Проект на биометриски информациски безбедносен систем. Што се биометриски безбедносни системи? Според геометријата на лицето

Кражбата на идентитет е растечка јавна грижа - милиони стануваат жртви на кражба на идентитет секоја година, според Федералната трговска комисија, а „кражбата на идентитет“ стана најчеста поплака од потрошувачите. Во дигиталната ера традиционални методиАвтентикацијата - лозинки и лични карти - веќе не е доволна за борба против кражбата на идентитет и за обезбедување безбедност. „Сурогатните претстави“ на личноста лесно се забораваат некаде, се губат, погодуваат, крадат или префрлаат.

Биометриските системи ги препознаваат луѓето врз основа на нивните анатомски карактеристики (отпечатоци од прсти, слика на лицето, шема на линијата на дланката, ирис, глас) или особини на однесување (потпис, одење). Бидејќи овие карактеристики се физички поврзани со корисникот, биометриското препознавање е сигурно како механизам за да се осигури дека само оние со потребните ингеренции можат да влезат во зградата, пристап до компјутерски системили да ја преминете државната граница. Биометриските системи имаат и уникатни предности - тие не дозволуваат да се откаже од завршената трансакција и овозможуваат да се утврди кога поединецот користи неколку документи (на пример, пасоши) под различни имиња. Така, со правилна имплементација во соодветни апликации биометриски системиобезбедуваат високо ниво на безбедност.

Агенциите за спроведување на законот се потпираат на автентикација на биометриски отпечатоци во нивните истраги повеќе од еден век, а во последните децении е забележан брз раст во усвојувањето на системи за биометриско препознавање во владините и комерцијалните организации ширум светот. На сл. 1 покажува неколку примери. Иако многу од овие имплементации беа многу успешни, постои загриженост за несигурноста на биометриските системи и потенцијалните прекршувања на приватноста поради неовластено објавување на зачуваните биометриски податоци на корисниците. Како и секој друг механизам за автентикација, биометрискиот систем може да биде заобиколен од искусен измамник со доволно време и ресурси. Важно е да се ублажат овие грижи за да се стекне довербата на јавноста во биометриските технологии.

Принцип на работа на биометрискиот систем

Во фазата на регистрација, биометрискиот систем снима примерок од биометриската карактеристика на корисникот со помош на сензор - на пример, го снима лицето на камерата. Индивидуалните карактеристики - како што се ситниците (фини детали за линиите на прстот) - потоа се извлекуваат од биометрискиот примерок со помош на софтверски алгоритам за екстракција на карактеристики. Системот ги зачувува извлечените особини како шаблон во базата на податоци заедно со други идентификатори како што се име или идентификациски број. За автентикација, корисникот му претставува друг биометриски примерок на сензорот. Карактеристиките извлечени од него сочинуваат барање што системот го споредува со шаблон на тврдената личност користејќи алгоритам за совпаѓање. Се враќа резултат на совпаѓање што го одразува степенот на сличност помеѓу шаблонот и барањето. Системот прифаќа апликација само ако рејтингот за усогласеност надмине однапред дефиниран праг.

Ранливост на биометриските системи

Биометрискиот систем е ранлив на два типа на грешки (сл. 2). Кога системот не препознава легитимен корисник, се случува одбивање на услугата, а кога измамникот е погрешно идентификуван како овластен корисник, се вели дека се случил упад. За такви неуспеси има многу можни причини, тие можат да се поделат на природни ограничувања и малициозни напади.

Природни ограничувања

За разлика од системите за автентикација на лозинка, кои бараат точно совпаѓање на две алфанумерички низи, системот за биометриска автентикација се потпира на степенот на сличност на два биометриски примероци, и бидејќи поединечните биометриски примероци добиени при регистрација и автентикација ретко се идентични, како што е прикажано во оризот. 3, биометрискиот систем може да направи два вида грешки при автентикација. Лажно совпаѓање се случува кога два примероци од иста индивидуа имаат мала сличност и системот не може да ги совпадне. Лажно совпаѓање се јавува кога два примероци од различни поединци имаат голема сличност и системот погрешно ги прогласува за совпаѓање. Лажното совпаѓање води до одбивање на услугата на легитимен корисник, додека лажното совпаѓање може да доведе до упад на измамник. Бидејќи тој не треба да користи посебни мерки за да го измами системот, таквиот упад се нарекува напад со нула напор. Голем дел од истражувањата во биометриката во изминатите педесет години се фокусираа на подобрување на точноста на автентикацијата - минимизирање на лажни несовпаѓања и совпаѓања.

Злонамерни напади

Биометрискиот систем може да пропадне и како резултат на злонамерна манипулација, која може да се изврши преку инсајдери, како што се системските администратори или преку директен напад на системската инфраструктура. Напаѓачот може да го заобиколи биометрискиот систем со договарање (или принудување) со упатени лица или искористување на нивната небрежност (на пример, неодјавување по завршувањето на трансакцијата) или со измама манипулирајќи со процедурите за регистрација и справување со исклучоци кои првично беа дизајнирани да им помогне на овластените корисници. Надворешните напаѓачи, исто така, можат да предизвикаат дефект на биометрискиот систем преку директни напади врз кориснички интерфејс(сензор), модули за извлекување или појавување на карактеристики или врски помеѓу модули или база на податоци за шаблони.

Примери за напади кои ги таргетираат системските модули и нивните меѓусебни врски вклучуваат тројански коњи, напади од човек во средината и напади со повторување. Бидејќи повеќето од овие напади се однесуваат и на системите за автентикација на лозинка, постојат голем број контрамерки како што се криптографија, временски печат и меѓусебна автентикација кои можат да го спречат или минимизираат ефектот од таквите напади.

Две сериозни пропусти кои заслужуваат посебно внимание во контекст на биометриската автентикација се нападите за измама на интерфејсот и протекувањето на базата на податоци на шаблоните. Овие два напади имаат сериозно негативно влијание врз безбедноста на биометрискиот систем.

Нападот на измама се состои од обезбедување на лажна биометриска карактеристика што не е изведена од жива личност: прст од пластелин, слика или маска на лице, вистински отсечен прст на легитимен корисник.

Основниот принцип на биометриската автентикација е дека иако самите биометриски карактеристики не се тајни (фотографија на лице или отпечаток од прст може тајно да се добие од објект или површина), системот сепак е безбеден бидејќи карактеристиката е физички поврзана со жив корисник. Успешните напади на измама ја нарушуваат оваа основна претпоставка, а со тоа сериозно ја загрозуваат безбедноста на системот.

Истражувачите предложија многу методи за одредување на живата состојба. На пример, со проверка на физиолошките карактеристики на прстите или со набљудување на неволни фактори како што е трепкањето, можно е да се осигура дека биометриската карактеристика снимена од сензорот всушност припаѓа на жива личност.

Протекување на базата на податоци на шаблоните е ситуација кога информациите за шаблонот на легитимен корисник стануваат достапни за напаѓачот. Ова го зголемува ризикот од фалсификување, бидејќи на напаѓачот му станува полесно да ја врати биометриската шема со едноставно обратно инженерство на шаблонот (сл. 4). За разлика од лозинките и физичките лични карти, украдениот образец не може едноставно да се замени со нов, бидејќи биометриските карактеристики постојат во една копија. Украдените биометриски шаблони може да се користат и за неповрзани цели - на пример, за тајно шпионирање на лице во различни системи или за добивање приватни информации за неговото здравје.

Безбедност на биометриски шаблон

Најважниот фактор за минимизирање на ризиците за безбедност и приватност поврзани со биометриските системи е заштитата на биометриските шаблони зачувани во базата на податоци на системот. Иако овие ризици може да се ублажат до одреден степен со децентрализирано складирање на шаблони, како на пример на паметна картичка што ја носи корисникот, таквите решенија не се практични во системи како US-VISIT и Aadhaar, кои бараат можности за дедуплирање.

Денес, постојат многу методи за заштита на лозинките (вклучувајќи шифрирање, хеширање и генерирање клучеви), но тие се засноваат на претпоставката дека лозинките што корисникот ги внесува при регистрација и автентикација се идентични.

Барања за безбедност на шаблонот

Главната тешкотија во развојот на безбедносни шеми за биометриски шаблони е да се постигне прифатлив компромис помеѓу трите барања.

Неповратност.Мора да биде компјутерски тешко за напаѓачот да поврати биометриски карактеристики од складиран шаблон или да создаде физички фалсификат на биометриска карактеристика.

Различност.Шемата за заштита на шаблонот не смее да ја нарушува точноста на автентикацијата на биометрискиот систем.

Поништување.Треба да биде можно да се создадат повеќе безбедни шаблони од истите биометриски податоци кои не можат да се поврзат со тие податоци. Ова својство не само што му овозможува на биометрискиот систем да отповика и издава нови биометриски шаблони доколку базата на податоци е компромитирана, туку исто така го спречува вкрстено совпаѓање помеѓу базите на податоци, со што се одржува приватноста на податоците на корисниците.

Методи за заштита на шаблоните

Постојат два општи принципи за заштита на биометриските шаблони: трансформација на биометриски особини и биометриски криптосистеми.

Кога трансформација на биометриски особини(Сл. 5, А) заштитениот шаблон се добива со примена на функција за неповратна трансформација на оригиналниот шаблон. Оваа трансформација обично се заснова на индивидуалните карактеристики на корисникот. За време на процесот на автентикација, системот ја применува истата функција на трансформација на барањето, а споредбата се случува за трансформираниот примерок.

Биометриски криптосистеми(Сл. 5, б) складирајте само дел од информациите добиени од биометрискиот шаблон - овој дел се нарекува сигурна скица. Иако само по себе не е доволно да се врати оригиналниот шаблон, тој сепак ја содржи потребната количина на податоци за да се врати шаблонот доколку има друг биометриски примерок сличен на оној добиен при регистрација.

Сигурната скица обично се добива со поврзување на биометриски шаблон со криптографски клуч, но безбедната скица не е иста како и биометрискиот шаблон шифриран со стандардни методи. Во конвенционалната криптографија, шифрираната шема и клучот за дешифрирање се две различни единици, а шемата е безбедна само ако клучот е исто така безбеден. Во безбеден шаблон, и биометрискиот шаблон и криптографскиот клуч се инкапсулирани. Ниту клучот ниту шаблонот не можат да се вратат само со заштитена скица. Кога системот е претставен со биометриско барање кое е доволно слично на шаблонот, тој може да ги врати и оригиналниот шаблон и криптоклучот користејќи стандардни техники за откривање грешки.

Истражувачите предложија два главни методи за генерирање на сигурна скица: нејасна посветеност и нејасен свод. Првиот може да се користи за заштита на биометриските шаблони претставени како бинарни низи со фиксна должина. Вториот е корисен за заштита на обрасците претставени како збирки точки.

Добрите и лошите страни

Трансформацијата на биометриските особини и биометриските криптосистеми имаат свои добрите и лошите страни.

Мапирањето со трансформацијата на карактеристиките во шемата често се случува директно, па дури е можно да се развијат функции за трансформација кои не ги менуваат карактеристиките на оригиналниот простор на карактеристики. Сепак, може да биде тешко да се создаде успешна функција за трансформација која е неповратна и толерантна за неизбежната промена на биометриските карактеристики на корисникот со текот на времето.

Иако постојат техники за генерирање безбедна скица заснована на принципите на теоријата на информации за биометриските системи, предизвикот е да се претстават овие биометриски карактеристики во стандардизирани формати на податоци како што се бинарни низи и множества точки. Затоа, една од актуелните истражувачки теми е развојот на алгоритми кои го претвораат оригиналниот биометриски шаблон во такви формати без губење на значајни информации.

Нејасните заложби и нејасните методи на свод имаат други ограничувања, вклучувајќи ја и неможноста да се генерираат многу неповрзани обрасци од истиот сет на биометриски податоци. Еден од можни начиниНачин да се надмине овој проблем е да се примени функцијата за трансформација на особини на биометрискиот шаблон пред да биде заштитен од биометрискиот криптосистем. Биометриските криптосистеми кои комбинираат трансформација со генерирање на безбедна скица се нарекуваат хибридни.

Загатка за приватност

Нераскинливата врска помеѓу корисниците и нивните биометриски особини предизвикува легитимна загриженост за можноста за откривање на лични податоци. Особено, знаењето за информациите за биометриските шаблони зачувани во базата на податоци може да се користи за компромитирање на приватните информации за корисникот. Шемите за заштита на шаблоните можат до одреден степен да ја ублажат оваа закана, но многу сложени прашања за приватност лежат надвор од опсегот на биометриските технологии. Кој ги поседува податоците - поединецот или давателите на услуги? Дали употребата на биометрика е во согласност со безбедносните потреби на секој конкретен случај? На пример, дали треба да се бара отпечаток од прст кога се купува хамбургер во ресторан за брза храна или кога се пристапува до комерцијална веб-страница? Која е оптималната размена помеѓу безбедноста на апликацијата и приватноста? На пример, дали на владите, бизнисите и другите треба да им се дозволи да користат камери за надзор на јавни места за тајно да ги следат легитимните активности на корисниците?

Денес нема успешни практични решенија за вакви прашања.

Биометриското препознавање обезбедува посилна автентикација на корисникот од лозинките и документите за идентификација и е единствениот начин да се детектираат измамниците. Иако биометриските системи не се целосно безбедни, истражувачите направија значителни чекори кон идентификување на ранливостите и развивање контрамерки. Новите алгоритми за заштита на биометриските шаблони се справуваат со некои од грижите за безбедноста на системот и приватноста на корисниците, но ќе бидат потребни повеќе подобрувања пред таквите методи да бидат подготвени за употреба во реалниот свет.

Анил Џаин([заштитена е-пошта]) - професор на Катедрата за компјутерски науки и инженерство на Универзитетот во Мичиген, Картик Нандакумар([заштитена е-пошта]) е научен соработник во Сингапурскиот институт за истражување на инфокомуникации.

Anil K. Jain, Kathik Nandakumar, Биометриска автентикација: системска безбедност и приватност на корисниците. IEEE Computer, ноември 2012 година, IEEE Computer Society. Сите права се задржани. Препечатено со дозвола.


xxxxxxxxxxxxxxxxxxxxx
xxxx

Есеј

На тема:

„Биометриски методи за безбедност на информациите
во информациски системи“

Завршено: xxxxxxxxxxxxxxxxxxxxxxxxxxx

Проверено:
xxxxxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxxxx
2011

    Вовед ……………………………………………………………………………………. 3
    Основни информации………………………………………………………… …………. 4
    Малку историја………………………………………………………………………… 5
    Предности и недостатоци……………………………………………………………………………………………………………………………………………………………………………… 6
    Параметри на биометриските системи………………………………………………. 7
    Шема на работа……………………………………………………………………………. 8
    Практична примена………………………………………………………………………………… 9
    Технологии……………………………………………………………………………….. 10

      Автентикација на отпечаток од прст………………………………………. 10

      Ретинална автентикација………………………………………….. 10

      Автентикација на ирисот ……………………………… 11

      Автентикација со рачна геометрија………………………………………………….. 12

      Автентикација врз основа на геометријата на лицето…………………………………………………….. 12

      Автентикација со помош на термограм на лице………………………………………… 13

      Гласовна автентикација…………………………………………………………. 13

      Автентикација на ракопис………………………………………………………………. . 14

      Комбиниран биометриски систем за автентикација……………. 14

    Ранливост на биометриските системи………………………………………………. 15
    Методи за спротивставување на нападите на измама……………………………………………… 16

Вовед

Различни системи за контролиран пристап може да се поделат во три групи според тоа што има намера да му го претстави лицето на системот:

    Заштита со лозинка. Корисникот обезбедува тајни податоци (на пример, ПИН-код или лозинка).
    Користење на клучеви. Корисникот го презентира својот личен идентификатор, кој е физички носител на тајниот клуч. Вообичаено, се користат пластични картички со магнетна лента и други уреди.
    Биометрика. Корисникот прикажува параметар кој е дел од него. Биометриската класа е различна по тоа што е идентификувана личноста на личноста - неговите индивидуални карактеристики (папиларен модел, ирис, отпечатоци од прсти, термограм на лицето итн.).
Биометриските системи за пристап се многу прифатливи за корисниците. За разлика од лозинките и медиумите за складирање, кои може да се изгубат, украдат, копираат. Биометриските системи за пристап се засноваат на човечки параметри, кои се секогаш присутни кај нив, а проблемот со нивната безбедност не се јавува. Да ги изгубите е речиси потешко. Исто така е невозможно да се пренесе идентификаторот на трети лица

Основни информации

Биометриката е идентификација на личност по уникатни биолошки карактеристики својствени само за него. Системите за пристап и безбедност на информациите засновани на такви технологии не само што се најсигурни, туку и најприфатливи за корисниците денес. Навистина, нема потреба да запомнувате сложени лозинки или постојано да носите хардверски клучеви или паметни картички со вас. Треба само да го ставите прстот или раката на скенерот, да ги ставите очите да скенираат или да кажете нешто за да влезете во собата или да добиете пристап до информации.
Различни биолошки карактеристики може да се користат за да се идентификува личност. Сите тие се поделени во две големи групи. Статичните карактеристики вклучуваат отпечатоци од прсти, ирисот и мрежницата на окото, обликот на лицето, обликот на дланката, локацијата на вените на раката итн. Односно, она што е наведено овде е нешто што практично не се менува со текот на времето, почнувајќи од раѓањето на една личност. Динамички карактеристики се глас, ракопис, ракопис на тастатура, личен потпис итн. Општо земено, оваа група ги вклучува таканаречените карактеристики на однесувањето, односно оние кои се изградени на карактеристики карактеристични за потсвесните движења во процесот на репродукција на која било акција. Динамичките знаци може да се менуваат со текот на времето, но не нагло, нагло, туку постепено. Идентификацијата на лице што користи статични карактеристики е посигурна. Се согласувам, не можете да најдете две лица со исти отпечатоци од прсти или ирис. Но, за жал, сите овие методи бараат посебни уреди, односно дополнителни трошоци. Идентификацијата врз основа на динамички карактеристики е помалку сигурна. Дополнително, при користење на овие методи, веројатноста за појава на „грешки од тип I“ е доста голема. На пример, за време на настинка, гласот на една личност може да се промени. И ракописот на тастатурата може да се промени во време на стрес што го доживува корисникот. Но, за да ги користите овие карактеристики не ви треба дополнителна опрема. Тастатура, микрофон или веб-камера поврзани со компјутер и специјален софтвер се сè што е потребно за да се изгради едноставен систем за безбедност на биометриски информации.
Биометриските технологии се засноваат на биометрика, мерење на уникатните карактеристики на поединечно лице. Овие можат да бидат уникатни карактеристики добиени од раѓање, на пример: ДНК, отпечатоци од прсти, ирис; како и карактеристики стекнати со текот на времето или кои можат да се променат со возраста или надворешни влијанија. На пример: ракопис, глас или однесување.
Неодамнешното зголемување на интересот за оваа тема во светот обично се поврзува со заканите од засилен меѓународен тероризам. Многу држави планираат во блиска иднина да воведат пасоши со биометриски податоци во оптек.

Малку историја

Потеклото на биометриската технологија е многу постаро отколку што може да сугерира нивната футуристичка слика. Дури и креаторите на Големите пирамиди во Стариот Египет ги препознаа предностите на идентификување на работниците според претходно снимени телесни карактеристики. Египќаните беа јасно пред своето време, бидејќи практично ништо ново не се случи на оваа област во следните четири илјади години. Дури кон крајот на 19 век почнаа да се појавуваат системи кои користат отпечатоци од прсти и други физички карактеристики за да ги идентификуваат луѓето. На пример, во 1880 година, Хенри Фолдс, шкотски лекар кој живее во Јапонија, ги објавил своите размислувања за различноста и уникатноста на отпечатоците од прсти и предложил тие да се користат за да се идентификуваат криминалците. Во 1900 година, беше објавено толку значајно дело како што е системот за класификација на отпечатоци од прсти Галтон-Хенри.
Со исклучок на неколку расфрлани дела за уникатноста на ирисот (првата работна технологија врз основа на која беше претставена во 1985 година), биометриската технологија практично не се разви до 1960-тите, кога браќата Милер во Њу Џерси (САД) почнаа да воведување на уред кој автоматски ја мери должината на прстите на една личност. Технологиите за идентификација на глас и потпис исто така беа развиени кон крајот на 1960-тите и 70-тите години.
До неодамна, поточно пред 11 септември 2001 година, биометриските безбедносни системи се користеа само за заштита на воени тајни и чувствителни деловни информации. Па, по терористичкиот напад кој го шокираше целиот свет, ситуацијата драстично се промени. Отпрвин, аеродроми, големи трговски центрии други преполни места. Зголемената побарувачка предизвика истражување во оваа област, што, пак, доведе до појава на нови уреди и цели технологии. Секако, зголемувањето на пазарот на биометриски уреди доведе до зголемување на бројот на компании кои се занимаваат со нив; како резултат на конкуренцијата предизвика многу значително намалување на цената на биометриските безбедносни системи безбедност на информации. Затоа, денес, на пример, скенерот за отпечатоци е доста достапен за домашниот корисник. Ова значи дека наскоро е можен втор бран на бум на биометриските уреди, поврзани конкретно со обичните луѓе и малите фирми.

Предности и недостатоци

Најважната предност на системите за безбедност на информации базирани на биометриски технологии е високата доверливост. Навистина, речиси е невозможно да се лажира папиларниот образец на прстот на една личност или ирисот на окото. Значи, појавата на „грешки од втор тип“ (односно обезбедување пристап до лице кое нема право да го стори тоа) е практично исклучено. Точно, тука има едно „но“. Факт е дека под влијание на одредени фактори, биолошките карактеристики со кои се идентификува лицето може да се променат. Па, на пример, едно лице може да настине, како резултат на што неговиот глас ќе се промени непрепознатливо. Затоа, фреквенцијата на „грешки од тип I“ (одбивање пристап до лице кое има право да го стори тоа) во биометриските системи е доста висока. Покрај тоа, важен фактор на сигурност е тоа што е апсолутно независен од корисникот. И навистина, кога се користи заштита на лозинкаедно лице може да користи краток клучен збор или да задржи парче хартија со навестување под тастатурата на компјутерот. Кога користите хардверски клучеви, бескрупулозниот корисник нема строго да го следи неговиот токен, како резултат на што уредот може да падне во рацете на напаѓачот. Во биометриските системи, ништо не зависи од личноста. И ова е голем плус. Третиот фактор кој позитивно влијае на доверливоста на биометриските системи е леснотијата на идентификација за корисникот. Факт е дека, на пример, скенирањето на отпечаток бара помалку работа од лице отколку внесување лозинка. Затоа, оваа постапка може да се спроведе не само пред да започнете со работа, туку и за време на нејзиното извршување, што, природно, ја зголемува веродостојноста на заштитата. Особено важно во овој случај е употребата на скенери во комбинација со компјутерски уреди. На пример, има глувци кај кои палецот на корисникот секогаш лежи на скенерот. Затоа, системот може постојано да врши идентификација, а лицето не само што нема да ја паузира работата, туку и воопшто нема да забележи ништо. Последната предност на биометриските системи во однос на другите методи за обезбедување на безбедноста на информациите е неможноста на корисникот да ги пренесе своите податоци за идентификација на трети лица. И ова е исто така сериозен плус. ВО модерен светЗа жал, речиси сè е на продажба, вклучително и пристап до доверливи информации. Згора на тоа, лицето кое ги пренело податоците за идентификација на напаѓачот практично не ризикува ништо. За лозинката можеме да кажеме дека е избрана, а смарт-картичката дека им е извадена од џебот. Ако се користи биометриска заштита, таков „трик“ повеќе нема да работи.
Најголемиот недостаток на биометриските информациски безбедносни системи е цената. Ова е и покрај фактот што цената на различните скенери значително се намали во текот на изминатите две години. Навистина, конкуренцијата на пазарот на биометриски уреди станува сè поостра. Затоа, треба да очекуваме дополнително намалување на цените. Друг недостаток на биометриката е многу големата големина на некои скенери. Секако, ова не важи за идентификување на лице со помош на отпечаток од прст и некои други параметри. Покрај тоа, во некои случаи воопшто не се потребни посебни уреди. Доволно е да го опремите вашиот компјутер со микрофон или веб камера.

Биометриски параметри на системот

Веројатноста за појава на грешки FAR/FRR, односно лажни стапки на прифаќање (Лажна стапка на прифаќање - системот дозволува пристап на нерегистриран корисник) и стапки на лажни одбивања на пристап (Стапка на лажно одбивање - пристапот е одбиен на лице регистрирано во системот) . Неопходно е да се земе предвид односот на овие индикатори: со вештачко намалување на нивото на „побарувачка“ на системот (FAR), ние, по правило, го намалуваме процентот на грешки во FRR и обратно. Денес, сите биометриски технологии се веројатни; ниту една од нив не може да гарантира целосно отсуство на грешки FAR/FRR, и оваа околност често служи како основа за не многу правилна критика на биометриката.

За разлика од автентикацијата на корисникот со помош на лозинки или уникатни дигитални клучеви, биометриските технологии се секогаш веројатни, бидејќи секогаш постои мала, понекогаш исклучително мала шанса две лица да имаат исти биолошки карактеристики. Поради ова, биометриката дефинира голем број важни термини:

    ДАЛЕКУ (стапка на лажно прифаќање) е процентуален праг што ја одредува веројатноста едно лице да биде помешано со друго (стапка на лажно прифаќање) (исто така наречена „грешка од тип 2“). Магнитуда 1? ДАЛЕКУ се нарекува специфичност.
    FRR (Стапка на лажно отфрлање) - веројатноста дека лицето не може да биде препознаено од системот (стапка на негирање на лажен пристап) (исто така наречена „грешка од тип 1“). Магнитуда 1? FRR се нарекува чувствителност.
    Верификација - споредба на два биометриски шаблони, еден до еден. Видете исто така: биометриски образец
    Идентификација - идентификација на биометриски шаблон на лице со користење на одреден избор на други шаблони. Односно, идентификацијата е секогаш споредба еден-на-многу.
    Биометриски шаблон - биометриски шаблон. Збир на податоци, обично во сопствен, бинарен формат, подготвени од биометриски систем врз основа на карактеристиката што се анализира. Постои CBEFF стандард за структурно врамување на биометриски шаблон, кој исто така се користи во BioAPI

Шема на работа

Сите биометриски системи работат речиси на ист начин. Прво, системот се сеќава на примерок од биометриската карактеристика (ова се нарекува процес на снимање). За време на снимањето, некои биометриски системи може да побараат да се земат повеќе примероци за да се создаде најточна слика за биометриската карактеристика. Добиените информации потоа се обработуваат и се претвораат во математички код. Дополнително, системот може да побара од вас да извршите уште неколку дејства за да го „доделите“ биометрискиот примерок на одредена личност. На пример, личен идентификациски број (PIN) е прикачен на одреден примерок или паметна картичка што го содржи примерокот е вметната во читач. Во овој случај повторно се зема примерок од биометриската карактеристика и се споредува со доставениот примерок. Идентификацијата со кој било биометриски систем поминува низ четири фази:
Снимање - физички или бихејвиорален модел се памети од системот;
Екстракција - се отстрануваат единствени информации од примерокот и се составува биометриски примерок;
Споредба - зачуваниот примерок се споредува со презентираниот;
Поклопување/несовпаѓање - системот одлучува дали биометриските примероци се совпаѓаат и донесува одлука.
Огромното мнозинство луѓе веруваат дека меморијата на компјутерот складира примерок од отпечаток од прст, глас или слика на ирисот на неговото око. Но, всушност, во повеќето современи системи тоа не е случај. Зачувани во посебна база на податоци дигитален коддолга до 1000 бита, што е поврзано со одредено лице кое има права за пристап. Скенер или кој било друг уред што се користи во системот чита одреден биолошки параметар на една личност. Следно, ја обработува добиената слика или звук, претворајќи ги во дигитален код. Токму овој клуч се споредува со содржината на посебна база на податоци за лична идентификација.

Практична употреба

Биометриските технологии активно се користат во многу области поврзани со обезбедување безбедност на пристап до информации и материјални предмети, како и во задачи за единствена лична идентификација.
Примените на биометриските технологии се разновидни: пристап до работни места и мрежни ресурси, заштита на информации, обезбедување пристап до одредени ресурси и безбедност. Водењето електронски бизнис и електронски владини работи е можно само по следење на одредени процедури за лична идентификација. Биометриските технологии се користат во безбедноста на банкарството, инвестициите и другите финансиски движења, како и трговијата на мало, спроведувањето на законот, здравствените прашања и социјалните услуги. Биометриските технологии наскоро ќе играат голема улога во прашањата за лична идентификација во многу области. Користена сама или во комбинација со паметни картички, клучеви и потписи, биометриката наскоро ќе се користи во сите области на економијата и приватниот живот.
Системите за безбедност на биометриските информации денес се развиваат многу активно. Згора на тоа, нивните цени постојано се намалуваат. И ова може да доведе до фактот дека биометриските системи наскоро ќе почнат да ги исфрлаат другите методи за безбедност на информациите од пазарот.

Технологии

Автентикација со отпечаток од прст

Идентификацијата со отпечаток од прст е најчеста, сигурна и ефикасна биометриска технологија. Поради разновидноста на оваа технологија, таа може да се користи во речиси секоја област и да се реши секој проблем каде што е потребна сигурна идентификација на корисникот. Методот се заснова на уникатниот дизајн на капиларни обрасци на прстите. Отпечатокот од прст добиен со помош на специјален скенер, сонда или сензор се претвора во дигитален код и се споредува со претходно внесен стандард.
Сите отпечатоци од прсти на секоја личност се единствени во нивната папиларна линија и се различни дури и помеѓу близнаци. Отпечатоците од прсти не се менуваат во текот на животот на возрасен, тие лесно и едноставно се претставени за идентификација.
Ако еден од прстите е оштетен, можете да го користите „резервниот“ отпечаток(и) за идентификација, информации за кои, по правило, се внесуваат и во биометрискиот систем при регистрирање на корисникот.
Специјализирани скенери се користат за да се добијат информации за отпечатоци од прсти. Постојат три главни типа на скенери за отпечатоци: капацитивни, тркалачки, оптички.
Најнапредната технологија за идентификација на отпечатоци од прст е имплементирана со оптички скенери.

Ретинална автентикација

Методот на ретинална автентикација влезе во практична употреба околу средината на 50-тите години на минатиот век. Тогаш беше утврдена уникатноста на моделот на крвните садови на фундусот (дури и кај близнаците овие модели не се совпаѓаат). Скенирањето на мрежницата користи инфрацрвена светлина со низок интензитет насочена низ зеницата до крвните садови на задниот дел на окото. Од примениот сигнал се избираат неколку стотици специјални точки, информации за кои се зачувуваат во шаблонот. До недостатоците слични системиПред сè, треба да се припише психолошкиот фактор: не секој сака да гледа во неразбирлива темна дупка каде што нешто сјае во окото. Покрај тоа, таквите системи бараат јасна слика и, по правило, се чувствителни на неправилна ориентација на мрежницата. Затоа, треба да погледнете многу внимателно, а присуството на одредени болести (на пример, катаракта) може да ја спречи употребата на овој метод. Ретиналните скенери се широко користени за пристап до објекти со најстрога тајна, бидејќи обезбедуваат една од најниските веројатности за грешка од типот I (одбивање пристап за регистриран корисник) и речиси нула процент на грешки од типот II. Неодамна, овој метод на препознавање не се користи, бидејќи покрај биометрискиот знак носи информации за здравјето на луѓето.

Автентикација на ирисот

Технологијата за препознавање на ирисот е развиена за да се елиминира наметливоста на скенирањата на ретина кои користат инфрацрвени зраци или силна светлина. Научниците спроведоа и голем број студии кои покажаа дека човечката мрежница може да се промени со текот на времето, додека ирисот останува непроменет. И што е најважно, невозможно е да се најдат два апсолутно идентични модели на ирис, дури и кај близнаци. За да се добие индивидуално снимање на ирисот, црно-белата камера прави 30 снимања во секунда. Суптилна светлина ја осветлува ирисот, дозволувајќи и на видео камерата да се фокусира на ирисот. Еден од записите потоа се дигитализира и се чува во базата на податоци на регистрирани корисници. Целата процедура трае неколку секунди и може целосно да се компјутеризира со помош на гласовно водство и автофокус.
На пример, на аеродромите, името на патникот и бројот на летот се совпаѓаат со слика на ирисот; не се потребни други податоци. Големината на креираната датотека, 512 бајти со резолуција од 640 x 480, ви овозможува да зачувате голем број такви датотеки на тврдиот диск на вашиот компјутер.
Очилата и контактните леќи, дури и обоените, нема да влијаат на процесот на стекнување слика. Исто така, треба да се забележи дека операцијата на очите, отстранувањето на катаракта или имплантација на рожницата не ги менуваат карактеристиките на ирисот, таа не може да се менува или модифицира. Слепото лице може да се идентификува и со помош на ирисот на окото. Сè додека окото има ирис, неговиот сопственик може да се идентификува.
Камерата може да се инсталира на растојание од 10 cm до 1 метар, во зависност од опремата за скенирање. Терминот „скенирање“ може да доведе до заблуда, бидејќи процесот на добивање слика не вклучува скенирање, туку едноставно фотографирање.
Ирисот има текстура како мрежа со многу околни кругови и обрасци кои може да се измерат со компјутер. Програмата за скенирање на ирисот користи приближно 260 точки за прицврстување за да создаде примерок. За споредба, најдобрите системи за идентификација на отпечатоци користат 60-70 поени.
Цената отсекогаш била најголемата пречка за прифаќање на технологијата, но сега системите за идентификација на ирисот стануваат попристапни за различни компании. Застапниците на технологијата тврдат дека препознавањето на ирисот многу брзо ќе стане вообичаена технологија за идентификација во различни области.

Автентикација на рачна геометрија

Овој биометриски метод го користи обликот на раката за да ја потврди автентичноста на поединецот. Поради фактот што поединечните параметри за обликот на раката не се единствени, неопходно е да се користат неколку карактеристики. Се скенираат параметрите на рацете како што се кривините на прстите, должината и дебелината, ширината и дебелината на задниот дел на раката, растојанието помеѓу зглобовите и структурата на коските. Исто така, геометријата на раката вклучува мали детали (на пример, брчки на кожата). Иако структурата на зглобовите и коските се релативно трајни карактеристики, отекувањето на ткивата или модринките на раката може да ја нарушат оригиналната структура. Технолошки проблем: Дури и без да се земе предвид можноста за ампутација, болеста наречена артритис може многу да се меша со употребата на скенери.
Користејќи скенер, кој се состои од камера и осветлувачки диоди (при скенирање на рака, диодите се вклучуваат за возврат, ова ви овозможува да добиете различни проекции на раката), потоа се гради тродимензионална слика на раката. Веродостојноста на автентикацијата на рачната геометрија е споредлива со автентикацијата со отпечаток од прст.
Широко се користат системите за автентикација на геометрија на раката, што е доказ за нивната погодност за корисниците. Користењето на оваа опција е привлечно од повеќе причини. Сите работни луѓе имаат раце. Постапката за добивање примерок е прилично едноставна и не поставува високи барања за сликата. Големината на добиениот шаблон е многу мала, неколку бајти. Процесот на автентикација не е под влијание на температурата, влажноста или нечистотијата. Пресметките направени при споредба со стандардот се многу едноставни и лесно може да се автоматизираат.
Системите за автентикација засновани на геометрија на раката почнаа да се користат ширум светот во раните 70-ти.

Автентикација на геометријата на лицето

Биометриската автентикација на лице врз основа на геометријата на лицето е прилично вообичаен метод за идентификација и автентикација. Техничката имплементација е сложен математички проблем. Широката употреба на мултимедијални технологии, со помош на кои може да се видат доволен број видео камери на железничките станици, аеродроми, плоштади, улици, патишта и други преполни места, стана одлучувачка за развојот на оваа насока. За да изградите тродимензионален модел на човечко лице, исцртајте ги контурите на очите, веѓите, усните, носот и други. различни елементилица, потоа пресметајте го растојанието меѓу нив и искористете го за да изградите тродимензионален модел. За да се одреди единствена шема која одговара на одредена личност, потребни се 12 до 40 карактеристични елементи. Шаблонот мора да земе предвид многу варијации на сликата во случаи на вртење на лицето, навалување, менување на осветлувањето, менување на изразот. Опсегот на таквите опции варира во зависност од целта на користење на овој метод (за идентификација, автентикација, далечинско пребарување на големи површини итн.). Некои алгоритми ви дозволуваат да ги компензирате очилата, капата, мустаќите и брадата на една личност.

Автентикација со помош на термограм на лице

Методот се заснова на студии кои покажаа дека термограмот (слика во инфрацрвени зраци што ја покажува распределбата на температурните полиња) на лицето е единствен за секој човек. Термограмот се добива со помош на инфрацрвени камери. За разлика од автентикацијата на геометријата на лицето, овој метод прави разлика помеѓу близнаци. Употребата на специјални маски, пластичната хирургија, стареењето на човечкото тело, температурата на телото, ладењето на кожата на лицето во ладно време не влијаат на точноста на термограмот. Поради нискиот квалитет на автентикација, методот не е овој моментне е широко распространета.

Гласовна автентикација

Методот на биометриска автентикација на глас се карактеризира со леснотија на користење. Овој методНе е потребна скапа опрема, само микрофон и звучна картичка. Во моментов, оваа технологија се развива брзо, бидејќи овој метод за автентикација е широко користен во современите деловни центри. Постојат неколку начини да се изгради гласовен шаблон. Обично, ова се различни комбинации на фреквенција и статистички карактеристики на гласот. Може да се земат предвид параметри како модулација, интонација, висина, итн.
Главниот и дефинирачки недостаток на методот за гласовна автентикација е малата прецизност на методот. На пример, системот може да не препознае лице со настинка. Важен проблем е разновидноста на манифестациите на гласот на една личност: гласот може да се промени во зависност од здравствената состојба, возраста, расположението итн. Оваа разновидност претставува сериозни тешкотии во идентификувањето на карактеристичните својства на гласот на една личност. Дополнително, земањето предвид на компонентата за бучава е уште еден важен и нерешен проблем во практичната употреба на гласовната автентикација. Бидејќи веројатноста за грешки од типот II при користење на овој метод е висока (од редот на еден процент), говорната автентикација се користи за контрола на пристапот во простории со средна безбедност, како што се компјутерски лаборатории, лаборатории на производствени компании итн.

Автентикација на ракопис

Обично постојат два начини за обработка на податоците за потпис:
    Анализа на самата слика, односно едноставно се користи степенот на совпаѓање на двете слики.
    Анализа на динамичките карактеристики на пишувањето, односно за автентикација се гради конволуција која вклучува информации за потписот, временските и статистички карактеристики на пишувањето на потписот.
Класична верификација (идентификација) на лице со ракопис вклучува споредба на анализираната слика со оригиналот. Токму таквата процедура ја спроведува, на пример, банкарски оператор при подготовка на документи. Очигледно, точноста на таквата постапка, од гледна точка на веројатноста за донесување неточна одлука (види FAR & FRR), е мала. Дополнително, субјективниот фактор влијае и на ширењето на веројатноста за донесување правилна одлука. Се отвораат фундаментално нови можности за проверка на ракопис при користење на автоматски методи за анализа на ракопис и донесување одлуки. Овие методи го елиминираат субјективниот фактор и значително ја намалуваат веројатноста за грешки во одлучувањето (FAR & FRR). Методот на биометриска автентикација на ракопис се заснова на специфичното движење на човечката рака при потпишување документи. За да се зачува потписот, се користат специјални пенкала или површини чувствителни на притисок. Овој тип на автентикација на лице го користи неговиот потпис. Шаблонот се креира во зависност од потребното ниво на заштита. Автоматските методи за идентификација ви овозможуваат да донесете одлука не само со споредување на сликата на проверениот и контролниот примерок, туку и со анализа на траекторијата и динамиката на потписот или кој било друг клучен збор.

Комбиниран биометриски систем за автентикација

Комбиниран (мултимодален) биометриски систем за автентикација користи различни додатоци за да користи неколку видови биометриски карактеристики, што овозможува комбинирање на неколку видови биометриски технологии во системите за автентикација во едно. Ова ви овозможува да ги исполните најстрогите барања за ефективноста на системот за автентикација. На пример, автентикацијата со отпечаток од прст лесно може да се комбинира со рачно скенирање. Таквата структура може да ги користи сите видови човечки биометриски податоци и може да се користи онаму каде што е неопходно да се наметнат ограничувањата на една биометриска карактеристика. Комбинираните системи се посигурни во однос на способноста да се имитираат човечки биометриски податоци, бидејќи е потешко да се фалсификуваат цела низа карактеристики отколку да се фалсификува една биометриска карактеристика.

Ранливост на биометриските системи

Биометриските системи се широко користени во системи за безбедност на информации, е-трговија, откривање и спречување криминал, форензика, гранична контрола, телемедицина итн. Но, тие се ранливи на напади во различни фази на обработка на информации. Овие напади се можни на ниво на сензор каде се добива слика или сигнал од поединец, напади на репродукција на комуникациски линии, напади на базата на податоци каде што се складирани биометриски шаблони, напади на модули за споредба и одлучување.
Главната потенцијална закана на ниво на сензор се нападите на измама. Измамување е измама на биометриските системи со обезбедување на биометрискиот сензор со копии, кукли, фотографии, отсечени прсти, претходно снимени звуци итн.
Целта на измамничкиот напад за време на верификацијата е да се прикаже нелегален корисник во системот како легитимен, а за време на идентификацијата да се постигне неоткривање на поединецот содржан во базата на податоци. Спротивставувањето на нападите на измама е потешко бидејќи напаѓачот има директен контакт со сензорот и е невозможно да се користат криптографски и други безбедносни методи.
Се појавија написи за успешни напади на измама на биометриски уреди
итн.................

Денес, биометриските безбедносни системи се повеќе се користат поради развојот на нови алгоритми за математичка автентикација. Опсегот на проблеми што може да се решат со користење на нови технологии е доста обемен:

  • Спроведување на законот и форензика;
  • Систем за контрола на пристап (ACS) и ограничување на пристапот до јавни и комерцијални објекти, приватни домови (паметен дом);
  • Пренос и прием на доверливи лични и комерцијални информации;
  • Вршење трговски, финансиски и банкарски електронски трансакции;
  • Најавете се на електронски далечински и/или локално работно место;
  • Блокирање на работата на современите гаџети и заштита на електронски податоци (клучеви за криптирање);
  • Одржување и пристап до владините ресурси;

Конвенционално, алгоритмите за биометриска автентикација можат да се поделат на два главни типа:

  • Статички – отпечатоци од прсти, ирис; мерење на обликот на раката, линијата на дланките, поставување на крвните садови, мерење на обликот на лицето во 2D и 3D алгоритми;
  • Динамичен – ритам на ракопис и пишување; одењето, гласот итн.

Главни критериуми за избор

При изборот на способна инсталација за мерење на биолошки параметар од кој било тип, треба да обрнете внимание на два параметри:

  • ДАЛЕКУ - ја одредува математичката веројатност за совпаѓање на клучните биолошки параметри на две различни луѓе;
  • FRR - ја одредува веројатноста да се одбие пристап до лице кое има право на тоа.

Доколку производителите ги изоставиле овие карактеристики при претставувањето на нивниот производ, тогаш нивниот систем е неефикасен и заостанува зад конкурентите по функционалност и толеранција на грешки.

Исто така важни параметри за удобно работење се:

  • Лесно користење и можност за идентификација без запирање пред уредот;
  • Брзината на читање на параметарот, обработката на добиените информации и големината на базата на биолошки референтни индикатори.

Треба да се запомни дека биолошките индикатори, статични во помала мера и динамични во поголема мера, се параметри кои подлежат на постојани промени. Најлош настап за статичен системсе ДАЛЕКУ~0,1%, FRR~6%. Ако биометрискиот систем има стапки на неуспех под овие вредности, тогаш тој е неефикасен и неефикасен.

Класификација

Денес, пазарот за биометриски системи за автентикација е исклучително нерамномерно развиен. Покрај тоа, со ретки исклучоци, производителите на безбедносни системи произведуваат и сопствен софтвер. изворен код, што се вклопува исклучиво со нивните биометриски читачи.

Отпечатоци од прсти

Анализата на отпечатоци од прсти е најчестиот, технички и софтверски напреден метод за биометриска автентикација. Главен услов за развој е добро развиена научна, теоретска и практична база на знаење. Методологија и систем на класификација за папиларни линии. При скенирање, клучните точки се краевите на линијата на шаблонот, гранките и единечните точки. Особено сигурни скенери воведуваат систем за заштита од латекс ракавици со отпечатоци од прсти - проверка на релјефот на папиларните линии и/или температурата на прстите.

Во согласност со бројот, природата и поставеноста на клучните точки, се генерира единствен дигитален код и се складира во меморијата на базата на податоци. Времето за дигитализирање и потврдување отпечаток од прст обично не надминува 1-1,5 секунди, во зависност од големината на базата на податоци. Овој метод е еден од најсигурните. За напредни алгоритми за автентикација - Veri Finger SKD, индикаторите за доверливост се FAR - 0,00%...0,10%, FRR - 0,30%... 0,90%. Ова е доволно за сигурно и непречено функционирање на системот во организација со персонал од повеќе од 300 луѓе.

Предности и недостатоци

Неоспорните предности на овој метод се:

  • Висока сигурност;
  • Пониска цена на уредите и нивниот широк избор;
  • Едноставна и брза процедура за скенирање.

Главните недостатоци вклучуваат:

  • Папиларните линии на прстите лесно се оштетуваат, предизвикувајќи грешки во системот и блокирање на пристапот за овластените вработени;
  • Скенерите за отпечатоци мора да имаат систем за заштита од фалсификувани слики: сензори за температура, детектори за притисок итн.

Производителите

Странските компании кои произведуваат биометриски системи, уреди за системи за контрола на пристап и софтвер за нив треба да се забележат:

  • SecuGen – мобилен компактен USBскенери за пристап до компјутер;
  • Bayometric Inc – производство на биометриски скенери разни видовиза сложени безбедносни системи;
  • DigitalPersona, Inc – ослободување на комбинирани скенер-брави со интегрирани рачки на вратите.

Домашни компании кои произведуваат биометриски скенери и софтвер за нив:

  • Биолинк
  • Сонда
  • SmartLock

Скенирање на очите

Ирисот на окото е уникатен како и папиларните линии на раката. Откако конечно се формираше на двегодишна возраст, практично не се менува во текот на животот. Исклучок се повредите и акутните патологии на очните болести. Ова е еден од најточните методи за автентикација на корисникот. Уредите вршат скенирање и примарна обработка на податоци за 300-500 ms; споредбата на дигитализираните информации на компјутер со средна моќност се врши со брзина од 50.000-150.000 споредби во секунда. Методот не наметнува ограничувања за максималниот број на корисници. ДАЛЕКУ статистики - 0,00%...0,10% и FRR - 0,08%... 0,19% беа собрани врз основа на алгоритмот Casia EyR SDK. Според овие пресметки, се препорачува да се користат вакви системи за пристап во организации со повеќе од 3.000 вработени. Современите уреди нашироко користат камери со матрица од 1,3 MP, што ви овозможува да ги снимите двете очи за време на скенирањето, што значително го зголемува прагот на лажни или неовластени позитиви.

Предности и недостатоци

  • Предности:
    • Висока статистичка сигурност;
    • Снимањето слика може да се случи на растојание до неколку десетици сантиметри, додека физичкиот контакт на лицето со надворешната обвивка на механизмот за скенирање е исклучен;
    • Сигурните методи кои го исклучуваат фалсификувањето - проверка на сместувањето на зеницата - речиси целосно го исклучуваат неовластениот пристап.
  • Недостатоци:
    • Цената на таквите системи е значително повисока од онаа на системите за отпечатоци;
    • Готови решенија се достапни само за големите компании.

Главни играчи на пазарот се: LG, Panasonic, Electronics, OKI, кои работат под лиценци од Iridian Technologies. Најчестите производи што можете да ги сретнете на рускиот пазар се готови решенија: BM-ET500, Iris Access 2200, OKI IrisPass. Неодамна се појавија нови компании достојни за доверба: AOptix, SRI International.

Скенирање на ретина

Уште поретко, но посигурен метод е скенирање на поставувањето на капиларната мрежа на мрежницата. Овој модел има стабилна структура и останува непроменет во текот на животот. Сепак, многу високата цена и сложеноста на системот за скенирање, како и потребата да се остане мирен долго време, го прави таков биометриски систем достапен само за владините агенции со зголемен безбедносен систем.

Препознавање на лица

Постојат два главни алгоритми за скенирање:

2D е најнеефективниот метод, кој произведува повеќе статистички грешки. Се состои од мерење на растојанието помеѓу главните органи на лицето. Не бара употреба на скапа опрема, доволно е само камера и соодветен софтвер. Неодамна доби значителна популарност на социјалните мрежи.

3D - овој метод е радикално различен од претходниот. Попрецизно е; субјектот не треба ни да застане пред камерата за да го идентификува. Споредбата со информациите внесени во базата на податоци се прави благодарение на сериското снимање, кое се изведува во движење. За да подготви податоци за клиентот, субјектот ја врти главата пред камерата и програмата генерира 3Д слика со која го споредува оригиналот.

Главните производители на софтвер и специјализирана опрема на пазарот се: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Меѓу руските производители, може да се забележат Artec Group, Vocord, ITV.

Рачно скенирање

Исто така поделен на два радикално различни методи:

  • Скенирање на моделот на вените на рацете под влијание на инфрацрвено зрачење;
  • Геометрија на рацете - методот потекнува од криминологијата и неодамна стана минато. Се состои од мерење на растојанието помеѓу зглобовите на прстите.

Изборот на соодветен биометриски систем и неговата интеграција во системот за контрола на пристап зависи од специфичните барања на безбедносниот систем на организацијата. Во најголем дел, нивото на заштита од фалсификување на биометриски системи е доста високо, така што за организациите со просечно ниво на безбедносна дозвола (тајност), буџетските системи за проверка на отпечатоци од прст се сосема доволни.

Темата на нашата научна и практична работа е „ Биометриски методизаштита на информации“.

Проблемот со безбедноста на информациите, кој се движи од поединец до држава, во моментов е многу релевантен.

Заштитата на информациите треба да се смета како збир на мерки, вклучувајќи организациски, технички, правни, програмски, оперативни, осигурителни, па дури и морални и етички мерки.

Во оваа работа, ја испитавме модерната развојна насока на безбедноста на информациите - биометриските методи и безбедносните системи што се користат врз нивна основа.

Задачи.

За време на студијата, моравме да ги решиме следниве проблеми:

  • теоретски проучување биометриски методи за безбедност на информациите;
  • истражете ја нивната практична примена.

Предмет на нашето истражување беше модерни системиконтрола и управување со пристап, различни биометриски системи за лична идентификација.

Цел на студијата беа литературни извори, извори на Интернет, разговори со експерти

Резултатот од нашата работа се предлози за употреба модерни технологиилична идентификација. Тие генерално ќе го зајакнат системот за безбедност на информации на канцелариите, компаниите и организациите.

Технологиите за биометриска идентификација овозможуваат да се идентификуваат физиолошките карактеристики на една личност, наместо клуч или картичка.

Биометриската идентификација е метод за идентификација на лице користејќи одредени специфични биометриски карактеристики својствени за одредена личност.

На овој проблем му се посветува големо внимание на меѓународните форуми што се одржуваат и во нашата земја и во странство.

Во Москва, на специјализираниот форум „Безбедносни технологии“ на 14 февруари 2012 година во Меѓународниот изложбен центар, беа најдени најпопуларните и нови уреди за контрола на пристап и следење на времето, препознавање со отпечаток од прст, геометрија на лицето и РФИД, биометриски брави и многу повеќе. покажа.

Истражувавме голем број методи; нивното изобилство едноставно не воодушеви.

Ги вклучивме следните главни статистички методи:

идентификација со капиларна шема на прстите, ирисот, геометријата на лицето, мрежницата на човечкото око, шемата на вените на раката. Исто така, идентификувавме голем број динамични методи: гласовна идентификација, чукање на срцето, одење.

Отпечатоци од прсти

Секој човек има единствена папиларна шема на отпечатоци од прсти. Карактеристиките на папиларната шема на секоја личност се претвораат во единствен код, „Шифрите за отпечатоци“ се складираат во базата на податоци.

Предности на методот

Висока сигурност

Уреди со ниска цена

Прилично едноставна процедура за скенирање на отпечаток од прст.

Недостатоци на методот

Папиларната шема на отпечаток од прст многу лесно се оштетува со мали гребнатини и исеченици;

Ирис

Моделот на ирисот конечно се формира на возраст од околу две години и практично не се менува во текот на животот, освен за тешки повреди.

Предности на методот:

Статистичка веродостојност на методот;

Сликите на ирисот може да се снимат на растојанија кои се движат од неколку сантиметри до неколку метри.

Ирисот е заштитен од оштетување од рожницата

Голем број методи за борба против фалсификувањето.

Недостатоци на методот:

Цената на таков систем е повисока од цената на скенерот за отпечатоци.

Геометрија на лицето

Овие методи се засноваат на фактот дека карактеристиките на лицето и обликот на черепот на секоја личност се индивидуални. Оваа област е поделена на две области: 2D препознавање и 3D препознавање.

2D препознавањето на лицето е еден од најнеефикасните биометриски методи. Се појави многу одамна и се користеше главно во форензиката. Последователно, се појавија 3D компјутерски верзии на методот.

Предности на методот

2D препознавање не бара скапа опрема;

Препознавање на значителни растојанија од камерата.

Недостатоци на методот

Ниска статистичка значајност;

Постојат барања за осветлување (на пример, не е можно да се регистрираат лицата на луѓето што влегуваат од улица во сончев ден);

Задолжително фронтална сликалица

Изразот на лицето треба да биде неутрален.

Венско цртање на раката

Ова е нова технологија во областа на биометриката. Инфрацрвената камера фотографира од надворешната или внатрешната страна на раката. Шемата на вените се формира поради фактот што хемоглобинот во крвта апсорбира инфрацрвено зрачење. Како резултат на тоа, вените се видливи на камерата како црни линии.

Предности на методот

Нема потреба да контактирате со уредот за скенирање;

Висока сигурност

Недостатоци на методот

Скенерот не треба да биде изложен на сончева светлина

Методот е помалку проучен.

Ретината

До неодамна, методот базиран на скенирање на мрежницата се сметаше за најсигурен метод за биометриска идентификација.

Предности на методот:

Високо ниво на статистичка веродостојност;

Веројатноста да се развие начин да ги „излажете“ е мала;

Бесконтактен метод на собирање податоци.

Недостатоци на методот:

Тежок за користење систем;

Висока цена на системот;

Методот не е добро развиен.

Технологии практична применабиометрика

Додека ја истражувавме оваа тема, собравме доволно информации за биометриската безбедност. Заклучивме дека современите биометриски решенија се придружени со стабилен раст. Пазарот е сведок на спојување на биометриски компании кои поседуваат различни технологии. Затоа, појавата на комбинирани уреди е прашање на време.

Голем чекор за подобрување на доверливоста на системите за биометриска идентификација е комбинирањето на читањето на различни видови биометриски идентификатори во еден уред.

Неколку лични карти се веќе скенирани при издавање визи за патување во САД.

Постојат различни прогнози за развојот на биометрискиот пазар во иднина, но генерално можеме да кажеме за неговиот понатамошен раст. Така, идентификацијата на отпечатоци од прст сè уште ќе зафаќа повеќе од половина од пазарот во наредните години. Потоа следи препознавање врз основа на геометријата на лицето и ирисот. Тие се проследени со други методи за препознавање: геометрија на раката, шема на вени, глас, потпис.

Ова не значи дека биометриските безбедносни системи се нови. Сепак, мора да се признае дека неодамна овие технологии направија голем напредок, што ги прави ветувачка насока не само во обезбедувањето на информациската безбедност, туку и важен фактор за успешното работење на безбедносните служби.

Решенијата што ги проучувавме може да се користат како дополнителен фактор за идентификација, а тоа е особено важно за сеопфатна заштита на информациите.

За да се потврди идентитетот на корисникот, биометриските безбедносни системи го користат она што му припаѓа на некоја личност по природа - уникатна шема на ирисот, садовите на мрежницата, отпечатокот од прст, отпечатокот на дланката, ракописот, гласот итн. Внесувањето на овие податоци го заменува внесувањето на вообичаената лозинка и лозинка.

Биометриската безбедносна технологија постои подолго време, но стана широко распространета дури неодамна со појавата на скенерот за отпечатоци (Touch ID) во паметните телефони.

Кои се придобивките од биометриската безбедност?

  • Двофакторна автентикација.Традиционално, повеќето луѓе користат лозинки за да ги заштитат своите уреди од неовластен пристап. Ова единствениот начинзаштитете се ако гаџетот не е опремен со Touch ID или Face ID.

Двофакторната автентикација го принудува корисникот да го потврди својот идентитет со двајца различни начини, а тоа го прави хакирањето на уредот речиси невозможно. На пример, ако паметен телефон бил украден и крадецот успеал да ја добие неговата лозинка, ќе му треба и отпечаток од прстот на сопственикот за да го отклучи. Да се ​​скенира незабележано туѓ прст и да се создаде ултра прецизен 3D модел од него од материјал блиску до кожата е нереален процес на секојдневно ниво.

  • Тешкотии да се заобиколат.Биометриската безбедност е тешко да се заобиколи. Факт е дека споменатите карактеристики (шара на ирисот, отпечаток од прст) се единствени за секој човек. Дури и меѓу блиските роднини тие се различни. Се разбира, скенерот дозволува одредена грешка, но веројатноста дека украдениот уред ќе заврши во рацете на лице чии биометриски податоци се 99,99% идентични со податоците на сопственикот е практично нула.

Дали има некои недостатоци за биометриската безбедност?

Високиот степен на заштита што го обезбедуваат биометриските скенери не значи дека хакерите не се обидуваат да го заобиколат. И понекогаш нивните обиди се успешни. Биометриското лажирање, намерното имитирање на биометриските атрибути на една личност, е голем проблем за безбедносните службеници. На пример, напаѓачите можат да користат специјални пенкала и хартија што го снимаат притисокот што се користи при пишувањето, а потоа да ги користат овие податоци за да се најават во систем кој бара рачно напишано внесување.

Смартфонот на Apple заштитен со Face ID може лесно да се отклучи од близнакот на неговиот сопственик. Имаше и случаи на заобиколување на заклучувањето на iPhone X со употреба на гипс маска. Сепак, ова не е причина да се мисли дека Apple не инвестирал доволно во заштитата на своите корисници. Се разбира, Face ID е далеку од воени и индустриски безбедносни скенери, но неговата задача е да ги заштити корисниците на секојдневно ниво, а тоа го прави многу добро.

Максималната безбедност е обезбедена со комбинирани биометриски безбедносни системи кои користат неколку различни типови на потврда на идентитетот (на пример, скенирање на ирис + потврда за глас). Технологијата против измама на AuthenTec може да ги измери својствата на кожата на прстот поставен на сензорот за време на скенирањето. Ова е патентирана технологија која обезбедува тестирање со висока точност.

Како ќе се развива биометриската безбедност во иднина?

Денес е веќе јасно дека употребата на алатки за биометриска автентикација расте на ниво на домаќинство. Ако пред 2-3 години само премиум паметните телефони беа опремени со скенер за отпечатоци, сега оваа технологија стана достапна за уреди со ниска цена.

Со доаѓањето на десеттиот модел на iPhone и технологијата Face ID, автентикацијата повеќе не е можна. ново ниво. Според истражувањето на Juniper, повеќе од 770 милиони апликации за биометриска автентикација ќе бидат преземени до 2019 година, од 6 милиони преземени во 2017 година. Биометриската безбедност е веќе популарна технологија за заштита на податоците во компаниите за банкарски и финансиски услуги.




Врв