Biometrisk fingeravtrykksikkerhet. Biometriske metoder for datasikkerhet. Løsninger som bruker fingeravtrykkmetoder

Problemet med personlig identifikasjon ved tilgang til gradert informasjon eller et objekt har alltid vært sentralt. Magnetiske kort, elektroniske pass, krypterte radiomeldinger kan forfalskes, nøkler kan gå tapt, og til og med utseende kan endres om ønskelig. Men en rekke biometriske parametere er helt unike for en person.

Hvor brukes biometrisk sikkerhet?


Moderne biometriske systemer gir høy pålitelighet av objektautentisering. Gi tilgangskontroll på følgende områder:

  • Overføring og mottak av konfidensiell informasjon av personlig eller kommersiell art;
  • Registrering og pålogging til elektronisk arbeidsplass;
  • Utføre eksterne bankoperasjoner;
  • Beskyttelse av databaser og all konfidensiell informasjon på elektroniske medier;
  • Adkomstsystemer for lokaler med begrenset tilgang.

Nivået på sikkerhetstrusselen fra terrorister og kriminelle elementer har ført til utbredt bruk av biometriske sikkerhets- og adgangskontrollsystemer, ikke bare i offentlige organisasjoner eller store selskaper, men også blant privatpersoner. I hverdagen er slikt utstyr mest brukt i tilgangssystemer og kontrollteknologier som " smart hus».

Det biometriske sikkerhetssystemet inkluderer

Biometriske egenskaper er en veldig praktisk måte å autentisere en person på, siden de har en høy grad av sikkerhet (vanskelig å forfalske) og ikke kan stjeles, glemmes eller mistes. Alle moderne biometriske autentiseringsmetoder kan deles inn i to kategorier:


  1. Statistisk Disse inkluderer unike fysiologiske egenskaper som alltid er tilstede med en person gjennom hele livet. Den vanligste parameteren er et fingeravtrykk;
  2. Dynamisk– basert på ervervede atferdsegenskaper. Som regel kommer de til uttrykk i underbevisste, gjentatte bevegelser når de reproduserer enhver prosess. De vanligste er grafologiske parametere (håndskrifts individualitet).

statistiske metoder


VIKTIG! Basert på dette ble det slått fast at, i motsetning til iris, kan netthinnen endre seg betydelig gjennom en persons liv.

Netthinneskanner, produsert av LG


Dynamiske metoder


  • En ganske enkel metode som ikke krever spesialutstyr. Brukes ofte i smarthussystemer som kommandogrensesnitt. For å bygge stemmemønstre brukes frekvens eller statistiske parametere for stemmen: intonasjon, tonehøyde, stemmemodulasjon osv. For å øke sikkerhetsnivået brukes en kombinasjon av parametere.

Systemet har en rekke betydelige ulemper som gjør den utbredte bruken upraktisk. De viktigste ulempene inkluderer:

  • Muligheten for angripere til å spille inn et stemmepassord ved hjelp av en retningsmikrofon;
  • Lav variasjon av identifikasjon. Hver persons stemme endres ikke bare med alderen, men også på grunn av helsemessige forhold, under påvirkning av humør, etc.

I smarthussystemer er det tilrådelig å bruke stemmeidentifikasjon for å kontrollere tilgang til lokaler med et gjennomsnittlig sikkerhetsnivå eller kontrollere ulike enheter: belysning, varmesystem, kontroll av gardiner og persienner, etc.

  • Grafologisk autentisering. Basert på analyse av håndskrift. Nøkkelparameteren er refleksbevegelsen til hånden når du signerer et dokument. For å innhente informasjon brukes spesielle penner som har sensitive sensorer som registrerer trykk på overflaten. Avhengig av det nødvendige beskyttelsesnivået, kan følgende parametere sammenlignes:
  • Signaturmal– selve bildet kontrolleres mot bildet i enhetens minne;
  • Dynamiske parametere– signaturhastigheten sammenlignes med tilgjengelig statistisk informasjon.

VIKTIG! Som regel bruker moderne sikkerhetssystemer og ICS flere metoder for identifikasjon. For eksempel fingeravtrykk med samtidig måling av håndparametere. Denne metoden øker systemets pålitelighet betydelig og forhindrer muligheten for forfalskning.

Video - Hvordan sikre biometriske identifikasjonssystemer?

Produsenter av informasjonssikkerhetssystemer

dette øyeblikket Flere selskaper leder markedet for biometriske systemer som den gjennomsnittlige brukeren har råd til.


ZK7500 biometrisk USB-fingeravtrykkleser brukes for PC-tilgangskontroll

Bruken av biometriske systemer i virksomheten vil ikke bare øke sikkerhetsnivået betydelig, men også bidra til å styrke arbeidsdisiplinen i en bedrift eller et kontor. I hverdagen brukes biometriske skannere mye sjeldnere på grunn av deres høye kostnader, men med en økning i tilbudet vil de fleste av disse enhetene snart bli tilgjengelige for den gjennomsnittlige brukeren.

Vladislav Sharov

Sikkerhet er et stoff som er vanskelig å kvantifisere fordi det er vanskelig å forestille seg at en klient ofrer sin egen sikkerhet av økonomiske årsaker. Den økende terrortrusselen og behovet for å forbedre sikkerhetssystemene har ført til at markedet for biometrisk utstyr nylig har begynt å vokse raskt – det forventes at det vil nå 7 milliarder dollar innen 2007. De største kundene for biometriske systemer vil ikke være bare kommersielle institusjoner, men og offentlige tjenester og avdelinger. Spesiell oppmerksomhet vil bli gitt til flyplasser, stadioner og andre fasiliteter som krever massekontrollsystemer for besøkende.

Allerede i 2006 vil borgere i EU-landene bli eiere av såkalte elektroniske pass - dokumenter bygget på en spesiell brikke der noen biometriske data om eieren er registrert (for eksempel informasjon om fingeravtrykk, iris), samt relaterte sivile data (kortnummerforsikring, førerkort, bankkontoer osv.). Anvendelsesområdet for slike dokumenter er nesten ubegrenset: de kan brukes som internasjonale identitetskort, kredittkort, medisinske kort, forsikringer, pass - listen fortsetter og fortsetter. Den 20. september 2004 undertegnet presidenten for Den russiske føderasjonen et dekret om opprettelse av en interdepartemental gruppe som skulle forberede innføringen av pass med biometrisk informasjon. Fristen for å utarbeide dokumentpakken ble gitt til 1. januar 2006.

Men hvis i Hverdagen Mens vi fortsatt må venne oss til biometriske systemer, har biometri på noen områder allerede vært aktivt brukt i flere år. Og ett av disse områdene er datasikkerhet. Den vanligste løsningen basert på biometriske teknologier er identifikasjon (eller verifisering) basert på biometriske egenskaper i bedriftsnettverk eller når du starter en arbeidsstasjon (PC, bærbar PC, etc.).

Biometrisk gjenkjenning av et objekt består i å sammenligne de fysiologiske eller psykologiske egenskapene til dette objektet med dets egenskaper som er lagret i systemdatabasen. Hovedmålet med biometrisk identifikasjon er å lage et registreringssystem som ekstremt sjelden vil nekte legitime brukere tilgang og samtidig fullstendig utelukke uautorisert adgang til datalagringsfasiliteter. Sammenlignet med passord og kort gir dette systemet mye mer pålitelig beskyttelse, fordi ens egen kropp ikke kan glemmes eller mistes.

Hvis vi snakker om om beskyttelse av arbeidsstasjonen, så ligger malene for biometriske data (for eksempel fingeravtrykk) til registrerte brukere i sikker lagring direkte på denne arbeidsstasjonen. Etter å ha fullført den biometriske identifikasjonsprosedyren, får brukeren tilgang til operativsystem. Når det gjelder et bedriftsnettverk, lagres alle biometriske datamaler for alle nettverksbrukere sentralt på en spesielt dedikert autentiseringsserver. Når brukeren går inn i nettverket, arbeider brukeren, som går gjennom den biometriske identifikasjonsprosedyren, direkte med en spesialisert server, der de oppgitte identifikatorene blir verifisert. Tildelingen av en separat biometrisk autentiseringsserver i strukturen til bedriftsnettverket lar deg bygge skalerbare nettverksløsninger og lagre konfidensiell informasjon på en slik server, tilgang til denne vil kun gis av biometrisk identifikasjon av eieren av informasjonen.

Når du bygger bedriftsløsninger, er det ganske ofte, i tillegg til å logge på nettverket, biometriske verifiseringsprosedyrer integrert i andre programmer som brukes i bedriften, for eksempel i bedriftsstyringssystemer, ulike kontorapplikasjoner, bedriftsprogramvare, etc. Med denne tilnærmingen, dataene til alle brukere som er nødvendige for identifikasjon, lagres sentralt på autentiseringsserveren, og brukeren selv er frigjort fra behovet for å huske passord for alle programmer som brukes eller hele tiden ha med seg forskjellige kort.

I tillegg har kryptografiske beskyttelsesverktøy blitt ganske utbredt, der tilgang til krypteringsnøkler kun gis etter biometrisk identifikasjon av eieren. Det skal bemerkes at i feltet datasikkerhet malen for den biometriske egenskapen som brukes, gjennomgår som regel en enveistransformasjon, det vil si at det er umulig å rekonstruere et fingeravtrykk eller irismønster fra det gjennom omvendt prosedyre.

Autentiseringsmetoder

Som du vet, innebærer autentisering å kontrollere ektheten til et emne, som i prinsippet ikke bare kan være en person, men også en programvareprosess. Generelt sett er autentisering av enkeltpersoner mulig ved å presentere informasjon som er lagret i ulike former. Autentisering lar deg differensiere tilgangsrettigheter til informasjon som er i offentlig bruk på en rimelig og pålitelig måte. Men på den annen side oppstår problemet med å sikre integriteten og påliteligheten til denne informasjonen. Brukeren må være trygg på at de får tilgang til informasjon fra en pålitelig kilde og det denne informasjonen er ikke endret uten passende sanksjoner. Å finne en en-til-en-match (på ett attributt) kalles vanligvis verifisering. Den er preget av høy hastighet og stiller minimale krav til datamaskinens datakraft. Et en-til-mange-søk kalles identifikasjon.

Biometriske autentiseringsteknologier kan deles inn i to brede kategorier - fysiologiske og psykologiske. Den første inkluderer metoder basert på de fysiologiske (statiske) egenskapene til en person, det vil si en integrert, unik egenskap gitt til ham fra fødselen. Her analyseres funksjoner som ansiktstrekk, øyestruktur (netthinne eller iris), fingerparametere (papillære linjer, relieff, lengde på ledd osv.), håndflate (avtrykk eller topografi), håndform, venemønster på håndleddet. eller termisk bilde.

Den psykologiske gruppen inkluderer de såkalte dynamiske metodene, som er basert på de atferdsmessige (dynamiske) egenskapene til en person. Med andre ord bruker de trekk som er karakteristiske for underbevisste bevegelser i prosessen med å reprodusere en handling. Slike egenskaper inkluderer en persons stemme, funksjoner i signaturen hans, dynamiske skriveparametere, funksjoner for tekstinndata fra tastaturet, etc.

Ethvert biometrisk system lar deg gjenkjenne et bestemt mønster og etablere ektheten til spesifikke fysiologiske eller atferdsmessige egenskaper til brukeren. Logisk sett kan det biometriske systemet (fig. 1) deles inn i to moduler: registrering og identifikasjon. Registreringsmodulen er ansvarlig for at systemet lærer å identifisere en bestemt person. På registreringsstadiet skanner biometriske sensorer hans nødvendige fysiologiske eller atferdsmessige egenskaper, og skaper en digital representasjon av dem. En spesiell modul behandler denne representasjonen for å fremheve de karakteristiske trekkene og generere en mer kompakt og uttrykksfull representasjon kalt en mal. For et ansiktsbilde kan slike karakteristiske trekk være størrelsen og den relative plasseringen av øyne, nese og munn. En mal for hver bruker er lagret i den biometriske systemdatabasen.

Identifikasjonsmodulen er ansvarlig for å gjenkjenne en person. Under identifiseringsfasen registrerer den biometriske sensoren egenskapene til personen som identifiseres og konverterer disse egenskapene til det samme digitale formatet som malen er lagret i. Den resulterende malen sammenlignes med den lagrede for å avgjøre om malene samsvarer med hverandre. Når du bruker teknologi for fingeravtrykkidentifikasjon i autentiseringsprosessen, legges brukernavnet inn for registrering, og fingeravtrykket erstatter passordet. Denne teknologien bruker brukerens navn som en peker for å hente brukerens konto og se etter en en-til-en-match mellom fingeravtrykksmønsteret som ble lest under registrering og det tidligere lagrede mønsteret for det brukernavnet. I et annet tilfelle sammenlignes fingeravtrykkmalen som ble angitt under registreringen med hele settet med lagrede maler.

Uavbrutt kilder til biometrisk informasjon

Høsten 2004 annonserte APC Corporation (http://www.apc.com) Biometric Password Manager, en personlig fingeravtrykkskanner som gjør det enklere for PC- og bærbare brukere å administrere personlige passord. Selskapet forklarte sin debut i et segment som er atypisk for en UPS-produsent med ønsket om å beskytte data på ethvert stadium av opprettelsen, overføringen og lagringen. Det var også grunnen til utgivelsen av slike APC-produkter som TravelPower Case og mobilruteren for trådløse nettverk(Trådløs mobilruter).

Den biometriske nyheten husker opptil 20 fingeravtrykkstandarder, som lar deg lagre passord for 20 brukere i ett datasystem. For å identifisere brukeren, plasser ganske enkelt en finger på enheten, mens utformingen av passordbehandleren sikrer nøyaktig fingeravtrykkskanning. Med AuthenTec TruePrint-teknologi skanner lederen fingeravtrykk, og analyserer deres sanne biologiske struktur under overflaten av huden, uavhengig av typiske defekter som tørrhet, slitasje, hard hud, skitt og fettfilmer.

Inkludert i pakken er en USB-kabel og Windows 98/Me/2000/XP-kompatibel programvare som lar deg lagre et ubegrenset antall brukernavn og passord.

Statiske metoder

Ved fingeravtrykk

Denne metoden er basert på det unike ved de papillære mønstrene på fingrene til hver person (fig. 2). Fingeravtrykk er det mest nøyaktige, brukervennlige og kostnadseffektive biometriske som brukes i datasystemer ah identifikasjon. Ved å eliminere behovet for passord for brukere, reduserer fingeravtrykkteknologien støtteanrop og reduserer kostnadene for nettverksadministrasjon.

Typisk er fidelt inn i to typer: for identifikasjon, eller AFIS (Automatic Fingerprint Identification Systems) og for verifisering. I det første tilfellet brukes utskriftene til alle ti fingrene.

Fordelene med tilgang til fingeravtrykk er brukervennlighet, bekvemmelighet og pålitelighet. Det er to grunnleggende algoritmer for å gjenkjenne fingeravtrykk: ved individuelle detaljer (karakteristiske punkter) og ved relieff av hele overflaten av fingeren. Følgelig, i det første tilfellet, registrerer enheten bare noen områder som er unike for et bestemt fingeravtrykk og bestemmer deres relative posisjon. I det andre tilfellet behandles bildet av hele utskriften. Moderne systemer bruker i økende grad en kombinasjon av disse to metodene, noe som unngår ulempene ved begge og øker påliteligheten til identifikasjon.

Registrering av en persons fingeravtrykk på en optisk skanner tar ikke for lang tid. Et CCD-kamera, enten en separat enhet eller innebygd i tastaturet, tar et bilde av fingeravtrykket. Deretter, ved hjelp av spesielle algoritmer, konverteres det resulterende bildet til en unik "mal" - et kart over mikroprikker av denne utskriften, som bestemmes av bruddene og skjæringspunktene til linjer som er tilstede i den. Denne malen (ikke selve fingeravtrykket) blir deretter kryptert og registrert i en database for å autentisere nettverksbrukere. En mal lagrer fra flere titalls til hundrevis av mikroprikker. Samtidig trenger ikke brukere å bekymre seg for personvernet, siden selve fingeravtrykket ikke lagres og ikke kan gjenskapes ved hjelp av mikroprikker.

Fordelen med ultralydskanning er muligheten til å bestemme de nødvendige egenskapene på skitne fingre og til og med gjennom tynne gummihansker. Det er verdt å merke seg at moderne gjenkjenningssystemer ikke lar seg lure selv av nykuttede fingre (mikrokretsen måler de fysiske parametrene til huden).

Sannsynligheten for feil ved identifisering av en bruker er mye lavere enn med andre biometriske metoder. Kvaliteten på fingeravtrykkgjenkjenning og muligheten for korrekt behandling av algoritmen avhenger sterkt av tilstanden til fingeroverflaten og dens posisjon i forhold til skanneelementet. Ulike systemer har ulike krav til disse to parameterne. Spesielt arten av kravene avhenger av algoritmen som brukes.

I henhold til håndgeometri

Denne teknologien evaluerer flere dusin forskjellige egenskaper, inkludert størrelsen på selve håndflaten i tre dimensjoner, lengden og bredden på fingrene, konturene av leddene, etc. Ved hjelp av en spesiell enhet (fig. 3), bestående av et kamera og flere lysende dioder (slå på i sin tur, de gir forskjellige projeksjoner av håndflaten), et tredimensjonalt bilde av hånden er konstruert. Når det gjelder pålitelighet, er håndgeometriidentifikasjon sammenlignbar med fingeravtrykksidentifikasjon, selv om håndflateavtrykksleseren tar opp mer plass.

Ris. 3. Identifikasjon ved håndgeometri.

I henhold til plasseringen av venene på forsiden av håndflaten

Ved hjelp av et infrarødt kamera leses mønsteret av årer på forsiden av håndflaten eller hånden, det resulterende bildet behandles og en digital konvolusjon dannes i henhold til mønsteret til venene.

I henhold til ansiktsgeometri

Å identifisere en person ved ansikt er uten tvil den vanligste metoden for gjenkjennelse i hverdagen. Men når det gjelder teknisk implementering, er det en mer kompleks (fra et matematisk synspunkt) oppgave enn fingeravtrykkgjenkjenning, og krever dyrere utstyr (digitale video- eller fotokameraer og videoopptakskort). Etter å ha mottatt bildet, analyserer systemet ansiktsparametere (for eksempel avstanden mellom øynene og nesen). Denne metoden har én betydelig fordel: lagring av data om én prøveidentifikasjonsmal krever svært lite minne. Og alt fordi, som det viste seg, kan det menneskelige ansiktet "demonteres" i et relativt lite antall områder som er like for alle mennesker. For eksempel, for å beregne et unikt mønster som tilsvarer en bestemt person, kreves det bare 12 til 40 karakteristiske områder.

Når du konstruerer et tredimensjonalt bilde av en persons ansikt, fremheves konturene av øyenbryn, øyne, nese, lepper osv., avstanden mellom dem beregnes og ikke bare et bilde bygges, men også mange av dets varianter for tilfeller av å snu ansiktet, vippe eller endre uttrykk. Antall bilder varierer avhengig av formålet med applikasjonen denne metoden(for autentisering, verifisering, fjernsøk over store områder osv.). De fleste algoritmer lar deg kompensere for tilstedeværelsen av briller, en hatt og et skjegg. Til dette formålet brukes vanligvis ansiktsskanning i det infrarøde området.

Ved iris i øyet

Ganske pålitelig gjenkjennelse er gitt av systemer som analyserer mønsteret til den menneskelige iris. Faktum er at denne delen av menneskekroppen er veldig stabil. Det endres praktisk talt ikke gjennom livet, er ikke avhengig av klær, forurensning og sår. Vi bemerker også at skjellene til høyre og venstre øyne er betydelig forskjellige i design.

Ved irisgjenkjenning skilles det mellom aktive og passive systemer. I systemer av den første typen må brukeren justere kameraet selv, flytte det for mer presis sikting. Passive systemer er enklere å bruke fordi kameraet justeres automatisk. Den høye påliteligheten til dette utstyret gjør at det kan brukes selv i kriminalomsorgen.

Fordelen med irisskannere er at de ikke krever at brukeren fokuserer på målet fordi mønsteret av irisflekker er på overflaten av øyet. Faktisk kan et videobilde av øyet skannes på mindre enn en meters avstand.

I følge netthinnen

Netthinneidentifikasjonsmetoden har mottatt praktisk bruk relativt nylig - et sted på midten av 50-tallet av nå forrige århundre. Det var da det ble bevist at selv hos tvillinger stemmer ikke mønsteret av retinale blodårer. For å registrere deg med en spesiell enhet trenger du bare å se gjennom kameraets kikkhull i mindre enn ett minutt. I løpet av denne tiden klarer systemet å lyse opp netthinnen og motta det reflekterte signalet tilbake. Netthinneskanningen bruker infrarødt lys med lav intensitet rettet gjennom pupillen til blodårene på baksiden av øyet. Flere hundre innledende karakteristiske punkter trekkes ut fra det mottatte signalet, informasjon om hvilke gjennomsnittsberegnes og lagres i en kodet fil.

Ulempene med slike systemer inkluderer først og fremst den psykologiske faktoren: ikke alle liker å se inn i et ukjent mørkt hull der noe skinner inn i øyet. I tillegg må du se veldig nøye, siden lignende systemer, som regel, er følsomme for feil retinal orientering. Netthinneskannere er mye brukt for å få tilgang til topphemmelige systemer, da de garanterer en av de laveste prosentene av tilgangsnektelse for registrerte brukere og nesten null feilprosent.

I følge ansiktstermogram

Denne autentiseringsmetoden er basert på den unike fordelingen av arterier i ansiktet som leverer blod til huden og produserer varme. For å få et termogram brukes spesielle infrarøde kameraer. I motsetning til gjenkjenning ved ansiktsgeometri, kan denne metoden til og med skille mellom tvillinger.

Dynamiske metoder

Med stemmen

Dette er en av de eldste teknologiene, men utviklingen har nå akselerert ettersom den forventes å bli mye brukt i smarte bygg. Det er ganske mange måter å konstruere en stemmeidentifikasjonskode på; som regel er dette ulike kombinasjoner av frekvens og statistiske kjennetegn ved stemmen. Her kan parametere som tonehøyde, modulasjon, intonasjon etc. vurderes I motsetning til utseendegjenkjenning krever ikke denne metoden dyrt utstyr - kun et lydkort og en mikrofon.

Stemmeidentifikasjon er praktisk, men samtidig ikke like pålitelig som andre biometriske metoder. For eksempel kan en forkjølet person ha problemer med å bruke slike systemer. Stemmen er dannet av en kombinasjon av fysiologiske og atferdsmessige faktorer, så hovedutfordringen knyttet til denne biometriske tilnærmingen er identifiseringsnøyaktighet. For tiden brukes stemmeidentifikasjon for å kontrollere tilgang til middels sikre lokaler.

Ved håndskrift

Som det viser seg, er en signatur en like unik egenskap til en person som hans fysiologiske egenskaper. I tillegg er signaturidentifikasjonsmetoden mer kjent for enhver person, siden den, i motsetning til fingeravtrykk, ikke er assosiert med den kriminelle sfæren.

En av de lovende autentiseringsteknologiene er basert på de unike biometriske egenskapene til bevegelsen til den menneskelige hånden mens du skriver. Vanligvis er det to metoder for å behandle signaturdata: enkel sammenligning med en prøve og dynamisk verifisering. Den første av dem er veldig upålitelig, siden den er basert på den vanlige sammenligningen av den angitte signaturen med grafiske prøver lagret i databasen. På grunn av det faktum at signaturen ikke alltid kan være den samme, fungerer denne metoden med en høy prosentandel av feil. Den dynamiske verifiseringsmetoden krever mye mer komplekse beregninger og tillater sanntidsregistrering av parametere for signaturprosessen, slik som hastigheten på håndbevegelser i forskjellige områder, trykkkraften og varigheten av forskjellige stadier av signaturen. Dette garanterer at selv en erfaren grafolog ikke kan forfalske en signatur, siden ingen nøyaktig kan kopiere oppførselen til hånden til eieren av signaturen.

Brukeren, ved hjelp av en standard digitizer og penn, imiterer sin vanlige signatur, og systemet leser bevegelsesparametrene og sammenligner dem med de som tidligere ble lagt inn i databasen. Hvis signaturbildet samsvarer med standarden, legger systemet til det signerte dokumentet informasjon om brukerens navn, e-postadresse, posisjon, gjeldende klokkeslett og dato, signaturparametere, inkludert flere dusin egenskaper ved bevegelsesdynamikk (retning, hastighet, akselerasjon) og andre . Disse dataene er kryptert, så blir de beregnet sjekk sum, og alt dette krypteres igjen, og danner en såkalt biometrisk tag. For å sette opp systemet, utfører en nyregistrert bruker prosedyren med å signere et dokument fem til ti ganger, noe som lar en få gjennomsnittlige indikatorer og et konfidensintervall. Denne teknologien ble først brukt av PenOp.

Identifikasjon med signatur kan ikke brukes overalt - spesielt er denne metoden problematisk å bruke for å begrense tilgang til lokaler eller for å få tilgang datanettverk. Men på noen områder, for eksempel i bankbransjen, så vel som hvor viktige dokumenter utføres, kan verifisering av signaturen være den mest effektive, og viktigst av alt, enkle og diskrete måten.

Med tastaturhåndskrift

Metoden er generelt lik den som er beskrevet ovenfor, men i stedet for å male bruker den et bestemt kodeord (hvis brukt personlig passord bruker, slik autentisering kalles tofaktor), og krever ikke noe annet spesialutstyr enn standard tastatur. Hovedkarakteristikken som konvolusjonen for identifikasjon er konstruert etter, er dynamikken til kodeordsettet.

Sammenligning av metoder

For å sammenligne forskjellige metoder og metoder for biometrisk identifikasjon, brukes statistiske indikatorer - sannsynligheten for en type 1-feil (ikke slippe "en av dine egne" inn i systemet) og en annen type feil (slippe en "fremmed" inn i systemet) . Det er svært vanskelig å sortere og sammenligne de biometriske metodene beskrevet ovenfor basert på type I feilavlesninger, siden de varierer mye for de samme metodene på grunn av deres sterke avhengighet av utstyret de er implementert på. Likevel har to ledere dukket opp – fingeravtrykk og iris-autentisering.

Løsninger som bruker fingeravtrykkmetoder

Som eksperter bemerker, til dags dato, har datamaskinens fingeravtrykkssystemer nådd en slik perfeksjon at de gjør det mulig å identifisere en person riktig ved hjelp av fingeravtrykkene hans i mer enn 99% av tilfellene. Konkurransen, utført av National Institute of Standards and Technology (NIST) i det amerikanske handelsdepartementet, avslørte tre vinnere blant slike systemer. NIST gjennomførte omfattende testing av 34 kommersielle fingeutviklet av 18 forskjellige selskaper. Studien ble finansiert av det amerikanske justisdepartementet som en del av programmet for integrering av fingebrukt av FBI og departementet indre sikkerhet USA.

Et sett med 48 105 sett med fingeravtrykk tilhørende 25 309 personer ble brukt til å teste systemene. De beste (og omtrent identiske) resultatene ble vist av systemer produsert av det japanske selskapet NEC, det franske Sagem og det amerikanske Cogent. Studien viste spesielt at feilraten for ulike systemer avhenger vesentlig av hvor mange fingeravtrykk som tas fra en bestemt person for identifikasjon. Rekordresultatet var 98,6 % for identifikasjon med ett fingeravtrykk, 99,6 % for to og 99,9 % for fire eller flere fingre.

Stadig flere nye systemer basert på denne identifiseringsmetoden dukker opp på markedet. Dermed tilbyr selskapet SecuGen (http://www.secugen.com), spesialisert på sikkerhet, utstyr og programvare som tillater bruk av fingeravtrykksidentifikasjon i nettverk under Windows-kontroll. Brukeren trenger bare å plassere fingeren på sensoren for at programmet skal gjenkjenne den og bestemme sikkerhetsnivået. Skannesensoren som brukes i systemet har en oppløsning på 500 dpi. For øyeblikket er systemet i stand til å kjøre Windows NT/2000 og Windows Server 2003. En hyggelig innovasjon som letter autorisasjon er muligheten til å matche fingeravtrykkene til forskjellige brukerfingre med forskjellige registreringsposter.

I dag er både tastatur og mus tilgjengelig med innebygd fingeravtrykkskanner (fig. 4). Derfor tilbyr Microsoft Corporation (http://www.microsoft.com) et Microsoft Optical Desktop med Fingerprint Reader-sett (tastatur pluss mus med fingeravtrykkleser). Det optiske skrivebordet med fingeravtrykk USB-tastaturet har multimedietaster, fem programmerbare knapper og et vippehjul som kan rulle tekst både vertikalt og horisontalt. Den trådløse IntelliMouse Explorer kommer med en separat USB-fingeravtrykkleser, har betydelig lengre batterilevetid, og har også et vippehjul.

Ris. 4. Mus med skanner.

At Microsoft har mestret produksjonen av mus og tastaturer med innebygde fingeravtrykkskannere betyr imidlertid ennå ikke at du ikke kan kjøre Windows uten å gå gjennom biometrisk identifikasjon. Foreløpig følger selskapet ganske enkelt den generelle trenden. Og så - hvem vet.

Men Casio Computer har utviklet en prototype av en LCD-skjerm med innebygd fingeravtrykkskanner. Enheten, som har en diagonal på 1,2 tommer, er designet for mobiltelefoner. Fingeravtrykkskannere er vanligvis basert på en CCD-sensor som fanger et bilde, eller en rekke kondensatorsensorer hvis kapasitans varierer i henhold til mønsterets natur. Casio-skjermen bruker et lag med optiske sensorer på et 0,7 mm tykt transparent underlag, som igjen er plassert på toppen av en vanlig LCD-skjerm. Som Casio forklarer, leser CCD-sensorer dårlig fingeravtrykk fra skitne fingre, og kondensatorsensorer leser ikke fingeravtrykk godt hvis huden er for tørr. Ifølge selskapets representanter har ikke dens optiske sensorer disse manglene.

Telefon med fingeravtrykk

Den første som bestemte seg for å bygge inn mobiltelefon, ble det koreanske selskapet Pantech (http://www.pantech.com). På begynnelsen av høsten i fjor kom den på markedet med GI100-modellen. Bare registrerte brukere (som har lagt igjen fingeravtrykk i telefonens minne) vil få tilgang til skjønnheten til fargeskjermen, kameraet, spillene og andre menyfunksjoner. Ved å berøre sensoren kan eieren låse opp tastaturet og få tilgang til alle menyseksjoner. Secret Finger Dial-funksjonen implementerer hurtigoppringing av 10 "hemmelige" numre. telefonnumre, og hver av dem kan assosieres med et eget fingeravtrykk av venstre eller høyre hånd.

Innenlandske selskaper jobber også aktivt med den "biometriske fronten". En av hovedaktivitetene til CenterInvest Soft-selskapet (http://www.centreinvest.com) er "biometri for business" (bio2b). Det skal bemerkes at selskapet har lisenser fra den russiske føderasjonens statlige tekniske kommisjon og FAPSI for å utføre arbeid innen informasjonssikkerhet og bruk av kryptografiske beskyttelsesverktøy, samt en lisens fra FSB til å arbeide med dokumenter som inneholder informasjon som utgjør statshemmeligheter. Biometriske løsninger til CenterInvest Soft kan etter formål deles inn i to store grupper: biometrisk beskyttelse informasjonsressurser og biometrisk identifikasjon samtidig som den fysiske tilgangen begrenses. For å beskytte informasjonsressurser tilbyr selskapet både sin egen utvikling og produkter fra andre (russiske og utenlandske) selskaper.

Dermed er bio2b BioTimes maskinvare- og programvareløsning designet for å lage et system for overvåking og registrering av den reelle arbeidstiden til personell. Det leverer også ledelse operasjonell informasjon om fraværende ansatte. Løsningen består av BioTime maskinvare- og programvarekomplekset (utstyr for biometrisk autentisering, en server for lagring av kontoer og en hendelsesdatabase, programvare for registrering av ankomst/avgang av ansatte, automatisk oppretting av rapporter og distribusjon) og et sett med tjenester ( levering og konfigurering av utstyr og programvare, vedlikeholdssystemer, opplæring av brukere og systemadministratorer).

BioTime fungerer som følger. En PC med biometrisk skanner og klientprogramvare er installert ved kontrollpunktet. Når en ansatt kommer på jobb, plasserer en ansatt fingeren på det biometriske autentiseringsskannervinduet. Systemet identifiserer den ansatte i henhold til hans regnskap i databasen og registrerer hendelsen. På slutten av arbeidsdagen utføres en lignende prosedyre. Skannings- og gjenkjenningsprosessen tar 1-2 sekunder. I tillegg til PC-er på autentiseringssteder, en databaseserver og BioTime-programvare, inkluderer komplekset biometriske fingeravtrykkskannere U-Match Book eller U-Match Mouse fra BioLink Technologies (http://www.biolink.ru), sertifisert av State Technical Kommisjonen og den russiske føderasjonens statsstandard. Merk at disse enhetene har beskyttelsesfunksjoner mot dummies og "døde" fingre.

En annen løsning, bio2b BioVault, er et programvare- og maskinvaresystem for å beskytte konfidensiell informasjon lagret på en PC mot uautorisert tilgang (bruk, forvrengning, tyveri). Den kombinerer teknologier for biometrisk brukerautentisering ved hjelp av fingeravtrykk og programvare kryptering av informasjon. Komplekset inkluderer BioLink U-Match Book eller BioLink U-Match Mouse fingeravtrykkskannere, BioLink Authentication Center-klientprogramvare for brukerautentisering når du logger på nettverket Microsoft Windows(Windows NT/2000-domener støttes, Active Directory) og Novell NetWare, samt BioVault-krypteringssystemet for konfidensiell informasjon fra SecurIT (http://www.securit.ru). Sistnevnte lar deg lage og bruke beskyttede logiske stasjoner, som er spesielle containerfiler på hard, flyttbar eller nettverksstasjon, hvor informasjon lagres i kryptert form og er utilgjengelig for utenforstående selv om disken eller datamaskinen er fjernet.

Dataindustriens giganter holder seg ikke unna biometri. Siden 1999, da IBM (http://www.ibm.com) annonserte bransjens første PC med innebygd sikkerhet, har selskapet i hovedsak satt sikkerhetsstandarden for andre PC-produsenter. Som grunnlegger av Trusted Computing Group (http://www.trustedcomputinggroup.org), en organisasjon dedikert til å sette industrisikkerhetsstandarder, er IBM fokusert på å lage bransjens mest innovative og sikreste PC-er. I oktober i fjor introduserte selskapet den første bærbare ThinkPad T42 med innebygd fingeravtrykkskanner. Denne familien inkluderer nå en modell som ikke bare forenkler tilgangen til private ressurser (for eksempel personlig og finansiell informasjon, nettsider, dokumenter og e-post), men gir også et høyt nivå av databeskyttelse ved bruk av nye verktøy biometrisk kontroll og innebygd sikkerhetsundersystem.

I de første "biometriske" IBM ThinkPad bærbare datamaskinene fungerer fingeravtrykkskanneren sammen med Embedded Security Subsystem, og danner en ekstra forsvarslinje som er sømløst innebygd i systemet. Fingeravtrykkskanneren er plassert på håndleddsstøtten, under markørblokken (fig. 5). For å logge på systemet, starte applikasjoner, få tilgang til nettsider eller databaser, trenger brukeren bare å sveipe fingeren over en liten horisontal sensor. Skanneprosessen tar bare noen få sekunder; Dermed er brukervennlighet kombinert med det maksimale beskyttelsesnivået som er tilgjengelig på standard bærbare datamaskiner. ThinkPads fingeravtrykkskanner fanger opp mer data enn tradisjonelle bildesensorer fordi den skanner et større overflateareal av fingeren, og eliminerer identifiseringsfeil.

IBM har også forbedret sitt Embedded Security Subsystem med utgivelsen av Client Security Software versjon 5.4 med tillegg av Secure Password Manager. Den nye versjonen forenkler installasjons- og bruksprosessene, i tillegg leveres denne programvaren forhåndsinstallert for første gang. En ny versjon støtter identifikasjon med fingeravtrykk og komplekse passord, og begge identifikasjonsmetodene kan brukes sammen og som et alternativ til hverandre. Ny programvare og innebygd sikkerhetsbrikke er integrert med en fingeravtrykkskanner for å gi sikkerhet viktig informasjon(inkludert krypteringsnøkler, elektroniske detaljer og passord) og forhindrer uautorisert bruk av den bærbare datamaskinen.

Embedded Security Subsystem er en nøkkelkomponent i IBM ThinkVantage-teknologipakken som gjør det enkelt å distribuere, koble til, beskytte og støtte ThinkPad bærbare og stasjonære ThinkCentre. På sin side er fingeravtrykkskanneren bare én komponent i en hel rekke IBM-sikkerhetsverktøy. Dette komplekset inkluderer servere, operativsystemer, identifiseringsverktøy, mellomvare, Internett-personvern, nettverkstilgang, informasjonslagring, systemadministrasjonsverktøy og konsulentløsninger. Komplekset beskytter informasjon mot trusler fra hackere, virus og ormer, fra e-postspam, mot problemer knyttet til bruk av nye trådløse teknologier, og sikrer også overholdelse av myndighetenes forskrifter vedr informasjonssikkerhet.

IBM har også blitt en autorisert forhandler av Utimaco-programvare (http://www.utimaco.com), som gir full kryptering av alt innhold harddisk. Denne funksjonen beskytter den bærbare datamaskinen din mot uautorisert bruk hvis den blir stjålet eller mistet. Utimaco Safeguard Easy er det første fulldiskkrypteringsproduktet som er fullt kompatibelt med IBM Rescue and Recovery-teknologi fra ThinkVantage-pakken, som automatisk modus gir sikkerhetskopiering/gjenoppretting av innholdet på hele harddisken, og sikrer beskyttelse mot tap av data i tilfelle OS-feil. I 2005 skal selskapet etter sigende utvide bruken av tidligere annonserte biometriske sikkerhetsløsninger ved å legge til innebygde fingeravtrykkskannere til andre ThinkPad bærbare modeller og introdusere nye på ThinkCentre-stasjonære og bærbare ThinkPad-maskiner.

Programvare og maskinvare fysisk beskyttelse fra uautorisert påvirkning

Tekniske beskyttelsesmidler

Elektronisk signatur

Digital signatur representerer en sekvens av tegn. Det avhenger av selve meldingen og den hemmelige nøkkelen, kun kjent for underskriveren av denne meldingen.

Den første innenlandske digitale signaturstandarden dukket opp i 1994. Det føderale byrået for digitale signaturer i Russland behandler spørsmål om bruk av digitale signaturer informasjonsteknologi(FAIT).

Høyt kvalifiserte spesialister er involvert i å implementere alle nødvendige tiltak for å beskytte mennesker, lokaler og data. De danner grunnlaget for de aktuelle avdelingene, er nestledere i organisasjoner mv.

Det finnes også tekniske beskyttelsesmidler.

Tekniske beskyttelsesmidler brukes i ulike situasjoner; de er en del av fysiske beskyttelsesmidler og programvare- og maskinvaresystemer, komplekser og tilgangsenheter, videoovervåking, alarmer og andre typer beskyttelse.

I de enkleste situasjonene for beskyttelse personlige datamaskiner for å forhindre uautorisert lansering og bruk av dataene på dem, foreslås det å installere enheter som begrenser tilgangen til dem, samt arbeid med flyttbare hardmagnetiske og magneto-optiske disker, selvstartende CDer, flashminne, etc.

For å beskytte gjenstander for å beskytte mennesker, bygninger, lokaler, materielle og tekniske midler og informasjon mot uautorisert påvirkning på dem, er aktive sikkerhetssystemer og tiltak mye brukt. Det er generelt akseptert å bruke tilgangskontrollsystemer (ACS) for å beskytte objekter. Slike systemer er vanligvis automatiserte systemer og komplekser dannet på grunnlag av programvare og maskinvare.

I de fleste tilfeller, for å beskytte informasjon og begrense uautorisert tilgang til den, til bygninger, lokaler og andre objekter, er det nødvendig å bruke programvare og maskinvare, systemer og enheter samtidig.

Antivirus programvare og maskinvare

Som tekniske midler ulike elektroniske nøkler brukes til beskyttelse, f.eks. HASP (Hardware Against Software Piracy), som representerer et maskinvare- og programvaresystem for å beskytte programmer og data mot ulovlig bruk og piratkopiert replikering (fig. 5.1). Elektroniske nøkler Hard Lås brukes til å beskytte programmer og datafiler. Systemet inkluderer selve Hardlock, et kryptokort for programmering av nøkler, og programvare for å lage beskyttelse for applikasjoner og tilhørende datafiler.

TIL grunnleggende programvare- og maskinvaretiltak, bruken av som gjør det mulig å løse problemer med å tilby IR-sikkerhet, relatere:



● brukerautentisering og etablering av hans identitet;

● databasetilgangskontroll;

● opprettholde dataintegritet;

● beskyttelse av kommunikasjon mellom klient og server;

● refleksjon av trusler som er spesifikke for DBMS osv.

Å opprettholde integriteten til data innebærer tilstedeværelsen av ikke bare programvare og maskinvare for å støtte dem i fungerende tilstand, men også tiltak for å beskytte og arkivere data, duplisere dem, etc. Den største faren for informasjonsressurser, spesielt organisasjoner, kommer fra uautorisert påvirkning på strukturerte data – databaser. For å beskytte informasjon i databasen er følgende aspekter ved informasjonssikkerhet de viktigste (europeiske kriterier):

● vilkår for tilgang (muligheten til å få en nødvendig informasjonstjeneste);

● integritet (informasjonens konsistens, beskyttelsen mot ødeleggelse og uautoriserte endringer);

● konfidensialitet (beskyttelse mot uautorisert lesing).

Under tilgjengelighet forstå evnen til brukere som er autorisert i systemet til å få tilgang til informasjon i samsvar med vedtatt teknologi.

konfidensialitet– gi brukere tilgang kun til data som de har tillatelse til å få tilgang til (synonymer – hemmelighold, sikkerhet).

Integritet– sikre beskyttelse mot tilsiktede eller utilsiktede endringer i informasjon eller dens behandlingsprosesser.

Disse aspektene er grunnleggende for all programvare og maskinvare designet for å skape betingelser for sikker drift av data i datamaskiner og datanettverk.

Adgangskontroll er prosessen med å beskytte data og programmer fra å bli brukt av uautoriserte enheter.

Adgangskontroll tjener til å kontrollere inn-/utreise for ansatte og besøkende i organisasjonen gjennom automatiske sjekkpunkter (turstiles - Fig. 5.2, buede metalldetektorer - Fig. 5.3). Bevegelsene deres overvåkes ved hjelp av videoovervåkingssystemer. Adgangskontroll inkluderer enheter og/eller gjerdesystemer for å begrense adgang til et område (perimetersikkerhet). Det benyttes også visualiseringsmetoder (presentasjon av relevante dokumenter til vaktmannen) og automatisk identifikasjon av innkommende/utgående arbeidere og besøkende.

Buede metalldetektorer hjelper til med å identifisere uautorisert inntreden/fjerning av metalliserte gjenstander og merkede dokumenter.

Automatiserte systemer adgangskontroll la ansatte og besøkende, ved hjelp av personlige eller engangs elektroniske pass, passere inngangen til organisasjonens bygning og gå inn i autoriserte lokaler og avdelinger. De bruker kontakt- eller ikke-kontakt-identifikasjonsmetoder.

Tiltak for å sikre sikkerheten til tradisjonelle og ikke-tradisjonelle informasjonsmedier, og som en konsekvens av informasjonen inkluderer teknologier strekkoding. Denne velkjente teknologien er mye brukt i merking av ulike varer, inkludert dokumenter, bøker og magasiner.

Organisasjoner bruker ID, pass, lånekort osv., inkludert i form av plastkort (fig. 5.4) eller laminerte kort ( Laminering- dette er et filmbelegg av dokumenter som beskytter dem mot lett mekanisk skade og forurensning.) som inneholder strekkoder som identifiserer brukere.

For å sjekke strekkoder brukes skanneenheter for lesing av strekkoder – skannere. De konverterer det de leser grafisk bilde stryker inn digital kode. I tillegg til bekvemmelighet har strekkoder også negative egenskaper: de høye kostnadene for teknologien som brukes, Rekvisita og spesiell programvare og maskinvare; mangel på mekanismer full beskyttelse dokumenter fra sletting, tap osv.

I utlandet brukes i stedet for strekkoder og magnetstriper RFID (Radio Frequency Identification) radioidentifikatorer.

For å gjøre folk i stand til å komme inn i relevante bygninger og lokaler, samt å bruke informasjon, benyttes kontakt- og berøringsfri plast og andre magnetiske og elektroniske minnekort, samt biometriske systemer.

Først i verden plastkort med mikrokretser innebygd i dem dukket opp i 1976. De representerer et personlig middel for autentisering og datalagring, og har maskinvarestøtte for arbeid med digitale teknologier, inkludert elektroniske digitale signaturer. Standard kortstørrelse er 84x54 mm. Det er mulig å integrere en magnetstripe, en mikrokrets (brikke), en strekkode eller et hologram, som er nødvendige for å automatisere prosessene for å identifisere brukere og kontrollere deres tilgang til fasiliteter.

Plastkort brukes som merker, pass (fig. 5.4), identifikasjonskort, klubb, bank, rabatt, telefonkort, visittkort, kalendere, suvenirer, presentasjonskort osv. Du kan legge inn et fotografi, tekst, tegning, merkenavn (logo) på dem. , stempel, strekkode, diagram (for eksempel organisasjonens plassering), nummer og andre data.

For å jobbe med dem brukes spesielle enheter som tillater pålitelig identifikasjon - smartkortlesere. Lesere gi verifisering av identifikasjonskoden og dens overføring til kontrolløren. De kan registrere tidspunktet for passering eller åpning av dører, etc.

Små fjerntaster av typen Touch Memory er mye brukt som identifikatorer. Disse protozoene kontakt enheter har høy pålitelighet.

Enheter Trykk på Minne– et spesielt lite elektronisk kort (på størrelse med et nettbrettbatteri) i en rustfri stålkasse. Inni den er det en brikke med elektronisk minne for å etablere et unikt antall på 48 bits i lengde, samt lagre fullt navn. bruker og annet tilleggsinformasjon. Et slikt kort kan bæres på en nøkkelbrikke (fig. 5.5) eller plasseres på en ansatts plastkort. Lignende enheter brukes i intercoms for å tillate uhindret åpning av en inngangs- eller romdør. "Proximity"-enheter brukes som kontaktløse identifikatorer.

Personlig identifikasjon betyr at bruk av biometriske systemer gir den mest tydelige beskyttelsen. Konsept " biometri” definerer grenen av biologi som omhandler kvantitative biologiske eksperimenter ved bruk av metoder for matematisk statistikk. Denne vitenskapelige retningen dukket opp på slutten av 1800-tallet.

Biometriske systemer gjør det mulig å identifisere en person ved hans spesifikke egenskaper, det vil si ved hans statiske (fingeravtrykk, hornhinne, form på hånd og ansikt, genetisk kode, lukt, etc.) og dynamisk (stemme, håndskrift, oppførsel, etc.). ) kjennetegn. Unike biologiske, fysiologiske og atferdsmessige egenskaper, individuelle for hver person. De heter menneskelig biologisk kode.

De første biometriske systemene som ble brukt fingeravtrykk. Omtrent tusen år f.Kr. i Kina og Babylon visste de om det unike med fingeravtrykk. De ble plassert under juridiske dokumenter. Imidlertid begynte fingeravtrykk å bli brukt i England i 1897, og i USA i 1903. Et eksempel på en moderne fingeravtrykkleser er vist i fig. 5.6.

Fordelen med biologiske identifikasjonssystemer, sammenlignet med tradisjonelle (for eksempel PIN-koder, passordtilgang), er identifiseringen ikke av eksterne objekter som tilhører en person, men av personen selv. De analyserte egenskapene til en person kan ikke gå tapt, overføres, glemmes og ekstremt vanskelig å forfalske. De er praktisk talt ikke utsatt for slitasje og krever ikke utskifting eller restaurering. Derfor inkluderer de i forskjellige land (inkludert Russland) biometriske egenskaper i internasjonale pass og andre personlige identifikasjonsdokumenter.

Ved hjelp av biometriske systemer utføres følgende:

1) begrense tilgangen til informasjon og sikre personlig ansvar for dens sikkerhet;

2) sikre tilgang til sertifiserte spesialister;

3) hindre inntrengere fra å gå inn i beskyttede områder og lokaler på grunn av forfalskning og (eller) tyveri av dokumenter (kort, passord);

4) organisering av registrering av tilgang og oppmøte av ansatte, og løser også en rekke andre problemer.

En av de mest pålitelige måter teller identifikasjon av menneskelig øye(Fig. 5.7): identifikasjon av irismønsteret eller skanning av fundus (retina). Dette skyldes den utmerkede balansen mellom identifikasjonsnøyaktighet og brukervennlighet av utstyret. Irisbildet digitaliseres og lagres i systemet som en kode. Koden oppnådd som et resultat av å lese en persons biometriske parametere sammenlignes med den som er registrert i systemet. Hvis de samsvarer, fjerner systemet tilgangsblokken. Skannetiden overstiger ikke to sekunder.

Nye biometriske teknologier inkluderer tredimensjonal personlig identifikasjon , ved bruk av tredimensjonale personidentifikasjonsskannere med en parallaksemetode for registrering av bilder av objekter og TV-bilderegistreringssystemer med et ultra-stort synsfelt. Det forventes at slike systemer vil bli brukt til å identifisere individer, hvis tredimensjonale bilder vil inngå i identitetskort og andre dokumenter.

Presentasjonen for dette foredraget kan lastes ned.

Enkel personlig identifikasjon. Kombinasjon av ansikts-, stemme- og gestparametere for mer nøyaktig identifikasjon. Integrering av egenskapene til Intel Perceptual Computing SDK-moduler for å implementere et multi-nivå informasjonssikkerhetssystem basert på biometrisk informasjon.

Dette foredraget gir en innføring i emnet biometriske informasjonssikkerhetssystemer, diskuterer prinsipp for drift, metoder og anvendelse i praksis. Anmeldelse ferdige løsninger og deres sammenligning. Hovedalgoritmene for personlig identifikasjon vurderes. SDK-funksjoner for å lage biometriske informasjonssikkerhetsmetoder.

4.1. Beskrivelse av fagområdet

Det finnes et bredt utvalg av identifiseringsmetoder og mange av dem har fått utstrakt kommersiell bruk. I dag er de vanligste verifiserings- og identifiseringsteknologiene basert på bruk av passord og personlige identifikatorer (personlig identifikasjonsnummer – PIN) eller dokumenter som pass eller førerkort. Slike systemer er imidlertid for sårbare og kan lett lide av forfalskning, tyveri og andre faktorer. Derfor er biometriske identifikasjonsmetoder av økende interesse, og gjør det mulig å bestemme en persons identitet basert på hans fysiologiske egenskaper ved å gjenkjenne dem ved å bruke tidligere lagrede prøver.

Utvalget av problemer som kan løses ved hjelp av ny teknologi er ekstremt bredt:

  • hindre inntrengere fra å gå inn i beskyttede områder og lokaler gjennom forfalskning og tyveri av dokumenter, kort, passord;
  • begrense tilgangen til informasjon og sikre personlig ansvar for sikkerheten;
  • sikre at kun sertifiserte spesialister får tilgang til kritiske fasiliteter;
  • gjenkjenningsprosessen, takket være intuitiviteten til programvare- og maskinvaregrensesnittet, er forståelig og tilgjengelig for folk i alle aldre og kjenner ikke språkbarrierer;
  • unngå overheadkostnader forbundet med driften av tilgangskontrollsystemer (kort, nøkler);
  • eliminere ulempene forbundet med tap, skade eller enkel glemsel av nøkler, kort, passord;
  • organisere registreringer av ansattes tilgang og oppmøte.

I tillegg er en viktig pålitelighetsfaktor at den er helt uavhengig av brukeren. Ved hjelp av passordbeskyttelse en person kan bruke et kort nøkkelord eller holde et stykke papir med et hint under datamaskinens tastatur. Når du bruker maskinvarenøkler, vil en skruppelløs bruker ikke strengt overvåke tokenet sitt, som et resultat av at enheten kan falle i hendene på en angriper. I biometriske systemer avhenger ingenting av personen. En annen faktor som positivt påvirker påliteligheten til biometriske systemer er den enkle identifiseringen for brukeren. Faktum er at for eksempel å skanne et fingeravtrykk krever mindre arbeid fra en person enn å skrive inn et passord. Derfor kan denne prosedyren utføres ikke bare før du starter arbeidet, men også under utførelsen, noe som naturligvis øker påliteligheten til beskyttelsen. Spesielt viktig i dette tilfellet er bruken av skannere kombinert med dataenheter. For eksempel er det mus der brukerens tommel alltid hviler på skanneren. Derfor kan systemet hele tiden utføre identifikasjon, og personen vil ikke bare stoppe arbeidet, men vil ikke merke noe i det hele tatt. I moderne verden Dessverre er nesten alt til salgs, inkludert tilgang til konfidensiell informasjon. Dessuten risikerer personen som overførte identifikasjonsdata til angriperen praktisk talt ingenting. Om passordet kan du si at det ble plukket, og om smartkortet, at det ble dratt ut av lommen. Hvis du bruker biometrisk beskyttelse, vil denne situasjonen ikke lenger skje.

Valget av bransjer som er mest lovende for introduksjonen av biometri, fra analytikernes synspunkt, avhenger først og fremst av en kombinasjon av to parametere: sikkerhet (eller sikkerhet) og muligheten for å bruke denne spesielle kontrollmetoden eller beskyttelse. Hovedplassen i samsvar med disse parameterne er utvilsomt okkupert av de finansielle og industrielle sfærene, regjeringen og militære institusjoner, medisinsk industri og luftfartsindustri og lukkede strategiske fasiliteter. For denne gruppen av forbrukere av biometriske sikkerhetssystemer er det først og fremst viktig å forhindre at en uautorisert bruker blant sine ansatte utfører en operasjon som ikke er autorisert for ham, og det er også viktig å hele tiden bekrefte forfatterskapet til hver operasjon. Moderne system sikkerhet kan ikke lenger klare seg uten ikke bare de vanlige midlene som garanterer sikkerheten til et objekt, men også uten biometri. Biometriske teknologier brukes også for å kontrollere tilgang i data- og nettverkssystemer, ulike informasjonslagre, databanker, etc.

Biometriske metoder for informasjonssikkerhet blir mer relevante for hvert år. Med utviklingen av teknologi: skannere, bilder og videokameraer, utvides utvalget av problemer som løses ved hjelp av biometri, og bruken av biometriske metoder blir mer populært. For eksempel tjener banker, kreditt- og andre finansielle organisasjoner som et symbol på pålitelighet og tillit for sine kunder. For å møte disse forventningene tar finansinstitusjoner i økende grad oppmerksomhet til identifisering av brukere og personell, aktivt ved å bruke biometriske teknologier. Noen alternativer for å bruke biometriske metoder:

  • pålitelig identifikasjon av brukere av ulike finansielle tjenester, inkl. online og mobil (identifikasjon ved hjelp av fingeravtrykk dominerer, gjenkjenningsteknologier basert på mønster av vener på håndflaten og fingeren og identifikasjon med stemmen til klienter som kontakter kundesentre utvikler seg aktivt);
  • forebygging av svindel og svindel med kreditt- og debetkort og andre betalingsinstrumenter (erstatte PIN-koden med gjenkjennelse av biometriske parametere som ikke kan stjeles, spioneres på eller klones);
  • forbedre kvaliteten på tjenesten og dens komfort (biometriske minibanker);
  • kontroll av fysisk tilgang til bankbygninger og lokaler, samt til depotbokser, safer, hvelv (med mulighet for biometrisk identifikasjon av både en bankansatt og en klient-bruker av boksen);
  • beskyttelse informasjonssystemer og ressurser til banker og andre kredittinstitusjoner.

4.2. Biometriske informasjonssikkerhetssystemer

Biometriske informasjonssikkerhetssystemer er tilgangskontrollsystemer basert på identifikasjon og autentisering av en person basert på biologiske egenskaper, som DNA-struktur, irismønster, netthinnen, ansiktsgeometri og temperaturkart, fingeravtrykk, palmegeometri. Også disse metodene for menneskelig autentisering kalles statistiske metoder, siden de er basert på de fysiologiske egenskapene til en person som er tilstede fra fødsel til død, er med ham gjennom hele livet, og som ikke kan mistes eller stjeles. Unike dynamiske biometriske autentiseringsmetoder brukes også ofte - signatur, tastaturhåndskrift, stemme og gangart, som er basert på atferdsegenskapene til mennesker.

Konseptet "biometri" dukket opp på slutten av det nittende århundre. Utviklingen av teknologier for bildegjenkjenning basert på forskjellige biometriske egenskaper begynte for ganske lenge siden; det begynte på 60-tallet av forrige århundre. Betydelig fremgang i utviklingen teoretiske grunnlag Våre landsmenn har oppnådd disse teknologiene. Imidlertid ble praktiske resultater oppnådd hovedsakelig i Vesten og helt nylig. På slutten av det tjuende århundre vokste interessen for biometri betydelig på grunn av kraften moderne datamaskiner og forbedrede algoritmer har gjort det mulig å lage produkter som i forhold til deres egenskaper og relasjoner har blitt tilgjengelige og interessante for et bredt spekter av brukere. Vitenskapsgrenen har funnet sin anvendelse i utviklingen av nye sikkerhetsteknologier. For eksempel kan et biometrisk system kontrollere tilgang til informasjon og lagringsfasiliteter i banker; det kan brukes i virksomheter som behandler verdifull informasjon, for å beskytte datamaskiner, kommunikasjon osv.

Essensen av biometriske systemer kommer ned til bruken av datamaskinpebasert på en persons unike genetiske kode. Biometriske sikkerhetssystemer lar deg automatisk gjenkjenne en person basert på hans fysiologiske eller atferdsmessige egenskaper.


Ris. 4.1.

Beskrivelse av driften av biometriske systemer:

Alle biometriske systemer fungerer etter samme skjema. Først skjer en opptaksprosess, som et resultat av at systemet husker en prøve av den biometriske egenskapen. Noen biometriske systemer tar flere prøver for å fange en biometrisk egenskap mer detaljert. Den mottatte informasjonen behandles og konverteres til matematisk kode. Biometriske informasjonssikkerhetssystemer bruker biometriske metoder for å identifisere og autentisere brukere. Identifikasjon ved hjelp av et biometrisk system skjer i fire trinn:

  • Identifikatorregistrering - informasjon om en fysiologisk eller atferdsmessig egenskap konverteres til en form tilgjengelig for datateknologi og legges inn i minnet til det biometriske systemet;
  • Utvalg - unike funksjoner trekkes ut fra den nylig presenterte identifikatoren og analyseres av systemet;
  • Sammenligning - informasjon om den nylig presenterte og tidligere registrerte identifikatoren sammenlignes;
  • Beslutning - det tas en konklusjon om hvorvidt den nylig presenterte identifikatoren samsvarer eller ikke.

Konklusjonen om samsvar/mismatch av identifikatorer kan deretter kringkastes til andre systemer (tilgangskontroll, informasjonssikkerhet osv.), som da handler på grunnlag av den mottatte informasjonen.

En av de viktigste egenskapene til informasjonssikkerhetssystemer basert på biometriske teknologier er høy pålitelighet, det vil si systemets evne til pålitelig å skille mellom biometriske egenskaper som tilhører forskjellige personer og pålitelig finne treff. I biometri kalles disse parameterne den første typen feil (False Reject Rate, FRR) og den andre typen feil (False Accept Rate, FAR). Det første tallet karakteriserer sannsynligheten for å nekte tilgang til en person som har tilgang, det andre - sannsynligheten for en falsk match av de biometriske egenskapene til to personer. Det er veldig vanskelig å forfalske papillærmønsteret til en menneskelig finger eller iris i et øye. Så forekomsten av "feil av den andre typen" (det vil si å gi tilgang til en person som ikke har rett til å gjøre det) er praktisk talt utelukket. Men under påvirkning av visse faktorer kan de biologiske egenskapene som en person identifiseres med, endre seg. For eksempel kan en person bli forkjølet, som et resultat av at stemmen hans vil endre seg til det ugjenkjennelige. Derfor er frekvensen av "type I-feil" (nektelse av tilgang til en person som har rett til det) i biometriske systemer ganske høy. Jo lavere FRR-verdi for de samme FAR-verdiene, desto bedre er systemet. Noen ganger brukt Sammenlignende egenskaper EER (Equal Error Rate), som bestemmer punktet der FRR- og FAR-grafene skjærer hverandre. Men det er ikke alltid representativt. Når du bruker biometriske systemer, spesielt ansiktsgjenkjenningssystemer, selv når korrekte biometriske egenskaper er lagt inn, er ikke alltid autentiseringsavgjørelsen riktig. Dette skyldes en rekke funksjoner og først og fremst på grunn av det faktum at mange biometriske egenskaper kan endres. Det er en viss grad av mulighet for systemfeil. Dessuten, når du bruker forskjellige teknologier, kan feilen variere betydelig. For adgangskontrollsystemer ved bruk av biometriske teknologier er det nødvendig å bestemme hva som er viktigere å ikke slippe inn «fremmede» eller slippe inn alle «innsidere».


Ris. 4.2.

Ikke bare FAR og FRR bestemmer kvaliteten på et biometrisk system. Hvis dette var den eneste måten, ville den ledende teknologien vært DNA-gjenkjenning, hvor FAR og FRR har en tendens til null. Men det er åpenbart at denne teknologien ikke er anvendelig på det nåværende stadiet av menneskelig utvikling. Derfor er viktige egenskaper motstand mot dummy, hastighet og kostnad for systemet. Vi bør ikke glemme at en persons biometriske egenskaper kan endre seg over tid, så hvis den er ustabil, er dette en betydelig ulempe. Brukervennlighet er også en viktig faktor for brukere av biometrisk teknologi i sikkerhetssystemer. Personen som skannes skal ikke oppleve noen ulempe. I denne forbindelse er den mest interessante metoden selvfølgelig ansiktsgjenkjenningsteknologi. Det er sant at i dette tilfellet oppstår andre problemer, først og fremst relatert til systemets nøyaktighet.

Vanligvis består et biometrisk system av to moduler: en registreringsmodul og en identifikasjonsmodul.

Registreringsmodul"trener" systemet til å identifisere en bestemt person. På registreringsstadiet skanner et videokamera eller andre sensorer en person for å lage en digital representasjon av utseendet hans. Som et resultat av skanning dannes det flere bilder. Ideelt sett vil disse bildene ha litt forskjellige vinkler og ansiktsuttrykk, noe som gir mer nøyaktige data. En spesiell programvaremodul behandler denne representasjonen og bestemmer de karakteristiske egenskapene til individet, og lager deretter en mal. Det er noen deler av ansiktet som forblir praktisk talt uendret over tid, for eksempel de øvre konturene av øyehulene, områdene rundt kinnbeina og munnkantene. De fleste algoritmer utviklet for biometriske teknologier kan ta hensyn til mulige endringer i en persons frisyre, siden de ikke analyserer ansiktsområdet over hårfestet. Hver brukers bildemal lagres i det biometriske systemets database.

Identifikasjonsmodul mottar et bilde av en person fra et videokamera og konverterer det til det samme digitale formatet som malen er lagret i. De resulterende dataene sammenlignes med en mal som er lagret i en database for å finne ut om bildene samsvarer med hverandre. Graden av likhet som kreves for verifisering er en terskel som kan justeres til forskjellige typer personell, PC-kraft, tid på døgnet og en rekke andre faktorer.

Identifikasjon kan ta form av verifisering, autentisering eller anerkjennelse. Under verifiseringen bekreftes identiteten til de mottatte dataene og malen som er lagret i databasen. Autentisering - bekrefter at bildet mottatt fra videokameraet samsvarer med en av malene som er lagret i databasen. Under gjenkjenning, hvis de mottatte egenskapene og en av de lagrede malene er de samme, identifiserer systemet personen med den tilsvarende malen.

4.3. Gjennomgang av ferdige løsninger

4.3.1. ICAR Lab: et kompleks av rettsmedisinsk forskning av talefonogrammer

ICAR Lab-maskinvare- og programvarekomplekset er designet for å løse et bredt spekter av problemer med lydinformasjonsanalyse, som er etterspurt i spesialiserte avdelinger av rettshåndhevelsesbyråer, laboratorier og rettsmedisinske sentre, etterforskningstjenester for flyulykker, forsknings- og treningssentre. Den første versjonen av produktet ble utgitt i 1993 og ble resultatet samarbeid ledende lydeksperter og programvareutviklere. Den spesialiserte programvaren som er inkludert i komplekset gir høy kvalitet visuell representasjon av talefonogrammer. Moderne stemmebiometriske algoritmer og kraftige automatiseringsverktøy for alle typer talefonogramforskning lar eksperter øke påliteligheten og effektiviteten til undersøkelser betydelig. SIS II-programmet som er inkludert i komplekset har unike verktøy for identifiseringsforskning: en sammenlignende studie av høyttaleren, hvis stemme- og taleopptak ble gitt for undersøkelse, og prøver av mistenktes stemme og tale. Identifikasjon fonoskopisk undersøkelse er basert på teorien om det unike ved hver persons stemme og tale. Anatomiske faktorer: strukturen til artikulasjonsorganene, formen på vokalkanalen og munnhulen, samt eksterne faktorer: taleferdigheter, regionale egenskaper, defekter, etc.

Biometriske algoritmer og ekspertmoduler gjør det mulig å automatisere og formalisere mange prosesser for fonoskopisk identifikasjonsforskning, som å søke etter identiske ord, søke etter identiske lyder, velge sammenlignet lyd og melodiske fragmenter, sammenligne høyttalere etter formanter og tonehøyde, auditive og språklige typer. analyse. Resultatene for hver forskningsmetode presenteres i form av numeriske indikatorer for den samlede identifiseringsløsningen.

Programmet består av en rekke moduler, ved hjelp av disse foretas en sammenligning i en-til-en-modus. Formant Comparisions-modulen er basert på et fonetikkbegrep - formant, som betegner den akustiske egenskapen til talelyder (primært vokaler), assosiert med frekvensnivået til vokaltonen og danner klangen til lyden. Identifikasjonsprosessen ved hjelp av modulen Formant Comparisons kan deles inn i to stadier: Først søker og velger eksperten referanselydfragmenter, og etter at referansefragmentene for kjente og ukjente høyttalere er samlet inn, kan eksperten begynne sammenligningen. Modulen beregner automatisk intra- og inter-høyttalervariabilitet av formantbaner for utvalgte lyder og tar en beslutning om positiv/negativ identifikasjon eller et ubestemt resultat. Modulen lar deg også visuelt sammenligne fordelingen av utvalgte lyder på et scattergram.

Pitch Comparison-modulen lar deg automatisere høyttaleridentifikasjonsprosessen ved å bruke den melodiske konturanalysemetoden. Metoden er ment for sammenligning av taleprøver basert på parametrene for implementering av lignende elementer i den melodiske konturstrukturen. For analyse er det 18 typer konturfragmenter og 15 parametere for deres beskrivelse, inkludert verdiene for minimum, gjennomsnitt, maksimum, tonendringshastighet, kurtosis, avfasning, etc. Modulen returnerer sammenligningsresultatene i form av et prosentvis samsvar for hver parameter og tar en beslutning om positiv/negativ identifikasjon eller usikkert resultat. Alle data kan eksporteres til en tekstrapport.

Den automatiske identifiseringsmodulen tillater en-til-en-sammenligning ved hjelp av følgende algoritmer:

  • Spektral-format;
  • Pitch statistikk;
  • Blanding av gaussiske fordelinger;

Sannsynlighetene for tilfeldigheter og forskjeller mellom høyttalere beregnes ikke bare for hver av metodene, men også for deres helhet. Alle resultater av sammenligning av talesignaler i to filer, oppnådd i den automatiske identifiseringsmodulen, er basert på identifisering av identifisert signifikante funksjoner i dem og beregning av nærhetsmålet mellom de resulterende settene med funksjoner og beregning av nærhetsmålet til de resulterende settene med funksjoner til hverandre. For hver verdi av dette nærhetsmålet, i løpet av opplæringsperioden til den automatiske sammenligningsmodulen, ble sannsynlighetene for enighet og forskjell mellom høyttalere hvis tale var inneholdt i de sammenlignede filene oppnådd. Disse sannsynlighetene ble hentet av utviklerne fra et stort treningsutvalg av fonogrammer: titusenvis av høyttalere, ulike opptakskanaler, mange opptaksøkter, ulike typer talemateriale. Anvendelsen av statistiske data til et enkelt tilfelle av fil-til-fil-sammenligning krever at man tar hensyn til den mulige spredningen av de oppnådde verdiene av målet for nærhet til to filer og den tilsvarende sannsynligheten for tilfeldighet/forskjell mellom høyttalere avhengig av ulike detaljer om taleytelsessituasjonen. For slike størrelser i matematisk statistikk foreslås det å bruke begrepet et konfidensintervall. Den automatiske sammenligningsmodulen viser numeriske resultater som tar hensyn til konfidensintervaller på ulike nivåer, som lar brukeren se ikke bare den gjennomsnittlige påliteligheten til metoden, men også det dårligste resultatet oppnådd på treningsbasen. Den høye påliteligheten til den biometriske motoren utviklet av TsRT ble bekreftet av NIST-tester (National Institute of Standards and Technology).

  • Noen sammenligningsmetoder er semi-automatiske (språklige og auditive analyser)
  • Moderne vitenskap står ikke stille. Stadig oftere kreves det høykvalitetsbeskyttelse for enheter slik at noen som ved et uhell tar dem i besittelse ikke kan dra full nytte av informasjonen. I tillegg brukes metoder for å beskytte informasjon mot ikke bare i hverdagen.

    I tillegg til å legge inn passord digitalt, brukes også mer individualiserte biometriske sikkerhetssystemer.

    Hva det er?

    Tidligere ble et slikt system kun brukt i begrensede tilfeller, for å beskytte de viktigste strategiske objektene.

    Så, etter 11. september 2011, kom de til at slik tilgang ikke bare kunne anvendes i disse områdene, men også i andre områder.

    Dermed har menneskelig identifiseringsteknikker blitt uunnværlige i en rekke metoder for å bekjempe svindel og terrorisme, så vel som på områder som:

    Biometriske tilgangssystemer til kommunikasjonsteknologi, nettverk og datadatabaser;

    Database;

    Adgangskontroll til informasjonslagre mv.

    Hver person har et sett med egenskaper som ikke endres over tid, eller de som kan modifiseres, men som samtidig bare tilhører en bestemt person. I denne forbindelse kan vi fremheve følgende parametere for biometriske systemer som brukes i disse teknologiene:

    Statisk - fingeravtrykk, ørefotografering, netthinneskanning og annet.

    Biometriske teknologier i fremtiden vil erstatte konvensjonelle metoder for å autentisere en person ved hjelp av et pass, siden innebygde sjetonger, kort og lignende nyvinninger av vitenskapelig teknologi vil bli introdusert ikke bare i dette dokumentet, men også hos andre.

    En liten digresjon om metoder for personlighetsgjenkjenning:

    - Identifikasjon- en til mange; prøven sammenlignes med alle tilgjengelige i henhold til visse parametere.

    - Autentisering- en til en; prøven sammenlignes med tidligere innhentet materiale. I dette tilfellet kan personen være kjent, de innhentede dataene til personen sammenlignes med prøveparameteren til denne personen tilgjengelig i databasen;

    Hvordan biometriske sikkerhetssystemer fungerer

    For å lage en base for en bestemt person, er det nødvendig å vurdere hans biologiske individuelle parametere som en spesiell enhet.

    Systemet husker den mottatte biometriske karakteristiske prøven (opptaksprosess). I dette tilfellet kan det være nødvendig å ta flere prøver for å lage en mer nøyaktig referanseverdi for parameteren. Informasjonen som mottas av systemet konverteres til en matematisk kode.

    I tillegg til å lage prøven, kan systemet kreve ytterligere trinn for å kombinere den personlige identifikatoren (PIN eller smartkort) og den biometriske prøven. Deretter, når skanning for samsvar skjer, sammenligner systemet de mottatte dataene, og sammenligner den matematiske koden med de som allerede er registrert. Hvis de samsvarer, betyr det at autentiseringen var vellykket.

    Mulige feil

    Systemet kan produsere feil, i motsetning til gjenkjenning ved hjelp av passord eller elektroniske nøkler. I dette tilfellet skilles følgende typer utstedelse av feil informasjon:

    Type 1 feil: falsk tilgangsrate (FAR) - en person kan forveksles med en annen;

    Type 2 feil: falsk tilgangsnektelse (FRR) - personen gjenkjennes ikke i systemet.

    For å eliminere for eksempel feil dette nivået, er skjæringspunktet mellom FAR- og FRR-indikatorene nødvendig. Dette er imidlertid ikke mulig, siden dette vil kreve DNA-identifikasjon av personen.

    Fingeravtrykk

    For øyeblikket er den mest kjente metoden biometri. Når de mottar et pass, er moderne russiske statsborgere pålagt å gjennomgå prosedyren for å ta fingeravtrykk for å legge dem til deres personlige kort.

    Denne metoden er basert på det unike med fingrene og har vært brukt i ganske lang tid, og starter med rettsmedisin (fingeravtrykk). Ved å skanne fingre, oversetter systemet prøven til en unik kode, som deretter sammenlignes med en eksisterende identifikator.

    Som regel bruker iden individuelle plasseringen av visse punkter som inneholder fingeravtrykk – grener, slutten av en mønsterlinje osv. Tiden det tar å konvertere bildet til kode og produsere resultatet er vanligvis omtrent 1 sekund.

    Utstyret, inkludert programvaren for det, er for tiden produsert i et kompleks og er relativt billig.

    Feil ved skanning av fingre (eller begge hender) oppstår ganske ofte hvis:

    Det er uvanlig fuktighet eller tørrhet i fingrene.

    Hendene er behandlet med kjemiske elementer som gjør identifikasjon vanskelig.

    Det er mikrosprekker eller riper.

    Det er en stor og kontinuerlig informasjonsflyt. Dette er for eksempel mulig i en virksomhet der tilgangen til arbeidsplassen utføres ved hjelp av en fingeravtrykkskanner. Siden strømmen av mennesker er betydelig, kan systemet svikte.

    De mest kjente selskapene som driver meder: Bayometric Inc., SecuGen. I Russland jobber Sonda, BioLink, SmartLok osv. med dette.

    Iris i øyet

    Mønsteret til membranen dannes ved den 36. uken av intrauterin utvikling, etableres etter to måneder og endres ikke gjennom livet. Biometriske iris-identifikasjonssystemer er ikke bare de mest nøyaktige blant andre i dette området, men også et av de dyreste.

    Fordelen med metoden er at skanning, det vil si bildefangst, kan skje både i en avstand på 10 cm og på en avstand på 10 meter.

    Når et bilde blir tatt, overføres data om plasseringen av visse punkter på iris i øyet til datamaskinen, som deretter gir informasjon om muligheten for innleggelse. Hastigheten til å behandle informasjon om den menneskelige iris er omtrent 500 ms.

    For nå dette systemet anerkjennelse i det biometriske markedet tar ikke mer enn 9 % av det totale antallet slike identifiseringsmetoder. Samtidig er markedsandelen for fingeravtrykksteknologier mer enn 50%.

    Skannere som lar deg fange og behandle iris i øyet har en ganske kompleks design og programvare, og derfor har slike enheter en høy pris. I tillegg var Iridian opprinnelig en monopolist i produksjonen av menneskelige gjenkjenningssystemer. Så begynte andre store selskaper å komme inn på markedet, som allerede var engasjert i produksjon av komponenter til forskjellige enheter.

    Derfor er det for øyeblikket i Russland følgende selskaper som lager menneskelige irisgjenkjenningssystemer: AOptix, SRI International. Disse selskapene gir imidlertid ikke indikatorer på antall feil av type 1 og 2, så det er ikke et faktum at systemet ikke er beskyttet mot forfalskning.

    Ansiktsgeometri

    Det er biometriske sikkerhetssystemer knyttet til ansiktsgjenkjenning i 2D- og 3D-modus. Generelt antas det at ansiktstrekkene til hver person er unike og ikke endres gjennom livet. Slike egenskaper som avstander mellom visse punkter, form osv. forblir uendret.

    2D-modus er en statisk identifiseringsmetode. Når du tar et bilde, er det nødvendig at personen ikke beveger seg. Bakgrunnen, tilstedeværelsen av bart, skjegg, sterkt lys og andre faktorer som hindrer systemet i å gjenkjenne et ansikt har også betydning. Dette betyr at hvis det er noen unøyaktigheter, vil resultatet som gis være feil.

    For øyeblikket er denne metoden ikke spesielt populær på grunn av dens lave nøyaktighet og brukes bare i multimodal (kryss) biometri, som er et sett med metoder for å gjenkjenne en person med ansikt og stemme samtidig. Biometriske sikkerhetssystemer kan inkludere andre moduler - DNA, fingeravtrykk og andre. I tillegg krever ikke kryssmetoden kontakt med personen som skal identifiseres, noe som gjør det mulig å gjenkjenne personer fra fotografier og stemmer tatt opp på tekniske enheter.

    3D-metoden har helt andre inngangsparametere, så den kan ikke sammenlignes med 2D-teknologi. Når du tar opp et bilde, brukes et ansikt i dynamikk. Systemet, som fanger hvert bilde, lager en 3D-modell, som de mottatte dataene deretter sammenlignes med.

    I dette tilfellet brukes et spesielt rutenett som projiseres på personens ansikt. Biometriske sikkerhetssystemer, som tar flere bilder per sekund, behandler bildet som kommer inn i dem programvare. I det første stadiet av bildeoppretting forkaster programvaren upassende bilder der ansiktet er vanskelig å se eller sekundære objekter er tilstede.

    Da identifiserer og ignorerer programmet unødvendige gjenstander (briller, frisyre osv.). Antropometriske ansiktstrekk utheves og huskes, og genererer en unik kode som legges inn i et spesielt datavarehus. Bildeopptakstiden er ca. 2 sekunder.

    Til tross for fordelen med 3D-metoden fremfor 2D-metoden, forringer enhver signifikant interferens i ansiktet eller endringer i ansiktsuttrykk den statistiske påliteligheten til denne teknologien.

    I dag brukes biometriske ansiktsgjenkjenningsteknologier sammen med de mest kjente metodene beskrevet ovenfor, og utgjør omtrent 20 % av det totale markedet for biometrisk teknologi.

    Selskaper som utvikler og implementerer ansiktsidentifikasjonsteknologi: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. I Russland jobber følgende selskaper med dette problemet: Artec Group, Vocord (2D-metode) og andre, mindre produsenter.

    Vener i håndflaten

    For rundt 10-15 år siden kom en ny biometrisk identifiseringsteknologi – gjenkjennelse av håndens årer. Dette ble mulig på grunn av det faktum at hemoglobin i blodet intensivt absorberer infrarød stråling.

    Et spesielt IR-kamera fotograferer håndflaten, noe som resulterer i et nettverk av årer som vises i bildet. Dette bildet behandles av programvaren og resultatet vises.

    Plasseringen av venene på armen kan sammenlignes med funksjonene til iris i øyet - deres linjer og struktur endres ikke over tid. Troverdighet denne metoden kan også korreleres med resultatene oppnådd fra identifikasjon ved bruk av iris.

    Det er ikke nødvendig å ta kontakt for å ta et bilde med en leser, men bruk av denne nåværende metoden krever at visse betingelser er oppfylt for at resultatet skal være mest nøyaktig: det kan ikke oppnås ved for eksempel å fotografere en hånd på gate. Ikke utsett kameraet for lys under skanning. Det endelige resultatet vil være unøyaktig hvis det er aldersrelaterte sykdommer.

    Distribusjonen av metoden på markedet er kun ca 5 %, men det er stor interesse for den fra store selskaper, som allerede har utviklet biometriske teknologier: TDSi, Veid Pte. Ltd., Hitachi VeinID.

    Retina

    Skanning av kapillærmønsteret på overflaten av netthinnen regnes som den mest pålitelige identifiseringsmetoden. Den kombinerer de beste egenskapene til biometriske teknologier for å gjenkjenne en person ved iris i øynene og årer i hånden.

    Den eneste gangen metoden kan gi unøyaktige resultater er grå stær. I utgangspunktet har netthinnen en uendret struktur gjennom hele livet.

    Ulempen med dette systemet er at netthinnen skannes når personen ikke beveger seg. Teknologien, som er kompleks i sin anvendelse, krever lang behandlingstid for resultater.

    På grunn av den høye kostnaden er det biometriske systemet ikke mye brukt, men det gir de mest nøyaktige resultatene av alle metoder for skanning av menneskelige egenskaper på markedet.

    Hender

    Den tidligere populære metoden for identifikasjon med håndgeometri blir mindre brukt, da den gir de laveste resultatene sammenlignet med andre metoder. Ved skanning fotograferes fingrene, lengden deres, forholdet mellom nodene og andre individuelle parametere bestemmes.

    Øreform

    Eksperter sier at alt eksisterende metoder identifikasjoner er ikke like nøyaktige som å gjenkjenne en person ved. Det er imidlertid en måte å fastslå identitet ved hjelp av DNA, men i dette tilfellet er det nærkontakt med mennesker, så det anses som uetisk.

    Forsker Mark Nixon fra Storbritannia uttaler at metoder på dette nivået er en ny generasjon biometriske systemer; de gir de mest nøyaktige resultatene. I motsetning til netthinnen, regnbuehinnen eller fingrene, hvor det mest sannsynlig kan forekomme fremmede parametere som vanskeliggjør identifisering, skjer ikke dette på ørene. Dannet i barndommen vokser øret bare uten å endre hovedpunktene.

    Oppfinneren kalte metoden for å identifisere en person ved hørselsorganet "strålebildetransformasjon." Denne teknologien innebærer å ta et bilde med stråler i forskjellige farger, som deretter oversettes til en matematisk kode.

    Men ifølge forskeren har metoden hans også negative sider. For eksempel kan hår som dekker ørene, en feil valgt vinkel og andre unøyaktigheter forstyrre å få et klart bilde.

    Øreskanningsteknologi vil ikke erstatte en så kjent og kjent identifiseringsmetode som fingeravtrykk, men kan brukes sammen med den.

    Det antas at dette vil øke påliteligheten til å gjenkjenne mennesker. Kombinasjonen av ulike metoder (multimodale) for å fange kriminelle er spesielt viktig, mener forskeren. Som et resultat av eksperimenter og forskning håper de å lage programvare som vil bli brukt i retten for å identifisere skyldige fra bilder.

    Menneskelig stemme

    Personlig identifikasjon kan utføres både lokalt og eksternt ved hjelp av stemmegjenkjenningsteknologi.

    Når du for eksempel snakker i telefon, sammenligner systemet denne parameteren med de som er tilgjengelige i databasen og finner lignende prøver i prosentvis. En fullstendig match betyr at identiteten er etablert, det vil si at identifikasjon ved stemme har skjedd.

    For å få tilgang til noe på tradisjonell måte, må du svare på visse sikkerhetsspørsmål. Dette er en digital kode, mors pikenavn og andre tekstpassord.

    Moderne forskning på dette området viser at denne informasjonen er ganske enkel å tilegne seg, så identifiseringsmetoder som stemmebiometri kan brukes. I dette tilfellet er det ikke kunnskapen om kodene som er gjenstand for verifisering, men personens personlighet.

    For å gjøre dette må klienten si en kodefrase eller begynne å snakke. Systemet gjenkjenner stemmen til den som ringer og sjekker om den tilhører denne personen – om han er den han utgir seg for å være.

    Biometriske informasjonssikkerhetssystemer av denne typen ikke krever dyrt utstyr, dette er deres fordel. I tillegg, for å utføre taleskanning av systemet, trenger du ikke å ha spesiell kunnskap, siden enheten uavhengig produserer et "sant-usant" resultat.

    Ved håndskrift

    Identifikasjon av en person ved måten de skriver brev på foregår i nesten alle områder av livet der det er nødvendig å signere. Dette skjer for eksempel i en bank når en spesialist sammenligner prøven som genereres ved åpning av en konto med signaturene påført ved neste besøk.

    Nøyaktigheten til denne metoden er lav, siden identifikasjon ikke skjer ved hjelp av en matematisk kode, som i de foregående, men ved enkel sammenligning. Det er et høyt nivå av subjektiv oppfatning her. I tillegg endrer håndskrift seg mye med alderen, noe som ofte gjør gjenkjennelse vanskelig.

    I dette tilfellet er det bedre å bruke automatiske systemer, som lar deg bestemme ikke bare synlige treff, men også andre karakteristiske trekk ved stavemåten til ord, for eksempel helling, avstand mellom punkter og andre karakteristiske trekk.



    
    Topp