Безбедност на биометриски отпечатоци. Биометриски методи за компјутерска безбедност. Решенија со помош на методи за отпечатоци

Проблемот со личната идентификација при пристап до класифицирани информации или објект отсекогаш бил клучен. Може да се фалсификуваат магнетни картички, електронски пропусници, шифрирани радио пораки, клучевите може да се изгубат, па дури и изгледот може да се смени ако сакате. Но, голем број биометриски параметри се апсолутно уникатни за една личност.

Каде се користи биометриската безбедност?


Современите биометриски системи обезбедуваат висока доверливост на автентикацијата на објектот. Обезбедете контрола на пристап во следните области:

  • Пренос и прием на доверливи информации од лична или комерцијална природа;
  • Регистрација и најава на електронското работно место;
  • Вршење банкарски работи од далечина;
  • Заштита на базите на податоци и сите доверливи информации на електронските медиуми;
  • Пристапни системи за простории со ограничен пристап.

Нивото на безбедносна закана од терористи и криминални елементи доведе до широко распространета употреба на системи за управување со биометриска безбедност и контрола на пристап не само во владини организации или големи корпорации, туку и кај приватни лица. Во секојдневниот живот, таквата опрема најмногу се користи во системите за пристап и контролните технологии како што се „ паметна куќа».

Биометрискиот безбедносен систем вклучува

Биометриските карактеристики се многу удобен начин за автентичност на личноста, бидејќи тие имаат висок степен на безбедност (тешки за лажни) и не можат да бидат украдени, заборавени или изгубени. Сите современи методи за биометриска автентикација можат да се поделат во две категории:


  1. Статистички, тие вклучуваат уникатни физиолошки карактеристики кои се секогаш присутни кај една личност во текот на неговиот живот. Најчестиот параметар е отпечаток од прст;
  2. Динамичен– врз основа на стекнатите карактеристики на однесувањето. Како по правило, тие се изразуваат во потсвеста, повторени движења при репродукција на кој било процес. Најчести се графолошките параметри (индивидуалноста на ракописот).

Статистички методи


ВАЖНО!Врз основа на ова, беше утврдено дека, за разлика од ирисот, мрежницата може значително да се промени во текот на животот на една личност.

Ретинален скенер, произведен од LG


Динамички методи


  • Прилично едноставен метод кој не бара специјализирана опрема. Често се користи во паметни домашни системи како команден интерфејс. За да се изградат гласовни обрасци, се користат фреквентни или статистички параметри на гласот: интонација, висина, гласовна модулација итн. За да се зголеми нивото на безбедност, се користи комбинација на параметри.

Системот има голем број значајни недостатоци кои ја прават неговата широка употреба непрактична. Главните недостатоци вклучуваат:

  • Способност напаѓачите да снимаат гласовна лозинка со помош на насочен микрофон;
  • Ниска варијабилност на идентификација. Гласот на секој човек се менува не само со возраста, туку и поради здравствените состојби, под влијание на расположението итн.

Во системите за паметни домови, препорачливо е да се користи гласовна идентификација за да се контролира пристапот до простории со просечно ниво на безбедност или да се контролираат различни уреди: осветлување, систем за греење, контрола на завеси и ролетни итн.

  • Графолошка автентикација.Врз основа на анализа на ракопис. Клучниот параметар е рефлексното движење на раката при потпишување документ. За да се добијат информации, се користат специјални пенкала кои имаат чувствителни сензори кои снимаат притисок на површината. Во зависност од потребното ниво на заштита, може да се споредат следните параметри:
  • Шаблон за потпис— самата слика се проверува со онаа во меморијата на уредот;
  • Динамички параметри– брзината на потписот се споредува со достапните статистички информации.

ВАЖНО!Како по правило, во современите безбедносни системи и ICS, се користат неколку методи за идентификација. На пример, отпечатоци од прсти со истовремено мерење на параметрите на рацете. Овој метод значително ја зголемува доверливоста на системот и ја спречува можноста за фалсификување.

Видео - Како да се обезбедат биометриски системи за идентификација?

Производителите на системи за безбедност на информации

На овој моментНеколку компании го предводат пазарот за биометриски системи кои просечниот корисник може да си ги дозволи.


ZK7500 биометриски USB читач за отпечатоци се користи за контрола на пристап до компјутер

Употребата на биометриски системи во бизнисот не само што значително ќе го зголеми нивото на безбедност, туку и ќе помогне да се зајакне работната дисциплина во претпријатие или канцеларија. Во секојдневниот живот, биометриските скенери се користат многу поретко поради нивната висока цена, но со зголемување на понудата, повеќето од овие уреди наскоро ќе станат достапни за просечниот корисник.

Владислав Шаров

Безбедноста е супстанца која е тешко да се измери бидејќи е тешко да се замисли клиентот да ја жртвува сопствената безбедност поради економичност. Зголемената терористичка закана и потребата за подобрување на безбедносните системи доведоа до фактот дека пазарот на биометриска опрема неодамна почна брзо да расте - се очекува дека до 2007 година ќе достигне 7 милијарди долари Најголемите клиенти за биометриските системи ќе бидат не само комерцијални институции, но и владини служби и одделенија. Посебно внимание ќе се посвети на аеродромите, стадионите и другите објекти кои бараат системи за масовно контрола на посетителите.

Веќе во 2006 година, граѓаните на земјите од Европската унија ќе станат сопственици на таканаречените електронски пасоши - документи изградени на посебен чип во кој се евидентираат некои биометриски податоци на сопственикот (на пример, информации за отпечатоци од прсти, ирис), како и поврзани граѓански податоци (осигурување на броеви на картички, возачка дозвола, банкарски сметки итн.). Обемот на примена на таквите документи е речиси неограничен: тие можат да се користат како меѓународни лични карти, кредитни картички, медицински картички, полиси за осигурување, пропусници - списокот продолжува и натаму. На 20 септември 2004 година, претседателот на Руската Федерација потпиша указ за создавање на меѓуресорска група која треба да се подготви за воведување пасоши со биометриски информации. Рокот за подготовка на пакетот документи беше даден до 1 јануари 2006 година.

Но, ако во Секојдневниот животИако сè уште треба да се навикнеме на биометриските системи, во некои области биометриката веќе активно се користи веќе неколку години. И една од овие области е компјутерската безбедност. Најчестото решение засновано на биометриски технологии е идентификација (или верификација) врз основа на биометриските карактеристики во корпоративна мрежаили кога стартувате работна станица (компјутер, лаптоп, итн.).

Биометриското препознавање на објектот се состои од споредување на физиолошките или психолошките карактеристики на овој објект со неговите карактеристики складирани во системската база на податоци. Главната цел на биометриската идентификација е да се создаде систем за регистрација кој исклучително ретко би го оневозможил пристапот до легитимните корисници и во исто време целосно би го исклучил неовластеното влегување во капацитетите за складирање на компјутерски информации. Во споредба со лозинките и картичките, овој систем обезбедува многу повеќе сигурна заштита, бидејќи сопственото тело не може да се заборави или изгуби.

Ако ние зборуваме заза заштита на работната станица, тогаш шаблоните за биометриски податоци (на пример, отпечатоци од прсти) на регистрираните корисници се наоѓаат во безбедно складирање директно на оваа работна станица. По успешно завршување на процедурата за биометриска идентификација, на корисникот му се дозволува пристап до операционен систем. Во случај на корпоративна мрежа, сите шаблони за биометриски податоци за сите корисници на мрежата се складираат централно на специјално посветен сервер за автентикација. При влегувањето во мрежата, корисникот, поминувајќи ја процедурата за биометриска идентификација, работи директно со специјализиран сервер, на кој се проверуваат дадените идентификатори. Распределбата на посебен сервер за биометриска автентикација во структурата на корпоративната мрежа ви овозможува да изградите скалабилни мрежни решенијаи чувајте доверливи информации на таков сервер, чиј пристап ќе биде обезбеден само со биометриска идентификација на сопственикот на информациите.

При градење корпоративни решенија, доста често, покрај најавата во мрежата, процедурите за биометриска верификација се интегрираат и во други програми што се користат во компанијата, на пример, во системи за управување со претпријатија, различни канцелариски апликации, корпоративен софтвер итн. Со овој пристап, податоците на сите корисници неопходни за идентификација се централно складирани на серверот за автентикација, а самиот корисник е ослободен од потребата да запомни лозинки за сите програми што се користат или постојано да носи разни картички со себе.

Покрај тоа, алатките за криптографска заштита станаа доста широко распространети, во кои пристапот до клучевите за шифрирање се обезбедува само по биометриска идентификација на нивниот сопственик. Треба да се напомене дека на терен компјутерска безбедностшаблонот на употребената биометриска карактеристика, по правило, се подложува на еднонасочна трансформација, т.е., невозможно е да се реконструира отпечаток од прст или шема на ирис преку обратна постапка.

Методи за автентикација

Како што знаете, автентикацијата вклучува проверка на автентичноста на субјектот, кој во принцип може да биде не само личност, туку и софтверски процес. Општо земено, автентикацијата на поединци е можна со прикажување на информации складирани во различни форми. Автентикацијата ви овозможува разумно и веродостојно да ги разликувате правата за пристап до информациите што се во јавна употреба. Меѓутоа, од друга страна, се наметнува проблемот со обезбедување на интегритетот и веродостојноста на овие информации. Корисникот мора да биде уверен дека пристапува до информации од доверлив извор и тоа оваа информацијане е променет без соодветни санкции. Наоѓањето натпревар еден-на-еден (на еден атрибут) обично се нарекува верификација. Се карактеризира со голема брзина и наметнува минимални барања за компјутерската моќ на компјутерот. Пребарувањето од еден до многу се нарекува идентификација.

Технологиите за биометриска автентикација можат да се поделат во две широки категории - физиолошка и психолошка. Првиот вклучува методи засновани на физиолошки (статички) карактеристики на една личност, односно интегрална, единствена карактеристика што му е дадена од раѓање. Овде се анализираат карактеристиките како што се карактеристиките на лицето, структурата на очите (ретина или ирисот), параметрите на прстите (папиларни линии, релјеф, должина на зглобовите итн.), дланка (неговиот отпечаток или топографија), обликот на раката, шемата на вената на зглобот или термичка слика.

Психолошката група ги вклучува таканаречените динамични методи, кои се засноваат на бихејвиоралните (динамички) карактеристики на една личност. Со други зборови, тие користат карактеристики карактеристични за потсвесните движења во процесот на репродукција на дејство. Таквите карактеристики вклучуваат глас на една личност, карактеристики на неговиот потпис, параметри за динамично пишување, карактеристики на внесување текст од тастатурата итн.

Секој биометриски систем ви овозможува да препознаете одредена шема и да ја утврдите автентичноста на специфичните физиолошки или карактеристики на однесувањето на корисникот. Логично, биометрискиот систем (сл. 1) може да се подели на два модула: регистрација и идентификација. Модулот за регистрација е одговорен да обезбеди системот да научи да идентификува одредена личност. Во фазата на регистрација, биометриските сензори ги скенираат неговите неопходни физиолошки или карактеристики на однесувањето, создавајќи дигитална претстава за нив. Посебен модул ја обработува оваа претстава со цел да ги истакне карактеристичните карактеристики и да генерира покомпактна и поизразна претстава наречена шаблон. За слика на лицето, таквите карактеристични црти може да бидат големината и релативната положба на очите, носот и устата. Во базата на податоци на биометрискиот систем се чува образец за секој корисник.

Модулот за идентификација е одговорен за препознавање на лице. За време на фазата на идентификација, биометрискиот сензор ги снима карактеристиките на лицето што се идентификува и ги конвертира овие карактеристики во истиот дигитален формат во кој е зачуван шаблонот. Добиениот шаблон се споредува со зачуваниот за да се утврди дали шаблоните се совпаѓаат еден со друг. Кога користите технологија за идентификација на отпечаток од прст во процесот на автентикација, корисничкото име се внесува за регистрација, а отпечатокот ја заменува лозинката. Оваа технологија го користи името на корисникот како покажувач за да ја врати сметката на корисникот и да провери дали се совпаѓа еден-на-еден помеѓу шемата за отпечаток од прст прочитана за време на регистрацијата и претходно зачуваната шема за тоа корисничко име. Во друг случај, шаблонот за отпечатоци внесен при регистрација се споредува со целиот сет на зачувани шаблони.

Непрекинати извори на биометриски информации

Во есента 2004 година, APC Corporation (http://www.apc.com) го објави Biometric Password Manager, личен скенер за отпечатоци што им олеснува на корисниците на компјутери и лаптопи да управуваат со личните лозинки. Компанијата го објасни своето деби во сегментот нетипичен за производителот на UPS-от со неговата желба да ги заштити податоците во која било фаза од нивното создавање, пренос и складирање. Тоа беше и причината за објавување на такви APC производи како што се TravelPower Case и мобилниот рутер за безжични мрежи(Безжичен мобилен рутер).

Биометриската новина памети до 20 стандарди за отпечатоци, што ви овозможува да складирате лозинки за 20 корисници во еден компјутерски систем. За да го идентификувате корисникот, едноставно ставете прст на уредот, додека дизајнот на менаџерот за лозинки обезбедува прецизно скенирање на отпечатоци од прст. Со технологијата AuthenTec TruePrint, менаџерот скенира отпечатоци од прсти, анализирајќи ја нивната вистинска биолошка структура под површината на кожата, без оглед на типичните дефекти како што се сувост, абразија, калуси, нечистотија и масни фолии.

Во пакетот е вклучен USB-кабел и софтвер компатибилен со Windows 98/Me/2000/XP кој ви овозможува да зачувате неограничен број кориснички имиња и лозинки.

Статични методи

Со отпечаток од прст

Овој метод се заснова на уникатноста на папиларните обрасци на прстите на секоја личност (сл. 2). Отпечатоците од прсти се најпрецизната, најприфатлива за корисникот и најисплатливата биометрија што се користи во компјутерски системиах идентификација. Со елиминирање на потребата од лозинки за корисниците, технологијата за отпечатоци од прст ги намалува повиците за поддршка и ги намалува трошоците за администрирање на мрежата.

Вообичаено, системите за препознавање отпечатоци се поделени на два вида: за идентификација или AFIS (Автоматски системи за идентификација на отпечатоци) и за верификација. Во првиот случај се користат отпечатоците од сите десет прсти.

Предностите на пристапот до отпечатоци од прст се леснотијата на користење, практичноста и доверливоста. Постојат два фундаментални алгоритми за препознавање отпечатоци од прсти: по поединечни детали (карактеристични точки) и со релјеф на целата површина на прстот. Според тоа, во првиот случај, уредот регистрира само некои области кои се единствени за одреден отпечаток од прст и ја одредува нивната релативна положба. Во вториот случај, се обработува сликата на целиот отпечаток. Современите системи се повеќе користат комбинација од овие два методи, со што се избегнуваат недостатоците на двете и се зголемува веродостојноста на идентификацијата.

Регистрацијата на отпечаток од прст на една личност на оптички скенер не одзема премногу време. CCD камера, или посебен уред или вградена во тастатурата, фотографира отпечаток од прст. Потоа, користејќи специјални алгоритми, добиената слика се претвора во уникатен „шаблон“ - карта на микроточки на овој печатење, кои се одредуваат со прекините и пресеците на линиите присутни во него. Овој шаблон (не самиот отпечаток од прст) потоа се шифрира и се запишува во базата на податоци за да се автентицираат корисниците на мрежата. Еден шаблон складира од неколку десетици до стотици микроточки. Во исто време, корисниците не мора да се грижат за својата приватност, бидејќи самиот отпечаток од прст не е зачуван и не може да се рекреира со помош на микроточки.

Предноста на ултразвучното скенирање е способноста да се одредат потребните карактеристики на валканите прсти, па дури и преку тенки гумени ракавици. Вреди да се напомене дека современите системи за препознавање не можат да бидат измамени дури и со свежо отсечени прсти (микро-спојот ги мери физичките параметри на кожата).

Веројатноста за грешка при идентификување на корисникот е многу помала отколку кај другите биометриски методи. Квалитетот на препознавањето отпечаток од прст и можноста за негова правилна обработка од алгоритмот силно зависат од состојбата на површината на прстот и неговата позиција во однос на елементот за скенирање. Различни системи имаат различни барања за овие два параметри. Природата на барањата, особено, зависи од користениот алгоритам.

Според геометријата на рацете

Оваа технологија проценува неколку десетици различни карактеристики, вклучувајќи ја големината на самата дланка во три димензии, должината и ширината на прстите, контурите на зглобовите итн. Со помош на специјален уред (сл. 3), кој се состои од камера и неколку осветлувачки диоди (вклучувајќи се за возврат, тие даваат различни проекции на дланката), се конструира тродимензионална слика на раката. Во однос на доверливоста, идентификацијата на геометријата на раката е споредлива со идентификацијата на отпечаток од прст, иако читачот за отпечатоци од дланка зазема повеќе простор.

Ориз. 3. Идентификација со геометрија на раката.

Според локацијата на вените на предната страна на дланката

Со помош на инфрацрвена камера, се чита образецот на вените на предната страна на дланката или раката, се обработува добиената слика и се формира дигитална конволуција според шемата на вените.

Според геометријата на лицето

Идентификувањето на личноста по лице е, без сомнение, најчестиот метод на препознавање во секојдневниот живот. Но, во однос на техничката имплементација, тоа е посложена (од математичка гледна точка) задача од препознавањето на отпечатоци од прст и бара поскапа опрема (дигитални видео или фото камери и картички за снимање видео). По добивањето на сликата, системот ги анализира параметрите на лицето (на пример, растојанието помеѓу очите и носот). Овој метод има една значајна предност: складирањето податоци за еден шаблон за идентификација на примерок бара многу малку меморија. И сето тоа затоа што, како што се испостави, човечкото лице може да се „расклопи“ на релативно мал број области кои се исти за сите луѓе. На пример, за да се пресмета единствена шема која одговара на одредена личност, потребни се само 12 до 40 карактеристични области.

При конструирање на тродимензионална слика на лицето на една личност, се истакнуваат контурите на веѓите, очите, носот, усните итн., се пресметува растојанието меѓу нив и не се гради само слика, туку и многу нејзини варијанти за случаи на вртење на лицето, навалување или промена на изразот. Бројот на слики варира во зависност од целта на апликацијата овој метод(за автентикација, верификација, далечинско пребарување на големи површини итн.). Повеќето алгоритми ви дозволуваат да компензирате за присуството на очила, капа и брада. За таа цел, обично се користи скенирање на лицето во инфрацрвениот опсег.

Со ирисот на окото

Сосема сигурно препознавање обезбедуваат системи кои го анализираат моделот на човечкиот ирис. Факт е дека овој дел од човечкото тело е многу стабилен. Практично не се менува во текот на животот, не зависи од облеката, загадувањето и рани. Исто така, забележуваме дека школките на десната и левата очи значително се разликуваат во дизајнот.

При препознавање на ирисот, се прави разлика помеѓу активни и пасивни системи. Во системите од првиот тип, корисникот мора сам да ја прилагоди камерата, поместувајќи ја за попрецизно нишанење. Пасивните системи се полесни за користење бидејќи камерата автоматски се прилагодува. Високата доверливост на оваа опрема овозможува да се користи дури и во поправните установи.

Предноста на скенерите на ирисот е тоа што тие не бараат од корисникот да се фокусира на целта бидејќи шемата на дамки од ирисот е на површината на окото. Всушност, видео-сликата на окото може да се скенира на помалку од еден метар оддалеченост.

Според мрежницата

Методот за идентификација на мрежницата доби практична употребарелативно неодамна - некаде во средината на 50-тите години од сега минатиот век. Тогаш беше докажано дека дури и кај близнаците моделот на крвните садови на мрежницата не се совпаѓа. За да се регистрирате со посебен уред, треба само да погледнете низ шпионката на камерата помалку од една минута. За тоа време, системот успева да ја осветли мрежницата и да го прими рефлектираниот сигнал назад. Скенирањето на мрежницата користи инфрацрвена светлина со низок интензитет насочена низ зеницата до крвните садови на задниот дел на окото. Од примениот сигнал се извлекуваат неколку стотини почетни карактеристични точки, информациите за кои се просечно средуваат и се складираат во кодирана датотека.

Недостатоците на таквите системи го вклучуваат, пред сè, психолошкиот фактор: не секој сака да гледа во непозната темна дупка каде што нешто свети во окото. Покрај тоа, треба да се погледне многу внимателно, бидејќи слични системи, како по правило, се чувствителни на неправилна ориентација на мрежницата. Ретиналните скенери се широко користени за пристап до строго доверливи системи, бидејќи гарантираат еден од најниските проценти на одбивање на пристап за регистрираните корисници и речиси нула стапки на грешки.

Според термограмот на лицето

Овој метод за автентикација се заснова на уникатната распределба на артериите на лицето кои ја снабдуваат кожата со крв и произведуваат топлина. За да се добие термограм, се користат специјални инфрацрвени камери. За разлика од препознавањето по геометрија на лицето, овој метод може дури и да разликува близнаци.

Динамички методи

По глас

Ова е една од најстарите технологии, но нејзиниот развој сега е забрзан бидејќи се очекува да биде широко користен во паметните згради. Постојат неколку начини да се конструира гласовна шифра за идентификација; по правило, ова се различни комбинации на фреквенција и статистички карактеристики на гласот. Овде може да се проценат параметрите како висина, модулација, интонација итн.. За разлика од препознавањето на изгледот, овој метод не бара скапа опрема - само звучна картичка и микрофон.

Гласовната идентификација е погодна, но во исто време не е толку сигурна како другите биометриски методи. На пример, лице со настинка може да има потешкотии со користење на такви системи. Гласот се формира од комбинација на физиолошки и бихејвиорални фактори, така што главниот предизвик поврзан со овој биометриски пристап е точноста на идентификацијата. Во моментов, гласовната идентификација се користи за контрола на пристапот до простории со средна безбедност.

Со ракопис

Како што се испоставува, потписот е уникатен атрибут на една личност колку и неговите физиолошки карактеристики. Покрај тоа, методот за идентификација на потписот е попознат за секое лице, бидејќи, за разлика од отпечатокот од прст, тој не е поврзан со криминалната сфера.

Една од ветувачките технологии за автентикација се заснова на уникатните биометриски карактеристики на движењето на човечката рака додека пишувате. Вообичаено, постојат два методи за обработка на податоци за потпис: едноставна споредба со примерок и динамична верификација. Првиот од нив е многу несигурен, бидејќи се заснова на вообичаената споредба на внесениот потпис со графички примероци зачувани во базата на податоци. Поради фактот што потписот не може секогаш да биде ист, овој метод работи со висок процент на грешки. Динамичкиот метод на верификација бара многу посложени пресметки и овозможува снимање во реално време на параметрите на процесот на потпис, како што се брзината на движење на рацете во различни области, силата на притисокот и времетраењето на различните фази на потписот. Ова гарантира дека дури и искусен графолог не може да фалсификува потпис, бидејќи никој не може точно да го копира однесувањето на раката на сопственикот на потписот.

Корисникот, користејќи стандарден дигитализатор и пенкало, го имитира својот вообичаен потпис, а системот ги чита параметрите за движење и ги споредува со оние кои претходно биле внесени во базата на податоци. Доколку сликата на потписот се совпаѓа со стандардот, системот прикачува на документот што се потпишува информации за името на корисникот, адресата на е-пошта, позицијата, моменталното време и датумот, параметрите на потписот, вклучувајќи неколку десетици карактеристики на динамиката на движење (насока, брзина, забрзување) и други. Овие податоци се шифрираат, а потоа се пресметуваат проверка на сумата, и сето тоа повторно се шифрира, формирајќи таканаречена биометриска ознака. За да го постави системот, новорегистрираниот корисник ја изведува постапката на потпишување документ пет до десет пати, што овозможува да се добијат просечни индикатори и интервал на доверба. Оваа технологија првпат ја користеше PenOp.

Идентификацијата со потпис не може да се користи насекаде - особено, овој метод е проблематичен да се користи за да се ограничи пристапот до просториите или да се пристапи компјутерски мрежи. Меѓутоа, во некои области, на пример, во банкарската индустрија, како и секаде каде што се извршуваат важни документи, потврдувањето на исправноста на потписот може да биде најефективниот, и што е најважно, лесен и дискретен начин.

Со ракопис на тастатура

Методот е генерално сличен на оној опишан погоре, но наместо сликање користи одреден код за збор (ако се користи лична лозинкакорисник, таквата автентикација се нарекува двофактор), и не бара никаква посебна опрема освен стандардна тастатура. Главната карактеристика по која се конструира конволуцијата за идентификација е динамиката на множеството кодни зборови.

Споредба на методи

За да се споредат различни методи и методи на биометриска идентификација, се користат статистички показатели - веројатноста за грешка од типот 1 (не дозволување „некој свој“ во системот) и грешка од втор тип (допуштање на „странец“ во системот). . Многу е тешко да се сортираат и споредат биометриските методи опишани погоре врз основа на отчитувањата на грешките од типот I, бидејќи тие се разликуваат многу за истите методи поради нивната силна зависност од опремата на која се имплементирани. Сепак, се појавија два лидери - автентикација на отпечаток од прст и ирис.

Решенија со помош на методи за отпечатоци

Како што забележуваат експертите, до денес, компјутерските системи за отпечатоци достигнале такво совршенство што овозможуваат правилно да се идентификува личност по неговите отпечатоци во повеќе од 99% од случаите. Натпреварот, спроведен од Националниот институт за стандарди и технологија (NIST) на американското Министерство за трговија, откри тројца победници меѓу таквите системи. NIST спроведе опширно тестирање на 34 комерцијални системи за идентификација на отпечатоци развиени од 18 различни компании. Студијата беше финансирана од Министерството за правда на САД како дел од програмата за интеграција на системи за идентификација на отпечатоци од прсти што ги користат ФБИ и одделот внатрешна безбедностСАД.

За тестирање на системите беше искористен сет од 48.105 комплети отпечатоци од прсти на 25.309 луѓе. Најдобри (и приближно идентични) резултати покажаа системите произведени од јапонската компанија NEC, францускиот Sagem и американскиот Cogent. Студијата, особено, покажа дека стапката на грешка за различни системи значително зависи од тоа колку отпечатоци се земени од одредена личност за идентификација. Рекорден резултат беше 98,6% за идентификација со користење на еден отпечаток, 99,6% за два и 99,9% за четири или повеќе прсти.

Сè повеќе нови системи засновани на овој метод на идентификација се појавуваат на пазарот. Така, компанијата SecuGen (http://www.secugen.com), специјализирана за безбедност, нуди опрема и софтвер кој овозможува користење на идентификација на отпечатоци од прсти во мрежи под Контрола на Windows. Корисникот треба само да го стави прстот на сензорот за програмата да го препознае и да го одреди нивото на безбедност. Сензорот за скенирање што се користи во системот има резолуција од 500 dpi. Во моментов системот е способен да работи со Windows NT/2000 и Виндоус сервер 2003. Пријатна иновација која го олеснува овластувањето е способноста да се совпаднат отпечатоците од прсти на различни корисници со различни записи за регистрација.

Денес, и тастатурите и глувците се произведуваат со вграден скенер за отпечатоци (сл. 4). Така, Microsoft Corporation (http://www.microsoft.com) нуди комплет Microsoft оптичка работна површина со читач на отпечатоци (тастатура плус глушец со читач за отпечатоци). Оптичката работна површина со функција за отпечаток од прст USB тастатурата има мултимедијални копчиња, пет програмабилни копчиња и тркало за навалување што може да го лизга текстот и вертикално и хоризонтално. Wireless IntelliMouse Explorer доаѓа со посебен USB читач за отпечатоци, има значително подолг век на траење на батеријата, а исто така има и навалено тркало.

Ориз. 4. Глувче со скенер.

Сепак, фактот дека Microsoft го совлада производството на глувци и тастатури со вградени скенери за отпечатоци од прсти, сè уште не значи дека не можете да го стартувате Windows без да поминете низ биометриска идентификација. Во моментов, корпорацијата едноставно го следи општиот тренд. И тогаш - кој знае.

Но, Casio Computer разви прототип на LCD дисплеј со вграден скенер за отпечатоци. Уредот кој има дијагонала од 1,2 инчи е дизајниран за мобилни телефони. Скенерите за отпечатоци обично се засноваат на CCD сензор кој снима слика или низа сензори за кондензатори чија капацитивност варира во зависност од природата на шаблонот. Дисплејот Casio користи слој од оптички сензори на проѕирна подлога со дебелина од 0,7 mm, која пак е поставена на врвот на конвенционален LCD екран. Како што објаснува Casio, CCD сензорите не ги читаат добро отпечатоците од валканите прсти, а сензорите на кондензаторот не ги читаат добро отпечатоците ако кожата е премногу сува. Според претставниците на компанијата, неговите оптички сензори ги немаат овие недостатоци.

Телефон со отпечаток од прст

Првиот кој реши да се вгради во мобилен телефонсистем за препознавање отпечатоци од прсти, стана корејската компанија Pantech (http://www.pantech.com). На почетокот на есента минатата година на пазарот излезе со моделот GI100. Само регистрираните корисници (кои оставиле отпечатоци од прсти во меморијата на телефонот) ќе можат да пристапат до убавината на екранот во боја, камерата, игрите и другите функции на менито. Со допирање на сензорот, сопственикот може да ја отклучи тастатурата и да добие пристап до сите делови од менито. Функцијата Тајно бирање со прст имплементира брзо бирање на 10 „тајни“ броеви. телефонски броеви, и секој од нив може да се поврзе со посебен отпечаток од левата или десната рака.

Домашните компании исто така активно работат на „биометрискиот фронт“. Една од главните активности на компанијата CenterInvest Soft (http://www.centreinvest.com) е „биометрика за бизнис“ (bio2b). Треба да се напомене дека компанијата има лиценци од Државната техничка комисија на Руската Федерација и FAPSI за вршење работи во областа на безбедноста на информациите и употребата на алатки за криптографска заштита, како и лиценца од ФСБ за работа со документи кои содржат информации што претставуваат државна тајна. Биометриските решенија на CenterInvest Soft можат да се поделат според намената во две големи групи: биометриска заштита информациски ресурсии биометриска идентификација додека го ограничува физичкиот пристап. За да ги заштити ресурсите на информации, компанијата нуди и свои развивања и производи на други (руски и странски) компании.

Така, хардверското и софтверското решение bio2b BioTime е дизајнирано да создаде систем за следење и снимање на вистинското работно време на персоналот. Таа, исто така го снабдува управувањето оперативни информацииза отсутни вработени. Решението се состои од хардверски и софтверски комплекс BioTime (опрема за биометриска автентикација, сервер за складирање сметки и база на податоци за настани, софтвер за регистрирање на пристигнување/заминување на вработените, автоматско креирање извештаи и нивна дистрибуција) и збир на услуги ( снабдување и конфигурирање на опрема и софтвер, системи за одржување, обука на корисници и системски администратори).

BioTime работи на следниов начин. На контролната точка е инсталиран компјутер со биометриски скенер и клиентски софтвер. Кога доаѓа на работа, вработен го става прстот на прозорецот на скенерот за биометриска автентикација. Системот го идентификува работникот според неговите сметкаво базата на податоци и го регистрира настанот. На крајот на работниот ден се врши слична постапка. Процесот на скенирање и препознавање трае 1-2 секунди. Покрај компјутерите на локациите за автентикација, серверот за бази на податоци и софтверот BioTime, комплексот вклучува биометриски скенери за отпечатоци U-Match Book или U-Match Mouse од BioLink Technologies (http://www.biolink.ru), сертифицирани од Државниот технички Комисијата и Државниот стандард на Руската Федерација . Имајте предвид дека овие уреди имаат заштитни функции од кукли и „мртви“ прсти.

Друго решение, bio2b BioVault, е софтверски и хардверски систем за заштита на доверливите информации зачувани на компјутер од неовластен пристап (употреба, изобличување, кражба). Комбинира технологии за биометриска автентикација на корисникот користејќи отпечатоци од прсти и софтвершифрирање на информации. Комплексот вклучува BioLink U-Match Book или BioLink U-Match Mouse скенери за отпечатоци, клиентски софтвер BioLink центар за автентикација за автентикација на корисникот кога се најавувате на мрежата Microsoft Windows(Домите на Windows NT/2000 се поддржани, Активен директориум) и Novell NetWare, како и системот за шифрирање на доверливи информации BioVault од SecurIT (http://www.securit.ru). Вториот ви овозможува да креирате и користите заштитени логички дискови, кои се специјални контејнерски датотеки на тврди, отстранливи или мрежен погон, каде што информациите се чуваат во шифрирана форма и се недостапни за надворешни лица дури и ако дискот или компјутерот се отстранети.

Гигантите од компјутерската индустрија не остануваат настрана од биометриката. Од 1999 година, кога IBM (http://www.ibm.com) го објави првиот компјутер во индустријата со вградена безбедност, корпорацијата во суштина го постави безбедносниот стандард за другите производители на компјутери. Како основач на Trusted Computing Group (http://www.trustedcomputinggroup.org), организација посветена на поставување индустриски безбедносни стандарди, IBM е фокусирана на создавање на најиновативните и најбезбедните компјутери во индустријата. Во октомври минатата година, корпорацијата го претстави првиот лаптоп ThinkPad T42 со вграден скенер за отпечатоци. Ова семејство сега вклучува модел кој не само што го поедноставува пристапот до сопствените ресурси (на пример, лични и финансиски информации, веб-страници, документи и е-пошта), но обезбедува и високо ниво на заштита на податоците со користење на нови алатки биометриска контролаи вграден безбедносен потсистем.

Во првите „биометриски“ лаптопи IBM ThinkPad, скенерот за отпечатоци работи заедно со Embedded Security потсистем, формирајќи дополнителна линија на одбрана која е беспрекорно вградена во системот. Скенерот за отпечатоци се наоѓа на потпирачот за зглоб, под блокот на курсорот (сл. 5). За да се најавите во системот, да стартувате апликации, да пристапите до веб-страниците или базите на податоци, корисникот треба само да помине со прстот преку мал хоризонтален сензор. Процесот на скенирање трае само неколку секунди; Така, леснотијата на користење се комбинира со максималното ниво на заштита достапно кај стандардните лаптопи. Скенерот за отпечатоци на ThinkPad снима повеќе податоци од традиционалните сензори за слика бидејќи скенира поголема површина на прстот, елиминирајќи ги грешките во идентификацијата.

IBM, исто така, го подобри својот потсистем за вградена безбедност со објавувањето на софтверот за безбедност на клиентите верзија 5.4 со додавање на Secure Password Manager. Новата верзија ги поедноставува процесите на инсталација и користење, покрај тоа, овој софтвер се испорачува претходно инсталиран за прв пат. Нова верзијаподдржува идентификација со отпечатоци од прсти и сложени лозинки, а двата методи за идентификација може да се користат заедно и како алтернатива еден на друг. Новиот софтвер и вградениот безбедносен чип се интегрирани со скенер за отпечатоци за да обезбедат сигурност витални информации(вклучувајќи клучеви за шифрирање, електронски детали и лозинки) и спречува неовластена употреба на лаптопот.

Вградениот потсистем за безбедност е клучна компонента на технолошкиот пакет IBM ThinkVantage што го олеснува распоредувањето, поврзувањето, заштитата и поддршката на лаптопите ThinkPad и десктоп компјутерите ThinkCentre. За возврат, скенерот за отпечатоци е само една компонента од цела низа безбедносни алатки на IBM. Овој комплекс вклучува сервери, оперативни системи, алатки за идентификација, среден софтвер, приватност на Интернет, пристап до мрежа, складирање информации, алатки за управување со системот и консултантски решенија. Комплексот ги штити информациите од закани од хакери, вируси и црви, од спам по е-пошта, од проблеми поврзани со употребата на нови безжични технологии, а исто така обезбедува усогласеност со владините регулативи на безбедност на информации.

IBM, исто така, стана овластен препродавач на софтверот Utimaco (http://www.utimaco.com), кој обезбедува целосно шифрирање на целата содржина хард диск. Оваа функција го штити вашиот лаптоп од неовластена употреба доколку е украден или изгубен. Utimaco Safeguard Easy е првиот производ за целосно шифрирање диск кој е целосно компатибилен со технологијата IBM Rescue and Recovery од пакетот ThinkVantage, кој автоматски режимобезбедува резервна копија/обновување на содржината на целиот хард диск, обезбедувајќи заштита од губење податоци во случај на дефект на ОС. Во 2005 година, компанијата наводно ќе ја прошири употребата на претходно најавените биометриски безбедносни решенија со додавање на вградени скенери за отпечатоци на другите модели на лаптоп ThinkPad и воведување нови можности за скенирање на отпечатоци од ThinkCentre десктоп компјутерите и ThinkPad тетратките.

Софтвер и хардвер физичка заштитаод неовластени влијанија

Технички средства за заштита

Електронски потпис

Дигитален потписпретставува низа од знаци. Тоа зависи од самата порака и од тајниот клуч, познат само на потписникот на оваа порака.

Првиот домашен стандард за дигитален потпис се појави во 1994 година. Федералната агенција за информациска технологија(ФАИТ).

Високо квалификувани специјалисти се вклучени во спроведувањето на сите неопходни мерки за заштита на луѓето, просториите и податоците. Тие ја формираат основата на соодветните одделенија, се заменици раководители на организации итн.

Постојат и технички средства за заштита.

Техничките средства за заштита се користат во различни ситуации, тие се дел од физички средства за заштита и софтверски и хардверски системи, комплекси и уреди за пристап, видео надзор, аларми и други видови заштита.

Во наједноставните ситуации за заштита персонални компјутериза да се спречи неовластено лансирање и користење на податоците на нив, се предлага да се инсталираат уреди кои го ограничуваат пристапот до нив, како и работа со отстранливи тврди магнетни и магнето-оптички дискови, ЦД-а со самоподигнување, флеш меморија итн.

За да се заштитат предметите со цел да се заштитат луѓето, зградите, просториите, материјално-техничките средства и информациите од неовластени влијанија врз нив, широко се користат активни безбедносни системи и мерки. Општо е прифатено да се користат системи за контрола на пристап (ACS) за заштита на објекти. Таквите системи се обично автоматизирани системи и комплекси формирани врз основа на софтвер и хардвер.

Во повеќето случаи, за да се заштитат информациите и да се ограничи неовластен пристап до нив, до згради, простории и други објекти, неопходно е истовремено да се користат софтвер и хардвер, системи и уреди.

Анти-вирусен софтвер и хардвер

Како технички средстваразлични електронски клучеви се користат за заштита, на пример, HASP (Хардвер против софтверска пиратерија), што претставува хардверски и софтверски систем за заштита на програмите и податоците од нелегална употреба и пиратски репликација (сл. 5.1). Електронски клучеви Хардлок се користи за заштита на програми и датотеки со податоци. Системот го вклучува самиот Hardlock, крипто картичка за програмски клучеви и софтвер за создавање заштита за апликации и придружни датотеки со податоци.

ДО основни софтверски и хардверски мерки, чија употреба овозможува решавање на проблеми на обезбедување IR безбедност, се однесуваат на:



● автентикација на корисникот и утврдување на неговиот идентитет;

● контрола на пристап до базата на податоци;

● одржување на интегритетот на податоците;

● заштита на комуникациите помеѓу клиентот и серверот;

● одраз на закани специфични за DBMS, итн.

Одржувањето на интегритетот на податоците подразбира присуство не само на софтвер и хардвер за нивна поддршка во работна состојба, туку и мерки за заштита и архивирање на податоците, нивно дуплирање итн. Најголемата опасност за информациските ресурси, особено организациите, доаѓа од неовластено влијание врз структурирани податоци – бази на податоци. За да се заштитат информациите во базата на податоци, најважни се следните аспекти на безбедноста на информациите (европски критериуми):

● услови за пристап (способност да се добие некоја потребна информативна услуга);

● интегритет (конзистентност на информациите, нејзина заштита од уништување и неовластени промени);

● доверливост (заштита од неовластено читање).

Под достапност ја разбираат способноста на корисниците овластени во системот да пристапат до информации во согласност со усвоената технологија.

Доверливост– овозможување на корисниците пристап само до податоци за кои имаат дозвола за пристап (синоними – тајност, безбедност).

Интегритет– обезбедување заштита од намерни или ненамерни промени на информациите или процесите на нивна обработка.

Овие аспекти се основни за секој софтвер и хардвер дизајниран да создаде услови за безбедно функционирање на податоците во компјутерите и компјутерските информациски мрежи.

Контрола на пристапе процес на заштита на податоците и програмите од користење од неовластени субјекти.

Контрола на пристапслужи за контрола на влез/излез на вработените и посетителите на организацијата преку автоматски контролни пунктови (турникети - Сл. 5.2, заоблени метални детектори - Сл. 5.3). Нивните движења се следат со помош на системи за видео надзор. Контролата на пристап вклучува уреди и/или системи за оградување за ограничување на влезот во област (периметарска безбедност). Се користат и методи за визуелизација (презентација на релевантни документи до чуварот) и автоматска идентификација на работниците и посетителите кои доаѓаат/излегуваат.

Заоблените метални детектори помагаат да се идентификува неовластено влегување/отстранување на метализирани предмети и означени документи.

Автоматски системиконтрола на пристапдозволете им на вработените и посетителите, користејќи лични или еднократни електронски пропусници, да поминат низ влезот на зградата на организацијата и да влезат во овластени простории и одделенија. Тие користат контактни или бесконтактни методи за идентификација.

Мерките за обезбедување на безбедноста на традиционалните и нетрадиционалните информативни медиуми и, како последица на тоа, самите информации вклучуваат технологии баркодирање. Оваа добро позната технологија е широко користена за етикетирање на разни стоки, вклучувајќи документи, книги и списанија.

Организациите користат лични карти, картички, библиотечни картички итн., вклучително и во форма на пластични картички (сл. 5.4) или ламинирани картички ( Ламиниране- ова е филмска обвивка на документи што ги штити од лесно механичко оштетување и контаминација.) што содржи бар-кодови кои ги идентификуваат корисниците.

За проверка на бар-кодовите, се користат уреди за скенирање за читање бар кодови - скенери. Тие го претвораат она што го читаат графичка сликаудари во дигитален код. Покрај практичноста, баркодовите имаат и негативни квалитети: високата цена на користената технологија, Залихии специјален софтвер и хардвер; недостаток на механизми целосна заштитадокументи од бришење, губење и сл.

Во странство, наместо бар-кодови и магнетни ленти, се користат радио идентификатори RFID (Radio Frequency Identification).

За да им се овозможи на луѓето да влезат во соодветни згради и простории, како и да користат информации, се користат контактни и бесконтактни пластични и други магнетни и електронски мемориски картички, како и биометриски системи.

Прв во светот пластични картичкисо вградени микроциркути во нив се појавија во 1976 година. Тие претставуваат лично средство за автентикација и складирање на податоци и имаат хардверска поддршка за работа со дигитални технологии, вклучително и електронски дигитални потписи. Стандардната големина на картичката е 84x54 mm. Можно е да се интегрираат магнетна лента, микроциркут (чип), баркод или холограм, кои се неопходни за автоматизирање на процесите на идентификување на корисниците и контрола на нивниот пристап до објектите.

Пластичните картички се користат како беџови, пропусници (сл. 5.4), идентификациски картички, клуб, банка, попуст, телефонски картички, визит-картички, календари, сувенири, картички за презентација итн. Можете да ставите фотографија, текст, цртеж, име на брендот (лого) на нив. , печат, баркод, дијаграм (на пример, локација на организацијата), број и други податоци.

За работа со нив се користат специјални уреди кои овозможуваат сигурна идентификација - читачи на паметни картички. Читателиобезбеди верификација на кодот за идентификација и негово пренесување до контролорот. Тие можат да го снимаат времето на поминување или отворање на вратите итн.

Далечински копчиња со мала големина од типот Touch Memory се широко користени како идентификатори. Овие протозои уреди за контактимаат висока доверливост.

Уреди Допрете Меморија– специјална електронска картичка со мала големина (со големина на батерија за таблет) во куќиште од нерѓосувачки челик. Внатре има чип со електронска меморија за воспоставување единствен број од 48 бита во должина, како и зачувување на целото име. корисник и други дополнителни информации. Таквата картичка може да се носи на клучалката (сл. 5.5) или да се стави на пластичната картичка на вработениот. Слични уреди се користат во домофоните за да се овозможи непречено отворање на влезната врата или вратата на просторијата. Уредите „Близина“ се користат како бесконтактни идентификатори.

Личната идентификација значи дека употребата на биометриски системи обезбедува најјасна заштита. Концепт „ биометрика” ја дефинира гранката на биологијата која се занимава со квантитативни биолошки експерименти користејќи методи на математичка статистика. Оваа научна насока се појави на крајот на 19 век.

Биометриските системи овозможуваат да се идентификува личноста според неговите специфични карактеристики, односно според неговите статички (отпечатоци од прсти, рожницата, обликот на раката и лицето, генетскиот код, мирисот итн.) и динамиката (глас, ракопис, однесување итн.). ) карактеристики. Единствени биолошки, физиолошки и бихејвиорални карактеристики, индивидуални за секој човек. Тие се повикани човечки биолошки код.

Првите користени биометриски системи отпечаток од прст.Приближно илјада години п.н.е. во Кина и Вавилон знаеле за уникатноста на отпечатоците од прсти. Тие беа ставени под законски документи. Сепак, отпечатоците почнаа да се користат во Англија во 1897 година, а во САД во 1903 година. Пример за модерен читач за отпечатоци е прикажан на сл. 5.6.

Предноста на системите за биолошка идентификација, во споредба со традиционалните (на пример, ПИН-шифри, пристап до лозинка), е идентификацијата не на надворешните предмети што припаѓаат на некоја личност, туку на самата личност. Анализираните карактеристики на една личност не можат да се изгубат, да се пренесат, да се заборават и исклучително тешко да се лажираат. Тие практично не се предмет на абење и не бараат замена или реставрација. Затоа, во различни земји (вклучувајќи ја и Русија) тие вклучуваат биометриски карактеристики во меѓународните пасоши и другите документи за лична идентификација.

Со помош на биометриски системи се врши следново:

1) ограничување на пристапот до информации и обезбедување лична одговорност за нивната безбедност;

2) обезбедување пристап до овластени специјалисти;

3) спречување на натрапниците да влезат во заштитени подрачја и простории поради фалсификување и (или) кражба на документи (картички, лозинки);

4) организирање на евидентирање на пристапот и присуството на вработените, а решава и низа други проблеми.

Еден од повеќето сигурни начиниброи идентификација на човечкото око(Сл. 5.7): идентификација на моделот на ирисот или скенирање на фундусот (мрежницата). Ова се должи на одличната рамнотежа помеѓу точноста на идентификација и леснотијата на користење на опремата. Сликата на ирисот се дигитализира и се складира во системот како код. Кодот добиен како резултат на читање на биометриските параметри на една личност се споредува со оној што е регистриран во системот. Ако се совпаѓаат, системот го отстранува блокот за пристап. Времето на скенирање не надминува две секунди.

Новите биометриски технологии вклучуваат тридимензионална лична идентификација , со користење на тридимензионални скенери за лична идентификација со метод на паралакса за регистрирање на слики на објекти и системи за регистрација на телевизиски слики со ултра големо аголно поле на гледање. Се очекува дека ваквите системи ќе се користат за идентификација на лица, чии тродимензионални слики ќе бидат вклучени во личните карти и други документи.

Презентацијата за ова предавање може да се преземе.

Едноставна лична идентификација. Комбинација на параметри на лицето, гласот и гестовите за попрецизна идентификација. Интеграција на можностите на Intel Perceptual Computing SDK модулите за имплементација на систем за безбедност на информации на повеќе нивоа базиран на биометриски информации.

Ова предавање дава вовед во предметот биометриски системи за безбедност на информации, се дискутира за принципот на работа, методите и примената во пракса. Преглед готови решенијаи нивна споредба. Се разгледуваат главните алгоритми за лична идентификација. SDK способности за креирање биометриски методи за безбедност на информациите.

4.1. Опис на предметната област

Има широк спектар на методи за идентификација и многу од нив добија широка комерцијална употреба. Денес, најчестите технологии за верификација и идентификација се засноваат на употреба на лозинки и лични идентификатори (личен идентификациски број - ПИН) или документи како пасош или возачка дозвола. Сепак, таквите системи се премногу ранливи и лесно можат да страдаат од фалсификување, кражба и други фактори. Затоа, биометриските методи за идентификација се од зголемен интерес, што овозможува да се одреди идентитетот на една личност врз основа на неговите физиолошки карактеристики со нивно препознавање со користење на претходно складирани примероци.

Опсегот на проблеми што може да се решат со користење на нови технологии е исклучително широк:

  • спречување на натрапниците да влезат во заштитени подрачја и простории преку фалсификување и кражба на документи, картички, лозинки;
  • ограничување на пристапот до информации и обезбедување лична одговорност за нивната безбедност;
  • осигурајте се дека само на сертифицираните специјалисти им е дозволен пристап до критичните објекти;
  • процесот на препознавање, благодарение на интуитивноста на софтверот и хардверскиот интерфејс, е разбирлив и достапен за луѓето од која било возраст и не ги познава јазичните бариери;
  • избегнувајте општи трошоци поврзани со работата на системите за контрола на пристап (картички, клучеви);
  • елиминирајте ги непријатностите поврзани со губење, оштетување или едноставно заборавање на клучеви, картички, лозинки;
  • организирајте евиденција за пристап и присуство на вработените.

Покрај тоа, важен фактор на сигурност е тоа што е апсолутно независен од корисникот. Користење на заштита на лозинкаедно лице може да користи краток клучен збор или да задржи парче хартија со навестување под тастатурата на компјутерот. Кога користите хардверски клучеви, бескрупулозниот корисник нема строго да го следи неговиот токен, како резултат на што уредот може да падне во рацете на напаѓачот. Во биометриските системи, ништо не зависи од личноста. Друг фактор кој позитивно влијае на доверливоста на биометриските системи е леснотијата на идентификација за корисникот. Факт е дека, на пример, скенирањето на отпечаток бара помалку работа од лице отколку внесување лозинка. Затоа, оваа постапка може да се спроведе не само пред да започнете со работа, туку и за време на нејзиното извршување, што, природно, ја зголемува веродостојноста на заштитата. Особено релевантно во овој случај е употребата на скенери во комбинација со компјутерски уреди. На пример, има глувци кај кои палецот на корисникот секогаш лежи на скенерот. Затоа, системот може постојано да врши идентификација, а лицето не само што нема да ја паузира работата, туку и воопшто нема да забележи ништо. ВО модерен светЗа жал, речиси сè е на продажба, вклучително и пристап до доверливи информации. Згора на тоа, лицето кое ги пренело податоците за идентификација на напаѓачот практично не ризикува ништо. За лозинката може да се каже дека е избрана, а за смарт картичката дека е извадена од џеб. Ако користите биометриска заштита, оваа ситуација повеќе нема да се случи.

Изборот на индустрии кои најмногу ветуваат за воведување на биометриката, од гледна точка на аналитичарите, зависи, пред сè, од комбинацијата на два параметри: безбедност (или безбедност) и изводливоста за користење на ова конкретно средство за контрола. или заштита. Главното место во почитувањето на овие параметри несомнено го заземаат финансиската и индустриската сфера, владините и воените институции, медицинската и воздухопловната индустрија и затворените стратешки капацитети. За оваа група потрошувачи на биометриски безбедносни системи, пред се е важно да се спречи неовластен корисник од нивните вработени да изврши операција која не е овластена за него, а исто така важно е постојано да се потврдува авторството на секоја операција. Модерен систембезбедноста веќе не може без не само вообичаените средства што ја гарантираат безбедноста на објектот, туку и без биометрија. Биометриските технологии се користат и за контрола на пристапот во компјутерски и мрежни системи, разни складишта на информации, банки на податоци итн.

Биометриските методи за безбедност на информациите стануваат се порелевантни секоја година. Со развојот на технологијата: скенери, фотографии и видео камери, опсегот на проблеми решени со помош на биометрија се шири, а употребата на биометриски методи станува се попопуларна. На пример, банките, кредитните и другите финансиски организации служат како симбол на доверливост и доверба за нивните клиенти. За да се исполнат овие очекувања, финансиските институции сè повеќе посветуваат внимание на идентификацијата на корисниците и персоналот, активно користејќи биометриски технологии. Некои опции за користење биометриски методи:

  • сигурна идентификација на корисници на различни финансиски услуги, вкл. онлајн и мобилни (преовладува идентификацијата со отпечатоци од прсти, активно се развиваат технологиите за препознавање врз основа на моделот на вените на дланката и прстот и идентификацијата со глас на клиентите кои контактираат со центрите за повици);
  • спречување на измами и измами со кредитни и дебитни картички и други платежни инструменти (замена на ПИН-кодот со препознавање на биометриски параметри кои не можат да се украдат, шпионираат или клонираат);
  • подобрување на квалитетот на услугата и нејзината удобност (биометриски банкомати);
  • контрола на физичкиот пристап до зградите и просториите на банките, како и до депозитни кутии, сефови, трезори (со можност за биометриска идентификација и на вработен во банка и на клиент-корисник на кутијата);
  • заштита информациски системии ресурсите на банкарските и другите кредитни институции.

4.2. Биометриски системи за безбедност на информации

Биометриските системи за безбедност на информации се системи за контрола на пристап базирани на идентификација и автентикација на лице врз основа на биолошки карактеристики, како што се структурата на ДНК, моделот на ирисот, мрежницата, геометријата на лицето и температурната карта, отпечатокот од прст, геометријата на дланката. Исто така, овие методи на човечка автентикација се нарекуваат статистички методи, бидејќи се засноваат на физиолошките карактеристики на личноста кои се присутни од раѓање до смрт, се со него во текот на целиот негов живот и кои не можат да се изгубат или украдат. Често се користат и единствени динамични биометриски методи за автентикација - потпис, ракопис на тастатура, глас и одење, кои се засноваат на карактеристиките на однесувањето на луѓето.

Концептот на „биометрија“ се појави на крајот на деветнаесеттиот век. Развојот на технологии за препознавање слики врз основа на различни биометриски карактеристики започна многу одамна; започна во 60-тите години на минатиот век. Значителен напредок во развојот теоретски основиНашите сонародници ги постигнаа овие технологии. Сепак, практични резултати беа добиени главно на Запад и многу неодамна. На крајот на дваесеттиот век, интересот за биометриката значително порасна поради моќта модерни компјутерии подобрените алгоритми овозможија да се создадат производи кои, во однос на нивните карактеристики и односи, станаа достапни и интересни за широк опсег на корисници. Научната гранка ја најде својата примена во развојот на новите безбедносни технологии. На пример, биометрискиот систем може да го контролира пристапот до информации и капацитети за складирање во банките; може да се користи во претпријатија кои обработуваат вредни информации, за заштита на компјутерите, комуникациите итн.

Суштината на биометриските системи се сведува на употребата на компјутерски системи за препознавање на личноста засновани на единствениот генетски код на една личност. Биометриските безбедносни системи ви овозможуваат автоматски да препознаете личност врз основа на неговите физиолошки или карактеристики на однесувањето.


Ориз. 4.1.

Опис на работата на биометриските системи:

Сите биометриски системи работат според истата шема. Прво, се случува процес на снимање, како резултат на кој системот се сеќава на примерок од биометриската карактеристика. Некои биометриски системи земаат повеќе примероци за подетално да ја доловат биометриската карактеристика. Добиените информации се обработуваат и се претвораат во математички код. Биометриските системи за безбедност на информации користат биометриски методи за идентификација и автентикација на корисниците. Идентификацијата со помош на биометриски систем се одвива во четири фази:

  • Регистрација на идентификатор - информациите за физиолошка или бихејвиорална карактеристика се претвораат во форма достапна за компјутерската технологија и се внесуваат во меморијата на биометрискиот систем;
  • Избор - единствените карактеристики се извлечени од новопретставениот идентификатор и анализирани од системот;
  • Споредба - се споредуваат информации за новоприкажаниот и претходно регистрираниот идентификатор;
  • Одлука - се донесува заклучок дали новоприкажаниот идентификатор се совпаѓа или не се совпаѓа.

Заклучокот за совпаѓањето/несовпаѓањето на идентификаторите потоа може да се пренесе на други системи (контрола на пристап, безбедност на информации итн.), кои потоа дејствуваат врз основа на добиените информации.

Една од најважните карактеристики на системите за безбедност на информации базирани на биометриски технологии е високата доверливост, односно способноста на системот веродостојно да прави разлика помеѓу биометриските карактеристики кои припаѓаат на различни луѓе и веродостојно да наоѓа совпаѓања. Во биометриката, овие параметри се нарекуваат грешка од првиот тип (False Reject Rate, FRR) и вториот тип грешка (False Accept Rate, FAR). Првиот број ја карактеризира веројатноста да се одбие пристапот до лице кое има пристап, вториот - веројатноста за лажно совпаѓање на биометриските карактеристики на две лица. Многу е тешко да се лажира папиларниот образец на човечки прст или ирисот на окото. Значи, појавата на „грешки од втор тип“ (т.е. давање пристап на лице кое нема право да го стори тоа) е практично исклучено. Меѓутоа, под влијание на одредени фактори, биолошките карактеристики со кои се идентификува лицето може да се променат. На пример, едно лице може да настине, како резултат на што неговиот глас ќе се промени непрепознатливо. Затоа, фреквенцијата на „грешки од тип I“ (одбивање пристап до лице кое има право да го стори тоа) во биометриските системи е доста висока. Колку е помала вредноста на FRR за истите FAR вредности, толку е подобар системот. Понекогаш се користи Компаративни карактеристики EER (Equal Error Rate), кој ја одредува точката во која се сечат графиците FRR и FAR. Но, тоа не е секогаш репрезентативно. Кога користите биометриски системи, особено системи за препознавање лица, дури и кога се внесени точни биометриски карактеристики, одлуката за автентикација не е секогаш точна. Ова се должи на голем број карактеристики и, пред сè, поради фактот што многу биометриски карактеристики можат да се променат. Постои одреден степен на можност за системска грешка. Покрај тоа, кога користите различни технологии, грешката може значително да варира. За системите за контрола на пристап при користење на биометриски технологии, неопходно е да се одреди што е поважно да не се пуштат „странци“ или да се пуштат сите „инсајдери“.


Ориз. 4.2.

Не само FAR и FRR го одредуваат квалитетот на биометрискиот систем. Ако ова беше единствениот начин, тогаш водечката технологија ќе беше препознавање на ДНК, за што FAR и FRR имаат тенденција на нула. Но, очигледно е дека оваа технологија не е применлива во сегашната фаза на човековиот развој. Затоа, важни карактеристики се отпорноста на куклата, брзината и цената на системот. Не треба да заборавиме дека биометриската карактеристика на една личност може да се промени со текот на времето, па ако е нестабилна, ова е значителен недостаток. Леснотијата на користење е исто така важен фактор за корисниците на биометриската технологија во безбедносните системи. Лицето чии карактеристики се скенираат не треба да доживее непријатности. Во овој поглед, најинтересен метод е, се разбира, технологијата за препознавање лице. Точно, во овој случај се појавуваат други проблеми, првенствено поврзани со точноста на системот.

Вообичаено, биометрискиот систем се состои од два модула: модул за регистрација и модул за идентификација.

Модул за регистрација„го обучува“ системот да идентификува одредена личност. Во фазата на регистрација, видео камера или други сензори скенираат лице со цел да создадат дигитална претстава за неговиот изглед. Како резултат на скенирањето, се формираат неколку слики. Идеално, овие слики ќе имаат малку различни агли и изрази на лицето, што ќе овозможи попрецизни податоци. Посебен софтверски модул ја обработува оваа претстава и ги одредува карактеристичните карактеристики на поединецот, а потоа создава шаблон. Постојат некои делови од лицето кои остануваат практично непроменети со текот на времето, како што се горните контури на очните дупки, областите што ги опкружуваат јаготките и рабовите на устата. Повеќето алгоритми развиени за биометриски технологии можат да ги земат предвид можните промени во фризурата на една личност, бидејќи тие не ја анализираат областа на лицето над линијата на косата. Шаблонот за слика на секој корисник е зачуван во базата на податоци на биометрискиот систем.

Модул за идентификацијаприма слика на лице од видео камера и ја претвора во истиот дигитален формат во кој е зачуван шаблонот. Добиените податоци се споредуваат со шаблон зачуван во база на податоци за да се утврди дали сликите се совпаѓаат една со друга. Степенот на сличност потребен за верификација е праг на кој може да се прилагоди разни видовиперсонал, моќност на компјутер, време од денот и ред други фактори.

Идентификацијата може да има форма на верификација, автентикација или препознавање. При верификацијата се потврдува идентитетот на примените податоци и шаблонот зачуван во базата на податоци. Автентикација - потврдува дека сликата добиена од видео камерата се совпаѓа со еден од шаблоните зачувани во базата на податоци. За време на препознавањето, доколку примените карактеристики и еден од зачуваните шаблони се исти, тогаш системот го идентификува лицето со соодветниот шаблон.

4.3. Преглед на готови решенија

4.3.1. ICAR Lab: комплекс на форензичко истражување на говорни фонограми

Хардверскиот и софтверскиот комплекс ICAR Lab е дизајниран да реши широк спектар на проблеми со анализа на аудио информации, што е барано во специјализираните одделенија на агенциите за спроведување на законот, лабораториите и форензичките центри, службите за истрага на несреќи во летот, центрите за истражување и обука. Првата верзија на производот беше објавена во 1993 година и беше резултат соработкаводечки аудио експерти и развивачи на софтвер. Специјализираниот софтвер вклучен во комплексот обезбедува висок квалитетвизуелно претставување на говорни фонограми. Современите гласовни биометриски алгоритми и моќните алатки за автоматизација за сите видови истражување на говорен фонограм им овозможуваат на експертите значително да ја зголемат веродостојноста и ефикасноста на прегледите. Програмата SIS II вклучена во комплексот има уникатни алатки за истражување на идентификација: компаративна студија на говорникот, чиј глас и говорни снимки беа обезбедени за испитување, и примероци од гласот и говорот на осомничениот. Идентификацискиот фоноскопски преглед се заснова на теоријата за уникатноста на гласот и говорот на секоја личност. Анатомски фактори: структурата на органите за артикулација, обликот на гласниот тракт и усната шуплина, како и надворешни фактори: говорни вештини, регионални карактеристики, дефекти итн.

Биометриските алгоритми и експертските модули овозможуваат автоматизирање и формализирање на многу процеси на фоноскопско истражување за идентификација, како што се пребарување на идентични зборови, пребарување на идентични звуци, избирање споредени звучни и мелодични фрагменти, споредување звучници по формати и висина, аудитивни и лингвистички типови на анализа. Резултатите за секој метод на истражување се претставени во форма на нумерички показатели на целокупното идентификациско решение.

Програмата се состои од голем број модули, со помош на кои се прави споредба во режим еден-на-еден. Модулот Formant Comparisons се заснова на фонетски термин - формант, кој ја означува акустичната карактеристика на говорните звуци (првенствено самогласки), поврзана со нивото на фреквенција на вокалниот тон и формирање на темброт на звукот. Процесот на идентификација со помош на модулот Formant Comparisons може да се подели во две фази: прво, експертот пребарува и избира фрагменти од референтниот звук, а откако ќе се соберат референтните фрагменти за познати и непознати звучници, експертот може да започне со споредбата. Модулот автоматски ја пресметува варијабилноста меѓу и меѓу звучниците на траекториите на формантот за избраните звуци и донесува одлука за позитивна/негативна идентификација или неодреден резултат. Модулот исто така ви овозможува визуелно да ја споредувате дистрибуцијата на избраните звуци на скатерграм.

Модулот Pitch Comparison ви овозможува да го автоматизирате процесот на идентификација на звучникот користејќи го методот на мелодична анализа на контурите. Методот е наменет за споредба на примероци на говор врз основа на параметрите на имплементација на слични елементи на мелодиската контурна структура. За анализа, постојат 18 типови на контурни фрагменти и 15 параметри за нивно опис, вклучувајќи ги вредностите на минимум, просек, максимум, стапка на промена на тонот, куртоза, откос, итн. Модулот ги враќа резултатите од споредбата во форма на процентуално совпаѓање за секој параметар и донесува одлука за позитивна/негативна идентификација или неизвесен резултат. Сите податоци може да се извезат во текстуален извештај.

Модулот за автоматска идентификација овозможува споредба еден на еден со користење на следните алгоритми:

  • Спектрален-формат;
  • Статистика на теренот;
  • Мешавина на Гаусови распределби;

Веројатноста за случајност и разлики помеѓу звучниците се пресметуваат не само за секој од методите, туку и за нивната севкупност. Сите резултати од споредување говорни сигнали во две датотеки, добиени во модулот за автоматска идентификација, се засноваат на идентификување на идентификациски значајни карактеристики во нив и пресметување на мерката за близина помеѓу добиените групи карактеристики и пресметување на мерката за близина на добиените групи карактеристики. еден на друг. За секоја вредност на оваа мерка на близина, за време на периодот на обука на модулот за автоматска споредба, беа добиени веројатностите за согласување и разлика на говорниците чиј говор беше содржан во споредените датотеки. Овие веројатности програмерите ги добија од голем примерок за обука на фонограми: десетици илјади звучници, различни канали за снимање, многу сесии за снимање, разни видови говорни материјали. Примената на статистички податоци за еден случај на споредба од датотека до датотека бара да се земе предвид можното ширење на добиените вредности на мерката за близина на две датотеки и соодветната веројатност за совпаѓање/разлика на звучниците во зависност од различните детали за ситуацијата со говорот. За такви количини во математичката статистика се предлага да се користи концептот на интервал на доверба. Модулот за автоматска споредба прикажува нумерички резултати земајќи ги предвид интервалите на доверливост на различни нивоа, што му овозможува на корисникот да ја види не само просечната сигурност на методот, туку и најлошиот резултат добиен на базата за обука. Високата сигурност на биометрискиот мотор развиен од TsRT беше потврдена со тестовите NIST (Национален институт за стандарди и технологија).

  • Некои методи за споредба се полуавтоматски (јазични и аудитивни анализи)
  • Модерната наука не стои. Сè почесто, потребна е висококвалитетна заштита за уредите, така што некој што случајно ќе ги поседува, не може целосно да ги искористи информациите. Покрај тоа, методите за заштита на информациите од се користат не само во секојдневниот живот.

    Покрај дигитално внесување лозинки, се користат и поиндивидуализирани биометриски безбедносни системи.

    Што е тоа?

    Претходно, таков систем се користеше само во ограничени случаи, за заштита на најважните стратешки објекти.

    Потоа, по 11 септември 2011 година, дошле до заклучок дека таков пристап може да се примени не само во овие области, туку и во други области.

    Така, техниките за човечка идентификација станаа незаменливи во голем број методи за борба против измамата и тероризмот, како и во области како што се:

    Биометриски системи за пристап до комуникациски технологии, мрежни и компјутерски бази на податоци;

    База на податоци;

    Контрола на пристап до објекти за складирање информации итн.

    Секоја личност има збир на карактеристики кои не се менуваат со текот на времето, или оние кои можат да се модифицираат, но во исто време припаѓаат само на одредена личност. Во овој поглед, можеме да ги истакнеме следните параметри на биометриските системи што се користат во овие технологии:

    Статични - отпечатоци од прсти, фотографирање на уши, скенирање на ретина и други.

    Биометриските технологии во иднина ќе ги заменат конвенционалните методи за автентикација на лице со помош на пасош, бидејќи вградените чипови, картички и слични иновации на научни технологии ќе бидат воведени не само во овој документ, но и во други.

    Мала дигресија за методите за препознавање на личноста:

    - Идентификација- еден до многу; примерокот се споредува со сите достапни според одредени параметри.

    - Автентикација- еден на еден; примерокот се споредува со претходно добиениот материјал. Во овој случај, лицето може да биде познато, добиените податоци за лицето се споредуваат со параметарот на примерокот на ова лице достапен во базата на податоци;

    Како функционираат биометриските безбедносни системи

    За да се создаде основа за одредена личност, неопходно е да се земат предвид неговите биолошки индивидуални параметри како посебен уред.

    Системот го памети примениот биометриски карактеристичен примерок (процес на снимање). Во овој случај, може да биде неопходно да се направат неколку примероци за да се создаде попрецизна референтна вредност за параметарот. Информациите добиени од системот се претвораат во математички код.

    Покрај создавањето на примерокот, системот може да бара дополнителни чекори за комбинирање на личниот идентификатор (PIN или паметна картичка) и биометрискиот примерок. Последователно, кога се случува скенирање за усогласеност, системот ги споредува примените податоци, споредувајќи го математичкиот код со веќе снимените. Ако се совпаѓаат, тоа значи дека автентикацијата била успешна.

    Можни грешки

    Системот може да произведе грешки, за разлика од препознавањето со помош на лозинки или електронски клучеви. Во овој случај, се разликуваат следниве видови на издавање неточни информации:

    Грешка од тип 1: стапка на лажен пристап (FAR) - едно лице може да биде помешано со друго;

    Грешка од тип 2: стапка на одбивање на лажен пристап (FRR) - лицето не е препознаено во системот.

    Со цел да се елиминираат, на пример, грешките ова ниво, пресекот на индикаторите FAR и FRR е неопходно. Сепак, тоа не е можно, бидејќи тоа ќе бара ДНК идентификација на лицето.

    Отпечатоци од прсти

    Во моментов, најпознатиот метод е биометриката. При добивањето на пасош, современите руски граѓани се обврзани да поминат низ процедура за земање отпечатоци од прсти за да ги додадат во нивната лична картичка.

    Овој метод се заснова на уникатноста на прстите и се користи доста долго, почнувајќи од форензиката (отпечатоци од прсти). Со скенирање на прстите, системот го преведува примерокот во единствен код, кој потоа се споредува со постоечки идентификатор.

    Како по правило, алгоритмите за обработка на информации ја користат индивидуалната локација на одредени точки кои содржат отпечатоци од прсти - гранки, крајот на линијата на шаблонот итн. Времето што е потребно за да се претвори сликата во код и да се произведе резултатот е обично околу 1 секунда.

    Опремата, вклучувајќи го и софтверот за неа, моментално се произведува во комплекс и е релативно евтина.

    Грешки при скенирање на прстите (или двете раце) се појавуваат доста често ако:

    Постои невообичаена влажност или сувост на прстите.

    Рацете се третираат со хемиски елементи кои ја отежнуваат идентификацијата.

    Има микропукнатини или гребнатини.

    Има голем и континуиран проток на информации. На пример, ова е можно во претпријатие каде што пристапот до работното место се врши со помош на скенер за отпечатоци. Бидејќи протокот на луѓе е значителен, системот може да пропадне.

    Најпознатите компании кои се занимаваат со системи за препознавање отпечатоци: Bayometric Inc., SecuGen. Во Русија, на ова работат Sonda, BioLink, SmartLok итн.

    Ирисот на очите

    Моделот на мембраната се формира на 36-та недела од интраутериниот развој, се воспоставува два месеци и не се менува во текот на животот. Биометриските системи за идентификација на ирисот не се само најпрецизни меѓу другите во овој опсег, туку и едни од најскапите.

    Предноста на методот е што скенирањето, односно снимањето на слики, може да се случи и на растојание од 10 cm и на растојание од 10 метри.

    Кога се слика слика, податоците за локацијата на одредени точки на ирисот на окото се пренесуваат на компјутерот, кој потоа дава информации за можноста за прием. Брзината на обработка на информации за човечкиот ирис е околу 500 ms.

    За сега овој системпризнавањето на биометрискиот пазар зазема не повеќе од 9% од вкупниот број на такви методи за идентификација. Во исто време, пазарниот удел што го заземаат технологиите за отпечатоци од прсти е повеќе од 50%.

    Скенерите кои ви овозможуваат да ја снимите и обработите ирисот на окото имаат прилично сложен дизајн и софтвер и затоа таквите уреди имаат висока цена. Покрај тоа, Iridian првично беше монополист во производството на системи за препознавање луѓе. Потоа на пазарот почнаа да влегуваат и други големи компании, кои веќе се занимаваа со производство на компоненти за различни уреди.

    Така, во моментов во Русија постојат следниве компании кои создаваат системи за препознавање на човечки ирис: AOptix, SRI International. Сепак, овие компании не даваат показатели за бројот на грешки од типот 1 и 2, така што не е факт дека системот не е заштитен од фалсификување.

    Геометрија на лицето

    Постојат биометриски безбедносни системи поврзани со препознавање на лица во 2D и 3D режими. Во принцип, се верува дека цртите на лицето на секоја личност се уникатни и не се менуваат во текот на животот. Таквите карактеристики како растојанијата помеѓу одредени точки, обликот итн. остануваат непроменети.

    2D режимот е статичен метод за идентификација. Кога снимате слика, неопходно е лицето да не се движи. Позадината, присуството на мустаќи, брада, силна светлина и други фактори кои го спречуваат системот да препознае лице исто така е важна. Ова значи дека ако има некакви неточности, дадениот резултат ќе биде неточен.

    Во моментов, овој метод не е особено популарен поради неговата ниска точност и се користи само во мултимодалната (вкрстена) биометрика, што е збир на методи за препознавање на личноста по лице и глас истовремено. Биометриските безбедносни системи може да вклучуваат други модули - ДНК, отпечатоци од прсти и други. Покрај тоа, вкрстениот метод не бара контакт со лицето кое треба да се идентификува, што овозможува препознавање на луѓето од фотографии и гласови снимени на технички уреди.

    3D методот има сосема различни влезни параметри, така што не може да се спореди со 2D технологијата. Кога снимате слика, се користи лице во динамика. Системот, фаќајќи ја секоја слика, создава 3D модел, со кој потоа се споредуваат добиените податоци.

    Во овој случај, се користи специјална решетка, која се проектира на лицето на лицето. Биометриските безбедносни системи, земајќи неколку фрејмови во секунда, ја обработуваат сликата што влегува во нив софтвер. Во првата фаза од создавањето слики, софтверот ги отфрла несоодветните слики каде што тешко се гледа лицето или се присутни секундарни предмети.

    Потоа програмата ги идентификува и игнорира непотребните предмети (очила, фризура итн.). Антропометриските црти на лицето се истакнуваат и се паметат, генерирајќи уникатен код кој се внесува во посебен склад за податоци. Времето на снимање на сликата е околу 2 секунди.

    Сепак, и покрај предноста на 3D методот во однос на 2D методот, секое значајно мешање на лицето или промени во изразите на лицето ја деградираат статистичката веродостојност на оваа технологија.

    Денес, технологиите за биометриско препознавање лице се користат заедно со најпознатите методи опишани погоре, кои сочинуваат приближно 20% од вкупниот пазар на биометриска технологија.

    Компании кои развиваат и имплементираат технологија за идентификација на лицето: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. Во Русија, следните компании работат на ова прашање: Artec Group, Vocord (2D метод) и други, помали производители.

    Вени на дланката

    Пред околу 10-15 години пристигна нова технологија за биометриска идентификација - препознавање по вените на раката. Ова стана возможно поради фактот што хемоглобинот во крвта интензивно го апсорбира инфрацрвеното зрачење.

    Специјална IR камера ја фотографира дланката, што резултира со мрежа од вени што се појавуваат на сликата. Оваа слика ја обработува софтверот и резултатот се прикажува.

    Локацијата на вените на раката е споредлива со карактеристиките на ирисот на окото - нивните линии и структура не се менуваат со текот на времето. Кредибилитет овој методможе да се поврзе и со резултатите добиени од идентификацијата со помош на ирисот.

    Нема потреба да се воспостави контакт за да се сними слика со читач, но користењето на овој сегашен метод бара да се исполнат одредени услови за резултатот да биде најточен: не може да се добие со, на пример, фотографирање рака на улица. Исто така, не ја изложувајте камерата на светлина за време на скенирањето. Конечниот резултат ќе биде неточен ако има болести поврзани со возраста.

    Дистрибуцијата на методот на пазарот е само околу 5%, но има голем интерес за него од големи компании, кои веќе имаат развиено биометриски технологии: TDSi, Veid Pte. Ltd., Hitachi VeinID.

    Ретината

    Скенирањето на моделот на капиларите на површината на мрежницата се смета за најсигурен метод за идентификација. Ги комбинира најдобрите карактеристики на биометриските технологии за препознавање на личност по ирисот на очите и вените на раката.

    Единственото време кога методот може да даде неточни резултати е катаракта. Во основа, мрежницата има непроменета структура во текот на животот.

    Недостаток на овој систем е што мрежницата се скенира кога лицето не се движи. Технологијата, која е сложена во нејзината примена, бара долго време на обработка за резултати.

    Поради високата цена, биометрискиот систем не е широко користен, но дава најточни резултати од сите методи за скенирање на човечки карактеристики на пазарот.

    Рацете

    Досега популарниот метод за идентификација со рачна геометрија станува се помалку користен, бидејќи дава најниски резултати во споредба со другите методи. При скенирање, се фотографираат прсти, се одредува нивната должина, односот помеѓу јазлите и другите поединечни параметри.

    Облик на уво

    Експертите велат дека сè постоечки методиидентификациите не се толку точни како препознавањето на личноста по Сепак, постои начин да се утврди идентитетот по ДНК, но во овој случај постои близок контакт со луѓето, па се смета дека е неетички.

    Истражувачот Марк Никсон од ОК вели дека методите на ова ниво се биометриски системи од новата генерација, тие обезбедуваат најточни резултати. За разлика од мрежницата, ирисот или прстите, на кои најверојатно може да се појават надворешни параметри кои ја отежнуваат идентификацијата, тоа не се случува на ушите. Формирана во детството, увото расте само без да ги менува главните точки.

    Пронаоѓачот го нарече методот за идентификација на личноста според органот на слухот „трансформација на сликата на зракот“. Оваа технологијавклучува снимање на слика со зраци од различни бои, што потоа се преведува во математички код.

    Сепак, според научникот, неговиот метод има и негативни страни. На пример, косата што ги покрива ушите, неправилно избраниот агол и други неточности може да се мешаат во добивањето јасна слика.

    Технологијата за скенирање уши нема да го замени толку добро познат и познат метод за идентификација како отпечатоци од прсти, но може да се користи заедно со него.

    Се верува дека тоа ќе ја зголеми веродостојноста на препознавањето на луѓето. Комбинацијата на различни методи (мултимодални) во фаќањето криминалци е особено важна, смета научникот. Како резултат на експерименти и истражувања, тие се надеваат дека ќе создадат софтвер кој ќе се користи на суд за уникатно да ги идентификува виновните страни од сликите.

    Човечки глас

    Личната идентификација може да се изврши и локално и од далечина користејќи технологија за препознавање глас.

    Кога зборувате, на пример, на телефон, системот го споредува овој параметар со оние достапни во базата на податоци и наоѓа слични примероци во проценти. Целосно совпаѓање значи дека идентитетот е воспоставен, односно дошло до говорна идентификација.

    За да пристапите до нешто на традиционален начин, мора да одговорите на одредени безбедносни прашања. Ова е дигитален код, моминско презиме и други текстуални лозинки.

    Современите истражувања во оваа област покажуваат дека оваа информација е доста лесно да се стекне, па затоа може да се користат методи за идентификација како гласовна биометрика. Во овој случај, не е знаењето за шифрите што е предмет на проверка, туку личноста на личноста.

    За да го направите ова, клиентот треба да каже кодна фраза или да почне да зборува. Системот го препознава гласот на повикувачот и проверува дали му припаѓа на оваа личност - дали е тој што тврди дека е.

    Биометриски системи за безбедност на информации од овој типне бараат скапа опрема, ова е нивната предност. Дополнително, за да извршите гласовно скенирање од системот, не треба да имате посебно знаење, бидејќи уредот самостојно произведува резултат „точно-неточно“.

    Со ракопис

    Идентификацијата на личноста со начинот на кој пишува писма се одвива во речиси секоја област од животот каде што е неопходно да се потпише. Ова се случува, на пример, во банка, кога специјалист го споредува примерокот генериран при отворање на сметка со потписите ставени при следната посета.

    Точноста на овој метод е мала, бидејќи идентификацијата не се јавува со помош на математички код, како во претходните, туку со едноставна споредба. Тука има високо ниво на субјективна перцепција. Покрај тоа, ракописот во голема мера се менува со возраста, што често го отежнува препознавањето.

    Во овој случај, подобро е да се користи автоматски системи, што ќе ви овозможи да одредите не само видливи совпаѓања, туку и други карактеристични карактеристики на правописот на зборовите, како што се наклонот, растојанието помеѓу точките и други карактеристични карактеристики.



    
    Врв