il modello dell'iride umana. Il fatto è che questa parte del corpo umano è molto stabile. Praticamente non cambia durante la vita, non dipende dall'abbigliamento, dall'inquinamento e dalle ferite. Notiamo anche che i gusci degli occhi destro e sinistro differiscono in modo significativo nel design.

Nel riconoscimento dell'iride si distingue tra sistemi attivi e passivi. Nei sistemi del primo tipo, l'utente deve regolare personalmente la telecamera, spostandola per un puntamento più preciso. I sistemi passivi sono più facili da usare perché la fotocamera viene regolata automaticamente. L'elevata affidabilità di questa apparecchiatura ne consente l'utilizzo anche negli istituti penitenziari.

Il vantaggio degli scanner dell'iride è che non richiedono all'utente di mettere a fuoco il bersaglio perché il modello delle macchie dell'iride si trova sulla superficie dell'occhio. Infatti, un'immagine video dell'occhio può essere scansionata da meno di un metro di distanza.

Secondo la retina

Il metodo di identificazione retinale ha ricevuto uso pratico relativamente di recente - da qualche parte nella metà degli anni '50 del secolo scorso. Fu allora che fu dimostrato che anche nei gemelli lo schema dei vasi sanguigni retinici non corrisponde. Per registrarsi con un dispositivo speciale è sufficiente guardare attraverso lo spioncino della fotocamera per meno di un minuto. Durante questo tempo, il sistema riesce a illuminare la retina e ricevere indietro il segnale riflesso. La scansione della retina utilizza luce infrarossa a bassa intensità diretta attraverso la pupilla verso i vasi sanguigni nella parte posteriore dell'occhio. Dal segnale ricevuto vengono estratte diverse centinaia di punti caratteristici iniziali, le cui informazioni vengono mediate e memorizzate in un file codificato.

Gli svantaggi di tali sistemi includono, prima di tutto, il fattore psicologico: non a tutte le persone piace guardare in un buco nero sconosciuto, dove qualcosa brilla negli occhi. Inoltre, devi guardare molto attentamente, da allora sistemi simili, di regola, sono sensibili all'orientamento errato della retina. Gli scanner retinali sono ampiamente utilizzati per l'accesso a sistemi top secret, poiché garantiscono una delle percentuali più basse di rifiuto di accesso per gli utenti registrati e tassi di errore prossimi allo zero.

Secondo il termogramma facciale

Questo metodo di autenticazione si basa sulla distribuzione unica delle arterie sul viso che forniscono sangue alla pelle e producono calore. Per ottenere un termogramma vengono utilizzate speciali telecamere a infrarossi. A differenza del riconoscimento tramite la geometria facciale, questo metodo può persino distinguere tra gemelli.

Metodi dinamici

Per voce

Si tratta di una delle tecnologie più antiche, ma il suo sviluppo ha subito un’accelerazione poiché si prevede che sarà ampiamente utilizzata negli edifici intelligenti. Esistono diversi modi per costruire un codice di identificazione vocale; di norma, si tratta di varie combinazioni di frequenza e caratteristiche statistiche della voce. Qui è possibile valutare parametri come tono, modulazione, intonazione, ecc. A differenza del riconoscimento dell'aspetto, questo metodo non richiede attrezzature costose: solo una scheda audio e un microfono.

L'identificazione vocale è comoda, ma allo stesso tempo non affidabile come altri metodi biometrici. Ad esempio, una persona raffreddata potrebbe avere difficoltà a utilizzare tali sistemi. La voce è formata da una combinazione di fattori fisiologici e comportamentali, quindi la sfida principale associata a questo approccio biometrico è l’accuratezza dell’identificazione. Attualmente, l'identificazione vocale viene utilizzata per controllare l'accesso ai locali di media sicurezza.

Con la scrittura a mano

A quanto pare, una firma è un attributo unico di una persona quanto le sue caratteristiche fisiologiche. Inoltre, il metodo di identificazione della firma è più familiare a chiunque, poiché, a differenza delle impronte digitali, non è associato alla sfera criminale.

Una delle tecnologie di autenticazione più promettenti si basa sulle caratteristiche biometriche uniche del movimento della mano umana durante la scrittura. Tipicamente, esistono due metodi per elaborare i dati della firma: semplice confronto con un campione e verifica dinamica. Il primo è molto inaffidabile, poiché si basa sul consueto confronto della firma inserita con campioni grafici memorizzati nel database. Dato che la firma non può essere sempre la stessa, questo metodo funziona con un'alta percentuale di errori. Il metodo di verifica dinamica richiede calcoli molto più complessi e consente la registrazione in tempo reale dei parametri del processo di firma, come la velocità del movimento della mano nelle diverse aree, la forza di pressione e la durata delle varie fasi della firma. Ciò garantisce che anche un grafologo esperto non possa falsificare una firma, poiché nessuno è in grado di copiare esattamente il comportamento della mano del proprietario della firma.

L'utente, utilizzando un normale digitalizzatore e una penna, imita la sua solita firma e il sistema legge i parametri di movimento e li confronta con quelli precedentemente inseriti nel database. Se l'immagine della firma corrisponde allo standard, il sistema allega al documento firmato informazioni sul nome dell'utente, indirizzo e-mail, posizione, ora e data attuali, parametri della firma, comprese diverse dozzine di caratteristiche della dinamica del movimento (direzione, velocità, accelerazione) e altro . Questi dati vengono crittografati, quindi vengono calcolati controlla la somma, e tutto questo viene nuovamente crittografato, formando un cosiddetto tag biometrico. Per impostare il sistema, un utente appena registrato esegue da cinque a dieci volte la procedura di firma di un documento, che consente di ottenere indicatori medi e un intervallo di confidenza. Questa tecnologia è stata utilizzata per la prima volta da PenOp.

L'identificazione tramite firma non può essere utilizzata ovunque - in particolare, questo metodo è problematico da utilizzare per limitare l'accesso ai locali o per l'accesso reti di computer. Tuttavia, in alcuni settori, ad esempio nel settore bancario, così come ovunque vengano eseguiti documenti importanti, la verifica della correttezza della firma può essere il modo più efficace e, soprattutto, semplice e discreto.

Con la grafia della tastiera

Il metodo è generalmente simile a quello sopra descritto, ma invece di dipingere utilizza una determinata parola in codice (se utilizzata password personale utente, tale autenticazione è detta a due fattori) e non richiede alcuna attrezzatura speciale oltre a tastiera standard. La caratteristica principale con cui viene costruita la convoluzione per l'identificazione è la dinamica dell'insieme di parole in codice.

Confronto di metodi

Per confrontare diversi metodi e metodi di identificazione biometrica, vengono utilizzati indicatori statistici: la probabilità di un errore di tipo 1 (non lasciare entrare "uno dei tuoi" nel sistema) e un errore di secondo tipo (lasciare entrare un "estraneo" nel sistema). . È molto difficile ordinare e confrontare i metodi biometrici sopra descritti sulla base delle letture degli errori di tipo I, poiché variano notevolmente per gli stessi metodi a causa della loro forte dipendenza dall'apparecchiatura su cui sono implementati. Tuttavia, sono emersi due leader: l'autenticazione delle impronte digitali e dell'iride.

Soluzioni che utilizzano metodi di rilevamento delle impronte digitali

Come notano gli esperti, ad oggi i sistemi informatici di impronte digitali hanno raggiunto una tale perfezione che consentono di identificare correttamente una persona dalle sue impronte digitali in oltre il 99% dei casi. Il concorso, condotto dal National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti, ha rivelato tre vincitori tra questi sistemi. Il NIST ha condotto test approfonditi su 34 sistemi commerciali di identificazione delle impronte digitali sviluppati da 18 diverse società. Lo studio è stato finanziato dal Dipartimento di Giustizia americano nell'ambito del programma per l'integrazione dei sistemi di identificazione delle impronte digitali utilizzati dall'FBI e dal dipartimento sicurezza interna STATI UNITI D'AMERICA.

Per testare i sistemi è stata utilizzata una serie di 48.105 serie di impronte digitali appartenenti a 25.309 persone. I risultati migliori (e pressoché identici) sono stati ottenuti dai sistemi prodotti dalla società giapponese NEC, dalla francese Sagem e dall'americana Cogent. Dallo studio è emerso in particolare che il tasso di errore dei diversi sistemi dipende in larga misura da quante impronte digitali vengono rilevate a una determinata persona per l'identificazione. Il risultato record è stato del 98,6% per l'identificazione tramite un'impronta digitale, del 99,6% per due e del 99,9% per quattro o più dita.

Sul mercato compaiono sempre più nuovi sistemi basati su questo metodo di identificazione. Così, la società SecuGen (http://www.secugen.com), specializzata in sicurezza, offre apparecchiature e software che consentono l'uso dell'identificazione delle impronte digitali nelle reti sotto controllo Controllo di Windows. L'utente deve solo posizionare il dito sul sensore affinché il programma lo riconosca e determini il livello di sicurezza. Il sensore di scansione utilizzato nel sistema ha una risoluzione di 500 dpi. Attualmente il sistema è in grado di eseguire Windows NT/2000 e WindowsServer 2003. Una piacevole innovazione che facilita l'autorizzazione è la possibilità di abbinare le impronte digitali di diversi utenti con diversi record di registrazione.

Oggi sia le tastiere che i mouse sono prodotti con uno scanner di impronte digitali integrato (Fig. 4). Pertanto, Microsoft Corporation (http://www.microsoft.com) offre un desktop ottico Microsoft con kit di lettore di impronte digitali (tastiera più mouse con lettore di impronte digitali). La tastiera USB Optical Desktop con funzionalità di impronta digitale è dotata di tasti multimediali, cinque pulsanti programmabili e una rotella inclinabile che può far scorrere il testo sia verticalmente che orizzontalmente. Wireless IntelliMouse Explorer è dotato di un lettore di impronte digitali USB separato, ha una durata della batteria significativamente più lunga e dispone anche di una rotella di inclinazione.

Riso. 4. Mouse con scanner.

Tuttavia, il fatto che Microsoft sia padrona della produzione di mouse e tastiere con scanner di impronte digitali integrati non significa ancora che non sia possibile eseguire Windows senza passare attraverso l'identificazione biometrica. Attualmente la società sta semplicemente seguendo la tendenza generale. E poi - chi lo sa.

Ma Casio Computer ha sviluppato un prototipo di display LCD con scanner di impronte digitali integrato. Il dispositivo, che ha una diagonale di 1,2 pollici, è progettato per i telefoni cellulari. Gli scanner per impronte digitali sono generalmente basati su un sensore CCD che cattura un'immagine o su una serie di sensori a condensatore la cui capacità varia in base alla natura del modello. Il display Casio utilizza uno strato di sensori ottici su un substrato trasparente spesso 0,7 mm, che a sua volta è posizionato sopra uno schermo LCD convenzionale. Come spiega Casio, i sensori CCD non leggono bene le impronte digitali delle dita sporche, e i sensori a condensatore non leggono bene le impronte digitali se la pelle è troppo secca. Secondo i rappresentanti dell'azienda, i suoi sensori ottici non presentano questi difetti.

Telefono con impronta digitale

Il primo che ha deciso di costruire cellulare sistema di riconoscimento delle impronte digitali, divenne la società coreana Pantech (http://www.pantech.com). All'inizio dell'autunno dello scorso anno è entrata sul mercato con il modello GI100. Solo gli utenti registrati (che hanno lasciato le proprie impronte digitali nella memoria del telefono) potranno accedere alla bellezza del display a colori, della fotocamera, dei giochi e delle altre funzioni del menu. Toccando il sensore, il proprietario può sbloccare la tastiera e accedere a tutte le sezioni del menu. La funzione Secret Finger Dial implementa la composizione rapida di 10 numeri “segreti”. numeri di telefono, e ciascuno di essi può essere associato a un'impronta digitale separata della mano sinistra o destra.

Anche le aziende nazionali stanno lavorando attivamente sul “fronte biometrico”. Una delle attività principali della società CenterInvest Soft (http://www.centreinvest.com) è la “biometria per le imprese” (bio2b). Va notato che la società dispone delle licenze della Commissione tecnica statale della Federazione Russa e della FAPSI per svolgere lavori nel campo della sicurezza delle informazioni e dell'uso di strumenti di protezione crittografica, nonché della licenza dell'FSB per lavorare con documenti contenenti informazioni che costituiscono segreto di Stato. Le soluzioni biometriche di CenterInvest Soft possono essere suddivise in base allo scopo in due grandi gruppi: protezione biometrica risorse di informazione e l’identificazione biometrica limitando al contempo l’accesso fisico. Per proteggere le risorse informative, l'azienda offre sia i propri sviluppi che i prodotti di altre società (russe e straniere).

La soluzione hardware e software bio2b BioTime è quindi progettata per creare un sistema di monitoraggio e registrazione del tempo di lavoro reale del personale. Fornisce anche la gestione informazioni operative sui dipendenti assenti. La soluzione è costituita dal complesso hardware e software BioTime (apparecchiatura per l'autenticazione biometrica, un server per l'archiviazione degli account e un database degli eventi, software per la registrazione dell'arrivo/partenza dei dipendenti, creazione automatica di report e loro distribuzione) e un insieme di servizi ( fornitura e configurazione di apparecchiature e software, manutenzione sistemi, formazione utenti e amministratori di sistema).

BioTime funziona come segue. Presso il punto di controllo è installato un PC con scanner biometrico e software client. Quando si reca al lavoro, un dipendente posiziona il dito sulla finestra dello scanner di autenticazione biometrica. Il sistema identifica il dipendente in base alla sua account nel database e registra l'evento. Alla fine della giornata lavorativa, viene eseguita una procedura simile. Il processo di scansione e riconoscimento richiede 1-2 secondi. Oltre ai PC nei siti di autenticazione, un server di database e il software BioTime, il complesso comprende scanner biometrici per impronte digitali U-Match Book o U-Match Mouse di BioLink Technologies (http://www.biolink.ru), certificati dall'Ufficio tecnico statale Commissione e lo standard statale della Federazione Russa. Si noti che questi dispositivi hanno funzioni di protezione contro ciucci e dita "morte".

Un'altra soluzione, bio2b BioVault, è un sistema software e hardware per proteggere le informazioni riservate archiviate su un PC da accessi non autorizzati (uso, distorsione, furto). Combina tecnologie per l'autenticazione biometrica dell'utente tramite impronte digitali e Software crittografia delle informazioni. Il complesso comprende scanner di impronte digitali BioLink U-Match Book o BioLink U-Match Mouse, software client BioLink Authentication Center per l'autenticazione dell'utente durante l'accesso alla rete Microsoft Windows(Sono supportati i domini Windows NT/2000, Directory attiva) e Novell NetWare, nonché il sistema di crittografia delle informazioni riservate BioVault di SecurIT (http://www.securit.ru). Quest'ultimo consente di creare e utilizzare unità logiche protette, che sono file contenitori speciali su disco rigido, rimovibile o unità di rete, dove le informazioni sono archiviate in forma crittografata e sono inaccessibili agli esterni anche se il disco o il computer vengono rimossi.

I giganti dell’industria informatica non si tengono lontani dalla biometria. Dal 1999, quando IBM (http://www.ibm.com) annunciò il primo PC del settore con sicurezza integrata, l'azienda ha sostanzialmente stabilito lo standard di sicurezza per gli altri produttori di PC. In qualità di fondatore del Trusted Computing Group (http://www.trustedcomputinggroup.org), un'organizzazione dedicata alla definizione degli standard di sicurezza del settore, IBM si concentra sulla creazione dei PC più innovativi e più sicuri del settore. Nell'ottobre dello scorso anno, l'azienda ha introdotto il primo laptop ThinkPad T42 con scanner di impronte digitali integrato. Questa famiglia include ora un modello che non solo semplifica l'accesso alle risorse proprietarie (ad esempio, informazioni personali e finanziarie, siti Web, documenti e e-mail), ma fornisce anche un elevato livello di protezione dei dati utilizzando nuovi strumenti di controllo biometrico e un sottosistema di sicurezza integrato.

Nei primi laptop IBM ThinkPad "biometrici", lo scanner delle impronte digitali funziona insieme all'Embedded Security Subsystem, formando un'ulteriore linea di difesa integrata perfettamente nel sistema. Lo scanner delle impronte digitali si trova sul poggiapolsi, sotto il blocco cursore (Fig. 5). Per accedere al sistema, avviare applicazioni, accedere a siti Web o database, l'utente deve semplicemente far scorrere il dito su un piccolo sensore orizzontale. Il processo di scansione richiede solo pochi secondi; Pertanto, la facilità d'uso si combina con il massimo livello di protezione disponibile nei laptop standard. Lo scanner per impronte digitali del ThinkPad cattura più dati rispetto ai tradizionali sensori di immagine perché scansiona una superficie più ampia del dito, eliminando errori di identificazione.

IBM ha inoltre migliorato il proprio sottosistema di sicurezza integrato con il rilascio del software di sicurezza client versione 5.4 con l'aggiunta di Secure Password Manager. La nuova versione semplifica i processi di installazione e utilizzo, inoltre questo software viene fornito preinstallato per la prima volta. Una nuova versione supporta l'identificazione tramite impronte digitali e password complesse ed entrambi i metodi di identificazione possono essere utilizzati insieme o in alternativa l'uno all'altro. Il nuovo software e il chip di sicurezza integrato sono integrati con uno scanner di impronte digitali per garantire sicurezza informazione vitale(incluse chiavi di crittografia, dettagli elettronici e password) e impedisce l'uso non autorizzato del laptop.

Il sottosistema di sicurezza incorporato è un componente chiave della suite tecnologica IBM ThinkVantage che semplifica l'implementazione, la connessione, la protezione e il supporto dei laptop ThinkPad e dei desktop ThinkCentre. A sua volta, lo scanner delle impronte digitali è solo un componente di un'intera gamma di strumenti di sicurezza IBM. Questo complesso comprende server, sistemi operativi, strumenti di identificazione, middleware, privacy su Internet, accesso alla rete, archiviazione di informazioni, strumenti di gestione del sistema e soluzioni di consulenza. Il complesso protegge le informazioni dalle minacce di hacker, virus e worm, dallo spam via email, dai problemi associati all'uso dei nuovi tecnologie senza fili, e garantisce inoltre il rispetto delle normative governative in materia informazioni di sicurezza.

IBM è anche diventata un rivenditore autorizzato del software Utimaco (http://www.utimaco.com), che fornisce la crittografia completa di tutti i contenuti disco rigido. Questa funzione protegge il tuo laptop dall'uso non autorizzato in caso di furto o smarrimento. Utimaco Safeguard Easy è il primo prodotto di crittografia completa del disco completamente compatibile con la tecnologia IBM Rescue and Recovery della suite ThinkVantage, che Modalità automatica fornisce il backup/ripristino del contenuto dell'intero disco rigido, garantendo protezione contro la perdita di dati in caso di guasto del sistema operativo. Nel 2005, secondo quanto riferito, la società espanderà l'uso delle soluzioni di sicurezza biometrica precedentemente annunciate aggiungendo scanner di impronte digitali integrati in altri modelli di notebook ThinkPad e introducendo nuove funzionalità di scansione delle impronte digitali sui desktop ThinkCentre e sui notebook ThinkPad.

Software e hardware protezione fisica da influenze non autorizzate

Mezzi tecnici di protezione

Firma elettronica

Firma digitale rappresenta una sequenza di caratteri. Dipende dal messaggio stesso e dalla chiave segreta, nota solo al firmatario di questo messaggio.

Il primo standard nazionale di firma digitale è apparso nel 1994. L'Agenzia federale per le firme digitali in Russia si occupa delle questioni relative all'utilizzo delle firme digitali tecnologie dell'informazione(FATTO).

Specialisti altamente qualificati sono coinvolti nell’attuazione di tutte le misure necessarie per proteggere persone, locali e dati. Costituiscono la base dei dipartimenti competenti, sono vice capi delle organizzazioni, ecc.

Esistono anche mezzi tecnici di protezione.

I mezzi tecnici di protezione vengono utilizzati in varie situazioni; fanno parte di mezzi di protezione fisica e sistemi software e hardware, complessi e dispositivi di accesso, videosorveglianza, allarmi e altri tipi di protezione.

Nelle situazioni più semplici per la protezione computer personale per impedire il lancio e l'utilizzo non autorizzati dei dati su di essi, si propone di installare dispositivi che ne limitino l'accesso, nonché di lavorare con dischi rigidi magnetici e magneto-ottici rimovibili, CD ad avvio automatico, memoria flash, ecc.

Per proteggere gli oggetti al fine di proteggere persone, edifici, locali, mezzi materiali e tecnici e informazioni da influenze non autorizzate su di essi, sono ampiamente utilizzati sistemi e misure di sicurezza attiva. È generalmente accettato l'uso di sistemi di controllo degli accessi (ACS) per proteggere gli oggetti. Tali sistemi sono solitamente sistemi e complessi automatizzati formati sulla base di software e hardware.

Nella maggior parte dei casi, per proteggere le informazioni e limitare l'accesso non autorizzato ad esse, a edifici, locali e altri oggetti, è necessario utilizzare contemporaneamente software e hardware, sistemi e dispositivi.

Software e hardware antivirus

COME mezzi tecnici per la protezione vengono utilizzate diverse chiavi elettroniche, ad esempio HASP (Hardware Against Software Piracy), che rappresenta un sistema hardware e software per la protezione di programmi e dati da usi illegali e replicazioni piratate (Fig. 5.1). Chiavi elettroniche Hardlock utilizzato per proteggere programmi e file di dati. Il sistema include l'Hardlock stesso, una scheda crittografica per programmare le chiavi e un software per creare protezione per le applicazioni e i file di dati associati.

A misure software e hardware di base, il cui utilizzo consente di risolvere problemi di fornitura Sicurezza IR, relazionare:



● autenticazione dell'utente e determinazione della sua identità;

● controllo degli accessi al database;

● mantenimento dell'integrità dei dati;

● protezione delle comunicazioni tra client e server;

● riflessione delle minacce specifiche per DBMS, ecc.

Il mantenimento dell'integrità dei dati implica la presenza non solo di software e hardware per supportarli in condizioni di lavoro, ma anche di misure per proteggere e archiviare i dati, duplicarli, ecc. Il pericolo maggiore per le risorse informative, in particolare per le organizzazioni, deriva dall'influenza non autorizzata sui dati strutturati: i database. Per proteggere le informazioni nella banca dati, i seguenti aspetti della sicurezza delle informazioni sono i più importanti (criteri europei):

● condizioni di accesso (la possibilità di ottenere alcuni servizi informativi richiesti);

● integrità (coerenza delle informazioni, loro protezione dalla distruzione e dalle modifiche non autorizzate);

● riservatezza (protezione dalla lettura non autorizzata).

Sotto disponibilità comprendere la capacità degli utenti autorizzati nel sistema di accedere alle informazioni in conformità con la tecnologia adottata.

Riservatezza– fornire agli utenti l’accesso solo ai dati per i quali hanno il permesso di accesso (sinonimi – segretezza, sicurezza).

Integrità– garantire la protezione contro modifiche intenzionali o non intenzionali delle informazioni o dei relativi processi di trattamento.

Questi aspetti sono fondamentali per qualsiasi software e hardware progettato per creare le condizioni per il funzionamento sicuro dei dati nei computer e nelle reti informatiche.

Controllo di accessoè il processo di protezione di dati e programmi dall'utilizzo da parte di entità non autorizzate.

Controllo di accesso serve a controllare l'ingresso/uscita dei dipendenti e dei visitatori dell'organizzazione attraverso punti di controllo automatici (tornelli - Fig. 5.2, metal detector ad arco - Fig. 5.3). I loro movimenti sono monitorati mediante sistemi di videosorveglianza. Il controllo degli accessi comprende dispositivi e/o sistemi di recinzione per limitare l'ingresso in un'area (sicurezza perimetrale). Vengono inoltre utilizzate modalità di visualizzazione (presentazione dei documenti rilevanti al guardiano) e di identificazione automatica dei lavoratori e dei visitatori in entrata/uscita.

I metal detector ad arco aiutano a identificare l'ingresso/rimozione non autorizzata di oggetti metallizzati e documenti contrassegnati.

Sistemi automatizzati controllo di accesso consentire ai dipendenti e ai visitatori, utilizzando tessere elettroniche personali o una tantum, di varcare l'ingresso dell'edificio dell'organizzazione e di accedere ai locali e ai dipartimenti autorizzati. Usano metodi di identificazione con o senza contatto.

Le misure per garantire la sicurezza dei mezzi di informazione tradizionali e non tradizionali e, di conseguenza, dell'informazione stessa comprendono le tecnologie codice a barre. Questa nota tecnologia è ampiamente utilizzata per etichettare vari prodotti, inclusi documenti, libri e riviste.

Le organizzazioni utilizzano documenti d'identità, abbonamenti, tessere della biblioteca, ecc., anche sotto forma di tessere di plastica (Fig. 5.4) o di tessere laminate ( Laminazione- si tratta di un rivestimento cinematografico di documenti che li protegge da lievi danni meccanici e contaminazione.) contenente codici a barre che identificano gli utenti.

Per controllare i codici a barre vengono utilizzati dispositivi di scansione per la lettura dei codici a barre – scanner. Convertono ciò che leggono immagine grafica colpi dentro codice digitale. Oltre alla comodità, i codici a barre hanno anche qualità negative: l’alto costo della tecnologia utilizzata, Forniture e software e hardware speciali; mancanza di meccanismi protezione completa documenti da cancellazioni, smarrimenti, ecc.

All'estero, al posto dei codici a barre e delle bande magnetiche, vengono utilizzati identificatori radio RFID (Radio Frequency Identification).

Per consentire alle persone di entrare negli edifici e nei locali interessati, nonché di utilizzare le informazioni, vengono utilizzate schede di memoria di plastica a contatto e senza contatto e altre schede di memoria magnetiche ed elettroniche, nonché sistemi biometrici.

Primo al mondo carte di plastica con microcircuiti incorporati apparvero nel 1976. Rappresentano un mezzo personale di autenticazione e archiviazione dei dati e dispongono di supporto hardware per lavorare con le tecnologie digitali, comprese le firme digitali elettroniche. La dimensione standard della carta è 84x54 mm. È possibile integrare una banda magnetica, un microcircuito (chip), un codice a barre o un ologramma, necessari per automatizzare i processi di identificazione degli utenti e di controllo del loro accesso alle strutture.

Le carte di plastica vengono utilizzate come badge, abbonamenti (Fig. 5.4), carte d'identità, carte club, banche, sconti, carte telefoniche, biglietti da visita, calendari, souvenir, carte di presentazione, ecc. Puoi inserire una fotografia, un testo, un disegno, un marchio (logo) su di essi, timbro, codice a barre, diagramma (ad esempio, sede dell'organizzazione), numero e altri dati.

Per lavorare con loro vengono utilizzati dispositivi speciali che consentono un'identificazione affidabile: lettori di smart card. Lettori provvedere alla verifica del codice identificativo e alla sua trasmissione al titolare. Possono registrare l'ora del passaggio o dell'apertura delle porte, ecc.

I tasti remoti di piccole dimensioni del tipo Touch Memory sono ampiamente utilizzati come identificatori. Questi protozoi dispositivi di contatto avere un'elevata affidabilità.

Dispositivi Tocca Memoria– una speciale scheda elettronica di piccole dimensioni (delle dimensioni della batteria di un tablet) contenuta in una custodia di acciaio inossidabile. Al suo interno è presente un chip con memoria elettronica per stabilire un numero univoco di 48 bit di lunghezza, oltre a memorizzare il nome completo. utente e altro Informazioni aggiuntive. Tale tessera può essere indossata su un portachiavi (Fig. 5.5) o posizionata sulla tessera di plastica del dipendente. Dispositivi simili vengono utilizzati nei citofoni per consentire l'apertura senza ostacoli della porta d'ingresso o della stanza. I dispositivi di “prossimità” vengono utilizzati come identificatori senza contatto.

L'identificazione personale implica che l'uso di sistemi biometrici offra la protezione più chiara. Concetto “ biometrica" definisce quella branca della biologia che si occupa di esperimenti biologici quantitativi utilizzando metodi di statistica matematica. Questa direzione scientifica apparve alla fine del XIX secolo.

I sistemi biometrici consentono di identificare una persona in base alle sue caratteristiche specifiche, cioè in base alle sue caratteristiche statiche (impronte digitali, cornea, forma della mano e del viso, codice genetico, odore, ecc.) e dinamiche (voce, scrittura, comportamento, ecc. ) caratteristiche. Caratteristiche biologiche, fisiologiche e comportamentali uniche, individuali per ogni persona. Si chiamano codice biologico umano.

I primi sistemi biometrici utilizzati impronta digitale. Circa mille anni a.C. in Cina e Babilonia conoscevano l'unicità delle impronte digitali. Sono stati inseriti sotto documenti legali. Tuttavia, l’impronta digitale cominciò ad essere utilizzata in Inghilterra nel 1897 e negli Stati Uniti nel 1903. Un esempio di un moderno lettore di impronte digitali è mostrato in Fig. 5.6.

Il vantaggio dei sistemi di identificazione biologica, rispetto a quelli tradizionali (ad esempio codici PIN, password di accesso), è l'identificazione non di oggetti esterni appartenenti ad una persona, ma della persona stessa. Le caratteristiche analizzate di una persona non possono essere perse, trasferite, dimenticate ed estremamente difficili da falsificare. Praticamente non sono soggetti ad usura e non necessitano di sostituzione o ripristino. Pertanto, in vari paesi (compresa la Russia) inseriscono caratteristiche biometriche nei passaporti internazionali e in altri documenti di identificazione personale.

Con l'ausilio di sistemi biometrici si effettua:

1) limitare l'accesso alle informazioni e garantire la responsabilità personale per la loro sicurezza;

2) garantire l'accesso a specialisti certificati;

3) impedire l'ingresso di intrusi in aree e locali protetti a causa di falsificazione e (o) furto di documenti (tessere, password);

4) organizzazione della registrazione degli accessi e delle presenze dei dipendenti e risolve anche una serie di altri problemi.

Una delle più modi affidabili conta identificazione dell'occhio umano(Fig. 5.7): identificazione del pattern dell'iride o scansione del fondo (retina). Ciò è dovuto all'eccellente equilibrio tra accuratezza dell'identificazione e facilità d'uso dell'apparecchiatura. L'immagine dell'iride viene digitalizzata e memorizzata nel sistema come codice. Il codice ottenuto a seguito della lettura dei parametri biometrici di una persona viene confrontato con quello registrato nel sistema. Se corrispondono, il sistema rimuove il blocco dell'accesso. Il tempo di scansione non supera i due secondi.

Le nuove tecnologie biometriche includono identificazione personale tridimensionale , utilizzando scanner tridimensionali di identificazione personale con metodo di parallasse per la registrazione di immagini di oggetti e sistemi di registrazione di immagini televisive con un campo visivo angolare ultra ampio. Si prevede che tali sistemi verranno utilizzati per identificare le persone, le cui immagini tridimensionali verranno incluse nelle carte d'identità e in altri documenti.

La presentazione di questa conferenza può essere scaricata.

Semplice identificazione personale. Combinazione di parametri facciali, vocali e gestuali per un'identificazione più accurata. Integrazione delle funzionalità dei moduli SDK Intel Perceptual Computing per implementare un sistema di sicurezza delle informazioni multilivello basato su informazioni biometriche.

Questa conferenza fornisce un'introduzione al tema dei sistemi di sicurezza delle informazioni biometriche, discute il principio di funzionamento, i metodi e l'applicazione nella pratica. Revisione soluzioni già pronte e il loro confronto. Vengono considerati i principali algoritmi per l'identificazione personale. Funzionalità SDK per la creazione di metodi di sicurezza delle informazioni biometriche.

4.1. Descrizione dell'area tematica

Esiste un'ampia varietà di metodi di identificazione e molti di essi hanno ricevuto un ampio utilizzo commerciale. Oggi le tecnologie di verifica e identificazione più comuni si basano sull'uso di password e identificatori personali (numero di identificazione personale - PIN) o documenti come passaporto o patente di guida. Tuttavia, tali sistemi sono troppo vulnerabili e possono facilmente essere soggetti a contraffazione, furto e ad altri fattori. Pertanto, sono di crescente interesse i metodi di identificazione biometrica, che consentono di determinare l’identità di una persona in base alle sue caratteristiche fisiologiche riconoscendole utilizzando campioni precedentemente conservati.

La gamma di problemi che possono essere risolti utilizzando le nuove tecnologie è estremamente ampia:

  • impedire l'ingresso di intrusi in aree e locali protetti mediante contraffazione e furto di documenti, tessere, password;
  • limitare l'accesso alle informazioni e garantire la responsabilità personale per la loro sicurezza;
  • garantire che solo gli specialisti certificati abbiano accesso alle strutture critiche;
  • il processo di riconoscimento, grazie all'intuitività dell'interfaccia software e hardware, è comprensibile e accessibile a persone di qualsiasi età e non conosce barriere linguistiche;
  • evitare costi generali associati al funzionamento dei sistemi di controllo degli accessi (tessere, chiavi);
  • eliminare i disagi legati allo smarrimento, al danneggiamento o alla semplice dimenticanza di chiavi, tessere, password;
  • organizzare i registri degli accessi e delle presenze dei dipendenti.

Inoltre, un importante fattore di affidabilità è che è assolutamente indipendente dall'utente. Utilizzando protezione della password una persona può utilizzare una parola chiave breve o tenere un pezzo di carta con un suggerimento sotto la tastiera del computer. Quando si utilizzano chiavi hardware, un utente senza scrupoli non monitorerà rigorosamente il proprio token, per cui il dispositivo potrebbe cadere nelle mani di un utente malintenzionato. Nei sistemi biometrici nulla dipende dalla persona. Un altro fattore che influenza positivamente l’affidabilità dei sistemi biometrici è la facilità di identificazione per l’utente. Il fatto è che, ad esempio, la scansione di un'impronta digitale richiede meno lavoro da parte di una persona rispetto all'inserimento di una password. Pertanto, questa procedura può essere eseguita non solo prima dell'inizio del lavoro, ma anche durante la sua esecuzione, il che, naturalmente, aumenta l'affidabilità della protezione. Particolarmente importante in questo caso è l'utilizzo di scanner abbinati a dispositivi informatici. Ad esempio, ci sono mouse in cui il pollice dell'utente poggia sempre sullo scanner. Pertanto, il sistema può eseguire costantemente l'identificazione e la persona non solo non metterà in pausa il lavoro, ma non noterà nulla. IN mondo moderno Purtroppo quasi tutto è in vendita, compreso l’accesso alle informazioni riservate. Inoltre, la persona che ha trasmesso i dati identificativi all'aggressore non rischia praticamente nulla. Per quanto riguarda la password, puoi dire che è stata presa, e per quanto riguarda la smart card, che è stata tirata fuori dalla tua tasca. Se utilizzi la protezione biometrica, questa situazione non si verificherà più.

La scelta delle industrie più promettenti per l'introduzione della biometria, dal punto di vista degli analisti, dipende innanzitutto da una combinazione di due parametri: sicurezza (o protezione) e fattibilità dell'utilizzo di questo particolare mezzo di controllo o protezione. Il posto principale nel rispetto di questi parametri è senza dubbio occupato dalla sfera finanziaria e industriale, dalle istituzioni governative e militari, dall'industria medica e aeronautica e dalle strutture strategiche chiuse. Per questo gruppo di consumatori di sistemi di sicurezza biometrici è innanzitutto importante impedire che un utente non autorizzato tra i propri dipendenti esegua un'operazione per lui non autorizzata, ed è anche importante confermare costantemente la paternità di ciascuna operazione. Sistema moderno la sicurezza non può più fare a meno non solo dei soliti mezzi che garantiscono la sicurezza di un oggetto, ma anche della biometria. Le tecnologie biometriche vengono utilizzate anche per controllare l'accesso ai sistemi informatici e di rete, a vari archivi di informazioni, banche dati, ecc.

I metodi biometrici per la sicurezza delle informazioni diventano ogni anno più rilevanti. Con lo sviluppo della tecnologia: scanner, foto e videocamere, la gamma dei problemi risolti utilizzando la biometria si sta ampliando e l'uso di metodi biometrici sta diventando sempre più popolare. Ad esempio, le banche, il credito e altre organizzazioni finanziarie fungono da simbolo di affidabilità e fiducia per i propri clienti. Per soddisfare queste aspettative, le istituzioni finanziarie prestano sempre più attenzione all’identificazione degli utenti e del personale, utilizzando attivamente le tecnologie biometriche. Alcune opzioni per l'utilizzo di metodi biometrici:

  • identificazione affidabile degli utenti di vari servizi finanziari, incl. online e mobile (predomina l'identificazione tramite impronte digitali, si stanno sviluppando attivamente tecnologie di riconoscimento basate sullo schema delle vene sul palmo e sul dito e l'identificazione tramite voce dei clienti che contattano i call center);
  • prevenzione di frodi e frodi con carte di credito e debito e altri strumenti di pagamento (sostituzione del codice PIN con il riconoscimento di parametri biometrici che non possono essere rubati, spiati o clonati);
  • miglioramento della qualità del servizio e del suo comfort (bancomat biometrici);
  • controllo dell'accesso fisico agli edifici e ai locali della banca, nonché alle cassette di deposito, alle casseforti, ai caveau (con possibilità di identificazione biometrica sia dell'impiegato della banca che del cliente-utente della cassetta);
  • protezione sistemi di informazione e risorse delle banche e di altri organismi creditizi.

4.2. Sistemi di sicurezza delle informazioni biometriche

I sistemi di sicurezza delle informazioni biometriche sono sistemi di controllo degli accessi basati sull'identificazione e l'autenticazione di una persona in base a caratteristiche biologiche, come la struttura del DNA, il modello dell'iride, la retina, la geometria facciale e la mappa della temperatura, l'impronta digitale, la geometria del palmo. Inoltre, questi metodi di autenticazione umana sono chiamati metodi statistici, poiché si basano sulle caratteristiche fisiologiche di una persona che sono presenti dalla nascita alla morte, che accompagnano tutta la sua vita e che non possono essere perse o rubate. Spesso vengono utilizzati anche metodi di autenticazione biometrica dinamica unici: firma, grafia sulla tastiera, voce e andatura, che si basano sulle caratteristiche comportamentali delle persone.

Il concetto di "biometria" apparve alla fine del XIX secolo. Lo sviluppo delle tecnologie per il riconoscimento delle immagini basato su varie caratteristiche biometriche è iniziato molto tempo fa negli anni '60 del secolo scorso; Progressi significativi nello sviluppo fondamenti teorici I nostri compatrioti hanno raggiunto queste tecnologie. Tuttavia, i risultati pratici sono stati ottenuti soprattutto in Occidente e in tempi molto recenti. Alla fine del XX secolo, l’interesse per la biometria crebbe notevolmente a causa dell’alimentazione computer moderni e algoritmi migliorati hanno permesso di creare prodotti che, in termini di caratteristiche e relazioni, sono diventati accessibili e interessanti per un'ampia gamma di utenti. Il ramo della scienza ha trovato la sua applicazione nello sviluppo di nuove tecnologie di sicurezza. Ad esempio, un sistema biometrico può controllare l'accesso alle informazioni e alle strutture di archiviazione nelle banche; può essere utilizzato nelle imprese che elaborano informazioni preziose, per proteggere computer, comunicazioni, ecc.

L’essenza dei sistemi biometrici si riduce all’uso di sistemi informatici di riconoscimento della personalità basati sul codice genetico unico di una persona. I sistemi di sicurezza biometrici consentono di riconoscere automaticamente una persona in base alle sue caratteristiche fisiologiche o comportamentali.


Riso. 4.1.

Descrizione del funzionamento dei sistemi biometrici:

Tutti i sistemi biometrici funzionano secondo lo stesso schema. Innanzitutto avviene un processo di registrazione, a seguito del quale il sistema ricorda un campione delle caratteristiche biometriche. Alcuni sistemi biometrici prelevano più campioni per acquisire una caratteristica biometrica in modo più dettagliato. Le informazioni ricevute vengono elaborate e convertite in codice matematico. I sistemi di sicurezza delle informazioni biometriche utilizzano metodi biometrici per identificare e autenticare gli utenti. L’identificazione tramite sistema biometrico avviene in quattro fasi:

  • Registrazione dell'identificatore: le informazioni su una caratteristica fisiologica o comportamentale vengono convertite in una forma accessibile alla tecnologia informatica e inserite nella memoria del sistema biometrico;
  • Selezione: le caratteristiche univoche vengono estratte dall'identificatore appena presentato e analizzate dal sistema;
  • Confronto: vengono confrontate le informazioni sull'identificatore appena presentato e registrato in precedenza;
  • Decisione: viene effettuata una conclusione sulla corrispondenza o meno dell'identificatore appena presentato.

La conclusione sulla corrispondenza/mancata corrispondenza degli identificatori può quindi essere trasmessa ad altri sistemi (controllo degli accessi, sicurezza delle informazioni, ecc.), che poi agiscono sulla base delle informazioni ricevute.

Una delle caratteristiche più importanti dei sistemi di sicurezza delle informazioni basati su tecnologie biometriche è l'elevata affidabilità, ovvero la capacità del sistema di distinguere in modo affidabile tra caratteristiche biometriche appartenenti a persone diverse e di trovare corrispondenze in modo affidabile. In biometria, questi parametri sono chiamati errore di primo tipo (False Reject Rate, FRR) e errore di secondo tipo (False Accept Rate, FAR). Il primo numero caratterizza la probabilità di negare l'accesso a una persona che ha accesso, il secondo la probabilità di una falsa corrispondenza delle caratteristiche biometriche di due persone. È molto difficile falsificare il disegno papillare di un dito umano o l'iride di un occhio. Quindi il verificarsi di “errori del secondo tipo” (cioè concedere l'accesso a una persona che non ne ha diritto) è praticamente escluso. Tuttavia, sotto l'influenza di determinati fattori, le caratteristiche biologiche con cui viene identificata una persona possono cambiare. Ad esempio, una persona può prendere un raffreddore, a seguito del quale la sua voce cambierà in modo irriconoscibile. Pertanto, la frequenza degli “errori di tipo I” (negazione dell’accesso a una persona che ne ha diritto) nei sistemi biometrici è piuttosto elevata. Più basso è il valore FRR per gli stessi valori FAR, migliore è il sistema. A volte usato Caratteristiche comparative EER (Equal Error Rate), che determina il punto in cui si intersecano i grafici FRR e FAR. Ma non è sempre rappresentativo. Quando si utilizzano sistemi biometrici, in particolare sistemi di riconoscimento facciale, anche quando vengono inserite le caratteristiche biometriche corrette, la decisione di autenticazione non è sempre corretta. Ciò è dovuto a una serie di caratteristiche e, prima di tutto, al fatto che molte caratteristiche biometriche possono cambiare. Esiste un certo grado di possibilità di errore di sistema. Inoltre, quando si utilizzano tecnologie diverse, l'errore può variare in modo significativo. Per i sistemi di controllo degli accessi quando si utilizzano tecnologie biometriche, è necessario determinare cosa è più importante non far entrare gli “estranei” o far entrare tutti gli “addetti ai lavori”.


Riso. 4.2.

Non solo FAR e FRR determinano la qualità di un sistema biometrico. Se questa fosse l’unica strada, allora la tecnologia leader sarebbe il riconoscimento del DNA, per il quale FAR e FRR tendono a zero. Ma è ovvio che questa tecnologia non è applicabile allo stadio attuale dello sviluppo umano. Caratteristiche importanti quindi sono la resistenza al manichino, la velocità ed il costo del sistema. Non dobbiamo dimenticare che le caratteristiche biometriche di una persona possono cambiare nel tempo, quindi se è instabile ciò rappresenta uno svantaggio significativo. Anche la facilità d'uso è un fattore importante per gli utenti della tecnologia biometrica nei sistemi di sicurezza. La persona le cui caratteristiche vengono scansionate non dovrebbe riscontrare alcun inconveniente. A questo proposito, il metodo più interessante è, ovviamente, la tecnologia di riconoscimento facciale. È vero, in questo caso sorgono altri problemi, legati principalmente all'accuratezza del sistema.

Tipicamente, un sistema biometrico è composto da due moduli: un modulo di registrazione e un modulo di identificazione.

Modulo di registrazione“addestra” il sistema a identificare una persona specifica. Nella fase di registrazione, una videocamera o altri sensori scansionano una persona per creare una rappresentazione digitale del suo aspetto. Come risultato della scansione, si formano diverse immagini. Idealmente, queste immagini avranno angoli ed espressioni facciali leggermente diversi, consentendo dati più accurati. Uno speciale modulo software elabora questa rappresentazione e determina le caratteristiche dell'individuo, quindi crea un modello. Ci sono alcune parti del viso che rimangono pressoché immutate nel tempo, come i contorni superiori delle orbite, le zone circostanti gli zigomi e i bordi della bocca. La maggior parte degli algoritmi sviluppati per le tecnologie biometriche possono tenere conto dei possibili cambiamenti nell'acconciatura di una persona, poiché non analizzano l'area del viso sopra l'attaccatura dei capelli. Il modello di immagine di ciascun utente viene archiviato nel database del sistema biometrico.

Modulo di identificazione riceve l'immagine di una persona da una videocamera e la converte nello stesso formato digitale in cui è archiviato il modello. I dati risultanti vengono confrontati con un modello archiviato in un database per determinare se le immagini corrispondono tra loro. Il grado di somiglianza richiesto per la verifica è una soglia a cui è possibile adeguarsi vari tipi personale, potenza del PC, ora del giorno e una serie di altri fattori.

L'identificazione può assumere la forma di verifica, autenticazione o riconoscimento. Durante la verifica viene confermata l'identità dei dati ricevuti e del modello archiviato nel database. Autenticazione - conferma che l'immagine ricevuta dalla videocamera corrisponde ad uno dei modelli memorizzati nel database. Durante il riconoscimento, se le caratteristiche ricevute e uno dei modelli memorizzati coincidono, allora il sistema identifica la persona con il modello corrispondente.

4.3. Revisione delle soluzioni già pronte

4.3.1. ICAR Lab: complesso di ricerca forense sui fonogrammi vocali

Il complesso hardware e software ICAR Lab è progettato per risolvere un'ampia gamma di problemi di analisi delle informazioni audio, che è richiesta nei dipartimenti specializzati delle forze dell'ordine, laboratori e centri forensi, servizi di investigazione sugli incidenti aerei, centri di ricerca e formazione. La prima versione del prodotto è stata rilasciata nel 1993 ed è stato il risultato collaborazione principali esperti audio e sviluppatori di software. Il software specializzato incluso nel complesso fornisce alta qualità rappresentazione visiva dei fonogrammi vocali. I moderni algoritmi biometrici vocali e i potenti strumenti di automazione per tutti i tipi di ricerca sui fonogrammi vocali consentono agli esperti di aumentare significativamente l'affidabilità e l'efficienza degli esami. Il programma SIS II incluso nel complesso dispone di strumenti unici per la ricerca identificativa: uno studio comparativo dell'oratore, le cui registrazioni vocali e parlate sono state fornite per l'esame, e campioni della voce e del discorso del sospettato. L'esame fonoscopico di identificazione si basa sulla teoria dell'unicità della voce e del discorso di ogni persona. Fattori anatomici: struttura degli organi di articolazione, forma del tratto vocale e della cavità orale, nonché fattori esterni: capacità linguistiche, caratteristiche regionali, difetti, ecc.

Algoritmi biometrici e moduli esperti consentono di automatizzare e formalizzare molti processi di ricerca di identificazione fonoscopica, come la ricerca di parole identiche, la ricerca di suoni identici, la selezione di frammenti sonori e melodici comparabili, il confronto dei parlanti per formanti e altezza, tipi uditivi e linguistici di analisi. I risultati per ciascun metodo di ricerca sono presentati sotto forma di indicatori numerici della soluzione di identificazione complessiva.

Il programma è composto da una serie di moduli, con l'aiuto dei quali viene effettuato un confronto in modalità uno a uno. Il modulo Confronti formanti si basa sul termine fonetico - formante, che denota la caratteristica acustica dei suoni del parlato (principalmente le vocali), associata al livello di frequenza del tono vocale e che forma il timbro del suono. Il processo di identificazione utilizzando il modulo Confronti formanti può essere diviso in due fasi: in primo luogo, l'esperto cerca e seleziona frammenti sonori di riferimento e, dopo aver raccolto i frammenti di riferimento per parlanti noti e sconosciuti, l'esperto può iniziare il confronto. Il modulo calcola automaticamente la variabilità intra e inter-parlante delle traiettorie formanti per i suoni selezionati e prende una decisione sull'identificazione positiva/negativa o su un risultato indeterminato. Il modulo consente inoltre di confrontare visivamente la distribuzione dei suoni selezionati su uno scattergram.

Il modulo Pitch Comparison consente di automatizzare il processo di identificazione dell'oratore utilizzando il metodo di analisi del contorno melodico. Il metodo è inteso per il confronto di campioni vocali in base ai parametri di implementazione di elementi simili della struttura del contorno melodico. Per l'analisi, sono disponibili 18 tipi di frammenti di contorno e 15 parametri per la loro descrizione, inclusi i valori di minimo, media, massimo, velocità di cambiamento di tono, curtosi, smusso, ecc. Il modulo restituisce i risultati del confronto sotto forma di una corrispondenza percentuale per ciascun parametro e prende una decisione sull'identificazione positiva/negativa o sul risultato incerto. Tutti i dati possono essere esportati in un rapporto di testo.

Il modulo di identificazione automatica consente il confronto uno a uno utilizzando i seguenti algoritmi:

  • Formato spettrale;
  • Statistiche sul campo;
  • Miscela di distribuzioni gaussiane;

Le probabilità di coincidenza e le differenze tra i parlanti sono calcolate non solo per ciascuno dei metodi, ma anche per la loro totalità. Tutti i risultati del confronto dei segnali vocali in due file, ottenuti nel modulo di identificazione automatica, si basano sull'identificazione di caratteristiche identificativamente significative in essi e sul calcolo della misura di prossimità tra gli insiemi di caratteristiche risultanti e sul calcolo della misura di prossimità degli insiemi di caratteristiche risultanti l'uno all'altro. Per ciascun valore di questa misura di prossimità, durante il periodo di addestramento del modulo di confronto automatico, sono state ottenute le probabilità di accordo e di differenza dei parlanti il ​​cui discorso era contenuto nei file confrontati. Queste probabilità sono state ottenute dagli sviluppatori da un ampio campione di fonogrammi: decine di migliaia di altoparlanti, vari canali di registrazione del suono, molte sessioni di registrazione del suono, vari tipi di materiale vocale. L'applicazione dei dati statistici ad un singolo caso di confronto file-file richiede di tenere conto della possibile diffusione dei valori ottenuti della misura di prossimità di due file e della corrispondente probabilità di coincidenza/differenza dei parlanti a seconda dei diversi dettagli della situazione di espressione del discorso. Per tali quantità nella statistica matematica si propone di utilizzare il concetto di intervallo di confidenza. Il modulo di confronto automatico visualizza risultati numerici tenendo conto di intervalli di confidenza di vari livelli, consentendo all'utente di vedere non solo l'affidabilità media del metodo, ma anche il risultato peggiore ottenuto sulla base dell'allenamento. L'elevata affidabilità del motore biometrico sviluppato da TsRT è stata confermata dai test NIST (National Institute of Standards and Technology).

  • Alcuni metodi di confronto sono semiautomatici (analisi linguistiche e uditive)
  • La scienza moderna non si ferma. Sempre più spesso è necessaria una protezione di alta qualità per i dispositivi, affinché qualcuno che ne entri accidentalmente in possesso non possa sfruttare appieno le informazioni. Inoltre, i metodi per proteggere le informazioni vengono utilizzati non solo nella vita di tutti i giorni.

    Oltre all’immissione digitale delle password, vengono utilizzati anche sistemi di sicurezza biometrici più personalizzati.

    Cos'è?

    In precedenza, tale sistema veniva utilizzato solo in casi limitati, per proteggere gli oggetti strategici più importanti.

    Poi, dopo l’11 settembre 2011, sono giunti alla conclusione che tale accesso potrebbe essere applicato non solo in queste aree, ma anche in altre aree.

    Pertanto, le tecniche di identificazione umana sono diventate indispensabili in una serie di metodi di lotta alla frode e al terrorismo, nonché in settori quali:

    Sistemi di accesso biometrico a tecnologie di comunicazione, reti e banche dati informatiche;

    Banca dati;

    Controllo dell'accesso alle strutture di archiviazione delle informazioni, ecc.

    Ogni persona ha un insieme di caratteristiche che non cambiano nel tempo, o che possono essere modificate, ma che allo stesso tempo appartengono solo ad una persona specifica. A questo proposito, possiamo evidenziare i seguenti parametri dei sistemi biometrici utilizzati in queste tecnologie:

    Statico: impronte digitali, fotografia dell'orecchio, scansione della retina e altro.

    Le tecnologie biometriche in futuro sostituiranno i metodi convenzionali di autenticazione di una persona utilizzando un passaporto, poiché chip, carte e innovazioni simili di tecnologie scientifiche verranno introdotte non solo in questo documento, ma anche in altri.

    Una piccola digressione sui metodi di riconoscimento della personalità:

    - Identificazione- uno a molti; il campione viene confrontato con tutti quelli disponibili secondo determinati parametri.

    - Autenticazione- uno a uno; il campione viene confrontato con il materiale precedentemente ottenuto. In questo caso, la persona può essere conosciuta, i dati ottenuti della persona vengono confrontati con i parametri campione di questa persona disponibili nel database;

    Come funzionano i sistemi di sicurezza biometrici

    Per creare una base per una persona specifica, è necessario considerare i suoi parametri biologici individuali come un dispositivo speciale.

    Il sistema ricorda il campione di caratteristiche biometriche ricevuto (processo di registrazione). In questo caso potrebbe essere necessario effettuare diversi campioni per creare un valore di riferimento più accurato per il parametro. Le informazioni ricevute dal sistema vengono convertite in un codice matematico.

    Oltre alla creazione del campione, il sistema potrebbe richiedere ulteriori passaggi per combinare l'identificativo personale (PIN o smart card) e il campione biometrico. Successivamente, quando avviene la scansione di conformità, il sistema confronta i dati ricevuti, confrontando il codice matematico con quelli già registrati. Se corrispondono, significa che l'autenticazione ha avuto successo.

    Possibili errori

    Il sistema può produrre errori, a differenza del riconoscimento tramite password o chiavi elettroniche. In questo caso, si distinguono i seguenti tipi di emissione di informazioni errate:

    Errore di tipo 1: tasso di accesso falso (FAR): una persona può essere scambiata per un'altra;

    Errore di tipo 2: tasso di rifiuto di accesso falso (FRR): la persona non viene riconosciuta nel sistema.

    Per eliminare, ad esempio, gli errori questo livello, è necessaria l'intersezione degli indicatori FAR e FRR. Tuttavia ciò non è possibile poiché ciò richiederebbe l’identificazione del DNA della persona.

    Impronte digitali

    Al momento, il metodo più famoso è la biometria. Quando ricevono un passaporto, i moderni cittadini russi sono tenuti a sottoporsi alla procedura di rilevamento delle impronte digitali per aggiungerle alla loro carta personale.

    Questo metodo si basa sull'unicità delle dita ed è utilizzato da molto tempo, a cominciare dalla medicina legale (impronte digitali). Attraverso la scansione delle dita, il sistema traduce il campione in un codice univoco, che viene poi confrontato con un identificatore esistente.

    Di norma, gli algoritmi di elaborazione delle informazioni utilizzano la posizione individuale di determinati punti che contengono impronte digitali: rami, fine di una linea di modello, ecc. Il tempo necessario per convertire l'immagine in codice e produrre il risultato è solitamente di circa 1 secondo.

    L'attrezzatura, compreso il relativo software, è attualmente prodotta in un complesso ed è relativamente economica.

    Gli errori durante la scansione delle dita (o di entrambe le mani) si verificano abbastanza spesso se:

    C'è insolita umidità o secchezza delle dita.

    Le mani sono trattate con elementi chimici che ne rendono difficile l'identificazione.

    Sono presenti microfessure o graffi.

    Il flusso di informazioni è ampio e continuo. Ciò è possibile, ad esempio, in un'azienda in cui l'accesso al posto di lavoro avviene tramite uno scanner di impronte digitali. Poiché il flusso di persone è significativo, il sistema potrebbe fallire.

    Le aziende più famose che si occupano di sistemi di riconoscimento delle impronte digitali: Bayometric Inc., SecuGen. In Russia ci stanno lavorando Sonda, BioLink, SmartLok, ecc.

    Iride dell'occhio

    Lo schema della membrana si forma alla 36a settimana di sviluppo intrauterino, si stabilisce entro due mesi e non cambia per tutta la vita. I sistemi di identificazione biometrica dell'iride non sono solo i più accurati tra gli altri in questa gamma, ma anche uno dei più costosi.

    Il vantaggio del metodo è che la scansione, cioè l'acquisizione dell'immagine, può avvenire sia a una distanza di 10 cm che a una distanza di 10 metri.

    Quando viene catturata un'immagine, i dati sulla posizione di determinati punti sull'iride dell'occhio vengono trasmessi al computer, che quindi fornisce informazioni sulla possibilità di ammissione. La velocità di elaborazione delle informazioni sull'iride umana è di circa 500 ms.

    Per adesso questo sistema il riconoscimento nel mercato biometrico non rappresenta più del 9% del numero totale di tali metodi di identificazione. Allo stesso tempo, la quota di mercato occupata dalle tecnologie delle impronte digitali è superiore al 50%.

    Gli scanner che consentono di catturare ed elaborare l'iride dell'occhio hanno un design e un software piuttosto complessi, e quindi tali dispositivi hanno un prezzo elevato. Inoltre, Iridian era inizialmente monopolista nella produzione di sistemi di riconoscimento umano. Poi iniziarono ad entrare nel mercato altre grandi aziende, già impegnate nella produzione di componenti per vari dispositivi.

    Pertanto, al momento in Russia ci sono le seguenti società che creano sistemi di riconoscimento dell'iride umana: AOptix, SRI International. Tuttavia, queste aziende non forniscono indicatori sul numero di errori di tipo 1 e 2, quindi non è un dato di fatto che il sistema non sia protetto dalle contraffazioni.

    Geometria del viso

    Esistono sistemi di sicurezza biometrici associati al riconoscimento facciale in modalità 2D e 3D. In generale, si ritiene che le caratteristiche facciali di ogni persona siano uniche e non cambino nel corso della vita. Caratteristiche come le distanze tra determinati punti, forma, ecc. rimangono invariate.

    La modalità 2D è un metodo di identificazione statico. Quando si cattura un'immagine, è necessario che la persona non si muova. Contano anche lo sfondo, la presenza di baffi, barba, luce intensa e altri fattori che impediscono al sistema di riconoscere un volto. Ciò significa che se ci sono delle imprecisioni, il risultato fornito sarà errato.

    Al momento, questo metodo non è particolarmente popolare a causa della sua bassa precisione e viene utilizzato solo nella biometria multimodale (incrociata), che è un insieme di metodi per riconoscere una persona contemporaneamente dal viso e dalla voce. I sistemi di sicurezza biometrici possono includere altri moduli: DNA, impronte digitali e altri. Inoltre, il metodo incrociato non richiede il contatto con la persona da identificare, il che consente di riconoscere le persone da fotografie e voci registrate su dispositivi tecnici.

    Il metodo 3D ha parametri di input completamente diversi, quindi non può essere paragonato alla tecnologia 2D. Quando si registra un'immagine, viene utilizzato un volto in dinamica. Il sistema, catturando ogni immagine, crea un modello 3D, con il quale poi confronta i dati ricevuti.

    In questo caso viene utilizzata una griglia speciale, che viene proiettata sul viso della persona. I sistemi di sicurezza biometrici, acquisendo diversi fotogrammi al secondo, elaborano l'immagine immessa in essi Software. Nella prima fase di creazione dell'immagine, il software scarta le immagini inappropriate in cui il volto è difficile da vedere o sono presenti oggetti secondari.

    Quindi il programma identifica e ignora gli oggetti non necessari (occhiali, acconciatura, ecc.). I tratti antropometrici del volto vengono evidenziati e ricordati, generando un codice univoco che viene inserito in uno speciale data warehouse. Il tempo di acquisizione dell'immagine è di circa 2 secondi.

    Tuttavia, nonostante il vantaggio del metodo 3D rispetto al metodo 2D, eventuali interferenze significative sul viso o cambiamenti nelle espressioni facciali compromettono l’affidabilità statistica di questa tecnologia.

    Oggi, le tecnologie di riconoscimento facciale biometrico vengono utilizzate insieme ai metodi più noti sopra descritti, rappresentando circa il 20% del mercato totale della tecnologia biometrica.

    Aziende che sviluppano e implementano la tecnologia di identificazione facciale: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. In Russia, le seguenti società stanno lavorando su questo problema: Artec Group, Vocord (metodo 2D) e altri produttori più piccoli.

    Vene del palmo

    Circa 10-15 anni fa è arrivata una nuova tecnologia di identificazione biometrica: il riconoscimento tramite le vene della mano. Ciò è diventato possibile grazie al fatto che l'emoglobina nel sangue assorbe intensamente la radiazione infrarossa.

    Una speciale telecamera IR fotografa il palmo, facendo apparire nell'immagine una rete di vene. Questa immagine viene elaborata dal software e il risultato viene visualizzato.

    La posizione delle vene sul braccio è paragonabile alle caratteristiche dell'iride dell'occhio: le loro linee e struttura non cambiano nel tempo. Credibilità questo metodo può anche essere correlato con i risultati ottenuti dall'identificazione mediante l'iride.

    Non è necessario entrare in contatto per catturare un'immagine con un lettore, ma l'utilizzo del presente metodo richiede che siano soddisfatte alcune condizioni affinché il risultato sia il più accurato: non è possibile ottenerlo, ad esempio, fotografando una mano sul strada. Inoltre, non esporre la fotocamera alla luce durante la scansione. Il risultato finale sarà impreciso se sono presenti malattie legate all'età.

    La distribuzione del metodo sul mercato è solo del 5% circa, ma l'interesse suscitato è molto elevato grandi aziende, che hanno già sviluppato tecnologie biometriche: TDSi, Veid Pte. Ltd., Hitachi Vein ID.

    Retina

    La scansione della struttura dei capillari sulla superficie della retina è considerata il metodo di identificazione più affidabile. Combina le migliori caratteristiche delle tecnologie biometriche per riconoscere una persona dall'iride degli occhi e dalle vene della mano.

    L'unico caso in cui il metodo può dare risultati imprecisi è la cataratta. Fondamentalmente, la retina ha una struttura invariata per tutta la vita.

    Lo svantaggio di questo sistema è che la retina viene scansionata quando la persona non si muove. La tecnologia, complessa nella sua applicazione, richiede tempi di elaborazione lunghi per ottenere i risultati.

    A causa del suo costo elevato, il sistema biometrico non è ampiamente utilizzato, ma fornisce i risultati più accurati di tutti i metodi per la scansione delle caratteristiche umane presenti sul mercato.

    Mani

    Il metodo di identificazione mediante geometria manuale, precedentemente popolare, sta diventando sempre meno utilizzato poiché fornisce i risultati più bassi rispetto ad altri metodi. Durante la scansione, le dita vengono fotografate, viene determinata la loro lunghezza, la relazione tra i nodi e altri parametri individuali.

    Forma dell'orecchio

    Gli esperti dicono che tutto metodi esistenti Le identificazioni non sono così accurate come riconoscere una persona tramite il DNA. Tuttavia, esiste un modo per determinare l'identità tramite il DNA, ma in questo caso c'è uno stretto contatto con le persone, quindi è considerato non etico.

    Il ricercatore Mark Nixon del Regno Unito afferma che i metodi a questo livello sono sistemi biometrici di nuova generazione e forniscono i risultati più accurati; A differenza della retina, dell'iride o delle dita, sulle quali molto probabilmente possono comparire parametri estranei che rendono difficile l'identificazione, questo non avviene nelle orecchie. Formato durante l'infanzia, l'orecchio cresce solo senza modificare i suoi punti principali.

    L'inventore chiamò il metodo di identificazione di una persona tramite l'organo dell'udito "trasformazione dell'immagine del raggio". Questa tecnologia consiste nel catturare un'immagine con raggi di diversi colori, che viene poi tradotta in un codice matematico.

    Tuttavia, secondo lo scienziato, il suo metodo presenta anche dei lati negativi. Ad esempio, i capelli che coprono le orecchie, un'angolazione scelta in modo errato e altre imprecisioni possono interferire con l'ottenimento di un'immagine nitida.

    La tecnologia di scansione dell'orecchio non sostituirà un metodo di identificazione così noto e familiare come le impronte digitali, ma può essere utilizzata insieme ad esso.

    Si ritiene che ciò aumenterà l'affidabilità del riconoscimento delle persone. La combinazione di diversi metodi (multimodali) per catturare i criminali è particolarmente importante, ritiene lo scienziato. Come risultato di esperimenti e ricerche, sperano di creare un software che verrà utilizzato in tribunale per identificare in modo univoco i colpevoli dalle immagini.

    Voce umana

    L'identificazione personale può essere effettuata sia localmente che da remoto utilizzando la tecnologia di riconoscimento vocale.

    Quando si parla, ad esempio, al telefono, il sistema confronta questo parametro con quelli disponibili nel database e trova campioni simili in termini percentuali. Una corrispondenza completa significa che l'identità è stata stabilita, ovvero è avvenuta l'identificazione vocale.

    Per accedere a qualcosa nel modo tradizionale, devi rispondere ad alcune domande di sicurezza. Questo è un codice digitale, il nome da nubile della madre e altre password di testo.

    La ricerca moderna in questo settore mostra che queste informazioni sono abbastanza facili da acquisire, quindi è possibile utilizzare metodi di identificazione come la biometria vocale. In questo caso non è la conoscenza dei codici ad essere sottoposta a verifica, ma la personalità della persona.

    Per fare ciò, il cliente deve pronunciare una frase in codice o iniziare a parlare. Il sistema riconosce la voce del chiamante e controlla se appartiene a questa persona, se è chi dice di essere.

    Sistemi di sicurezza delle informazioni biometriche di questo tipo non richiedono attrezzature costose, questo è il loro vantaggio. Inoltre, per eseguire la scansione vocale da parte del sistema, non è necessario possedere conoscenze particolari, poiché il dispositivo produce autonomamente un risultato “vero-falso”.

    Con la scrittura a mano

    L'identificazione di una persona dal modo in cui scrive le lettere avviene in quasi tutti gli ambiti della vita in cui è necessario firmare. Ciò accade, ad esempio, in una banca, quando uno specialista confronta il campione generato all'apertura di un conto con le firme apposte durante la visita successiva.

    La precisione di questo metodo è bassa, poiché l'identificazione non avviene tramite un codice matematico, come nei precedenti, ma per semplice confronto. C'è un alto livello di percezione soggettiva qui. Inoltre, la grafia cambia notevolmente con l’età, il che spesso rende difficile il riconoscimento.

    In questo caso è meglio usare sistemi automatici, che ti consentirà di determinare non solo corrispondenze visibili, ma anche altre caratteristiche distintive dell'ortografia delle parole, come la pendenza, la distanza tra i punti e altri tratti caratteristici.



    
    Superiore