Securitate biometrică a amprentei digitale. Metode biometrice de securitate informatică. Soluții folosind metode de amprentare

Problema identificării personale la accesarea informațiilor clasificate sau a unui obiect a fost întotdeauna esențială. Cardurile magnetice, permisele electronice, mesajele radio criptate pot fi falsificate, cheile pot fi pierdute și chiar și aspectul poate fi schimbat dacă se dorește. Dar o serie de parametri biometrici sunt absolut unici pentru o persoană.

Unde este folosită securitatea biometrică?


Sistemele biometrice moderne oferă o fiabilitate ridicată a autentificării obiectelor. Asigurați controlul accesului în următoarele zone:

  • Transferul și primirea de informații confidențiale de natură personală sau comercială;
  • Înregistrare și autentificare la locul de muncă electronic;
  • Efectuarea de operațiuni bancare la distanță;
  • Protecția bazelor de date și a oricăror informații confidențiale pe medii electronice;
  • Sisteme de acces pentru spații cu acces limitat.

Nivelul de amenințare la securitate din partea teroriștilor și a elementelor criminale a condus la utilizarea pe scară largă a securității biometrice și a sistemelor de management al controlului accesului nu numai în organizațiile guvernamentale sau marile corporații, ci și în rândul persoanelor private. În viața de zi cu zi, astfel de echipamente sunt cele mai utilizate pe scară largă în sistemele de acces și tehnologiile de control, cum ar fi „ casă inteligentă».

Sistemul biometric de securitate include

Caracteristicile biometrice sunt o modalitate foarte convenabilă de a autentifica o persoană, deoarece au un grad ridicat de securitate (dificil de fals) și nu pot fi furate, uitate sau pierdute. Toate metodele moderne de autentificare biometrică pot fi împărțite în două categorii:


  1. Statistic, acestea includ caracteristici fiziologice unice care sunt invariabil prezente cu o persoană pe tot parcursul vieții sale. Cel mai comun parametru este amprenta;
  2. Dinamic– pe baza caracteristicilor comportamentale dobândite. De regulă, ele sunt exprimate în subconștient, mișcări repetate atunci când reproduc orice proces. Cei mai des întâlniți sunt parametrii grafologici (individualitatea scrisului de mână).

metode statistice


IMPORTANT! Pe baza acestui fapt, s-a stabilit că, spre deosebire de iris, retina se poate schimba semnificativ de-a lungul vieții unei persoane.

Scaner retinian, produs de LG


Metode dinamice


  • O metodă destul de simplă care nu necesită echipament specializat. Adesea folosit în sistemele smart home ca interfață de comandă. Pentru a construi modele de voce, se folosesc parametrii de frecvență sau statistici ai vocii: intonația, înălțimea, modulația vocii etc. Pentru a crește nivelul de securitate, se folosește o combinație de parametri.

Sistemul are o serie de dezavantaje semnificative care fac imposibilă utilizarea pe scară largă. Principalele dezavantaje includ:

  • Capacitatea atacatorilor de a înregistra o parolă vocală folosind un microfon direcțional;
  • Variabilitatea scăzută a identificării. Vocea fiecărei persoane se schimbă nu numai odată cu vârsta, ci și din cauza condițiilor de sănătate, sub influența dispoziției etc.

În sistemele smart home, este indicat să folosiți identificarea vocală pentru a controla accesul la spații cu un nivel mediu de securitate sau pentru a controla diverse dispozitive: iluminat, sistem de încălzire, controlul draperiilor și jaluzelelor etc.

  • Autentificare grafologică. Pe baza analizei scrisului de mână. Parametrul cheie este mișcarea reflexă a mâinii la semnarea unui document. Pentru a obține informații, se folosesc stilouri speciale care au senzori sensibili care înregistrează presiunea pe suprafață. În funcție de nivelul de protecție necesar, se pot compara următorii parametri:
  • Șablon de semnătură— imaginea în sine este comparată cu cea din memoria dispozitivului;
  • Parametri dinamici– viteza semnăturii este comparată cu informațiile statistice disponibile.

IMPORTANT! De regulă, sistemele moderne de securitate și ICS folosesc mai multe metode de identificare. De exemplu, amprentarea cu măsurarea simultană a parametrilor mâinii. Această metodă crește semnificativ fiabilitatea sistemului și previne posibilitatea contrafacerii.

Video - Cum se asigură sistemele de identificare biometrică?

Producători de sisteme de securitate a informațiilor

Pe acest moment Mai multe companii sunt lider pe piața sistemelor biometrice pe care utilizatorul obișnuit și le poate permite.


Cititorul biometric de amprentă USB ZK7500 este utilizat pentru controlul accesului la computer

Utilizarea sistemelor biometrice în afaceri nu numai că va crește semnificativ nivelul de securitate, dar va contribui și la consolidarea disciplinei muncii într-o întreprindere sau birou. În viața de zi cu zi, scanerele biometrice sunt folosite mult mai rar datorită costului lor ridicat, dar odată cu creșterea ofertei, majoritatea acestor dispozitive vor deveni în curând disponibile pentru utilizatorul obișnuit.

Vladislav Şarov

Siguranța este o substanță greu de cuantificat pentru că este greu de imaginat un client care își sacrifică propria siguranță din motive de economie. Creșterea amenințării teroriste și nevoia de îmbunătățire a sistemelor de securitate au condus la faptul că piața echipamentelor biometrice a început recent să crească rapid - se așteaptă ca până în 2007 să ajungă la 7 miliarde USD.Cei mai mari clienți pentru sisteme biometrice nu vor fi doar instituții comerciale, dar și servicii și departamente guvernamentale. O atenție deosebită va fi acordată aeroporturilor, stadioanelor și altor facilități care necesită sisteme de control în masă a vizitatorilor.

Deja în 2006, cetățenii țărilor Uniunii Europene vor deveni proprietari ai așa-numitelor pașapoarte electronice - documente construite pe un cip special în care sunt înregistrate unele date biometrice ale proprietarului (de exemplu, informații despre amprente, iris), precum și date civile aferente (numere de card de asigurare, permis de conducere, conturi bancare etc.). Domeniul de aplicare al unor astfel de documente este aproape nelimitat: ele pot fi folosite ca cărți de identitate internaționale, cărți de credit, carduri medicale, polițe de asigurare, permise - lista poate continua. La 20 septembrie 2004, președintele Federației Ruse a semnat un decret privind crearea unui grup interdepartamental care ar trebui să se pregătească pentru introducerea pașapoartelor cu informații biometrice. Termenul de întocmire a pachetului de documente a fost dat până la 1 ianuarie 2006.

Dar dacă în Viata de zi cu zi Deși încă trebuie să ne obișnuim cu sistemele biometrice, în unele zone biometria este deja utilizată activ de câțiva ani. Și una dintre aceste domenii este securitatea computerelor. Cea mai comună soluție bazată pe tehnologii biometrice este identificarea (sau verificarea) pe baza caracteristicilor biometrice în rețeaua corporativă sau la pornirea unei stații de lucru (PC, laptop etc.).

Recunoașterea biometrică a unui obiect constă în compararea caracteristicilor fiziologice sau psihologice ale acestui obiect cu caracteristicile sale stocate în baza de date a sistemului. Scopul principal al identificării biometrice este de a crea un sistem de înregistrare care să interzică extrem de rar accesul utilizatorilor legitimi și, în același timp, să excludă complet intrarea neautorizată în depozitele de informații informatice. În comparație cu parolele și cardurile, acest sistem oferă mult mai multe protecţie fiabilă, pentru că propriul corp nu poate fi uitat sau pierdut.

Dacă despre care vorbim despre protecția stației de lucru, apoi șabloanele de date biometrice (de exemplu, amprentele digitale) ale utilizatorilor înregistrați se află în stocare securizată direct pe această stație de lucru. După finalizarea cu succes a procedurii de identificare biometrică, utilizatorului i se acordă acces la sistem de operare. În cazul unei rețele corporative, toate șabloanele de date biometrice pentru toți utilizatorii rețelei sunt stocate central pe un server de autentificare special dedicat. La intrarea in retea, utilizatorul, trecand prin procedura de identificare biometrica, lucreaza direct cu un server specializat, pe care se verifica identificatorii furnizati. Alocarea unui server de autentificare biometrică separat în structura rețelei corporative vă permite să construiți scalabil solutii de reteași să stocheze informații confidențiale pe un astfel de server, accesul la care va fi asigurat doar prin identificarea biometrică a proprietarului informațiilor.

La construirea de soluții corporative, destul de des, pe lângă autentificarea în rețea, procedurile de verificare biometrică sunt integrate în alte programe utilizate în companie, de exemplu, în sistemele de management al întreprinderii, diverse aplicații de birou, software corporative etc. Cu această abordare, datele tuturor utilizatorilor necesare identificării sunt stocate central pe serverul de autentificare, iar utilizatorul însuși este eliberat de nevoia de a-și aminti parolele pentru toate programele utilizate sau de a transporta în mod constant diverse carduri cu el.

În plus, instrumentele de protecție criptografică au devenit destul de răspândite, în care accesul la cheile de criptare este oferit numai după identificarea biometrică a proprietarului lor. De remarcat că în teren Securitatea calculatoruluișablonul caracteristicii biometrice utilizat, de regulă, suferă o transformare unidirecțională, adică este imposibil să se reconstruiască un model de amprentă sau iris din acesta prin procedura inversă.

Metode de autentificare

După cum știți, autentificarea presupune verificarea autenticității unui subiect, care în principiu poate fi nu doar o persoană, ci și un proces software. În general, autentificarea persoanelor este posibilă prin prezentarea informațiilor stocate sub diferite forme. Autentificarea vă permite să diferențiați în mod rezonabil și fiabil drepturile de acces la informațiile care sunt în uz public. Totuși, pe de altă parte, se pune problema asigurării integrității și fiabilității acestor informații. Utilizatorul trebuie să aibă încredere că accesează informații dintr-o sursă de încredere și că aceasta informatie nu a fost schimbat fără sancțiuni corespunzătoare. Găsirea unei potriviri unu-la-unu (pe un singur atribut) se numește de obicei verificare. Se caracterizează prin viteză mare și impune cerințe minime asupra puterii de calcul a computerului. O căutare unu-la-mulți se numește identificare.

Tehnologiile de autentificare biometrică pot fi împărțite în două mari categorii - fiziologice și psihologice. Prima include metode bazate pe caracteristicile fiziologice (statice) ale unei persoane, adică o caracteristică integrală, unică, care i-a fost dată de la naștere. Aici sunt analizate trăsături precum trăsăturile feței, structura ochiului (retină sau iris), parametrii degetelor (linii papilare, relief, lungimea articulațiilor etc.), palma (amprenta sau topografia acesteia), forma mâinii, modelul venelor de pe încheietura mâinii. sau imagine termică.

Grupul psihologic include așa-numitele metode dinamice, care se bazează pe caracteristicile comportamentale (dinamice) ale unei persoane. Cu alte cuvinte, ei folosesc trăsături caracteristice mișcărilor subconștiente în procesul de reproducere a unei acțiuni. Astfel de caracteristici includ vocea unei persoane, caracteristicile semnăturii sale, parametrii de scriere dinamică, caracteristicile de introducere a textului de la tastatură etc.

Orice sistem biometric vă permite să recunoașteți un anumit model și să stabiliți autenticitatea unor caracteristici fiziologice sau comportamentale specifice ale utilizatorului. În mod logic, sistemul biometric (Fig. 1) poate fi împărțit în două module: înregistrare și identificare. Modulul de înregistrare este responsabil pentru a se asigura că sistemul învață să identifice o anumită persoană. În etapa de înregistrare, senzorii biometrici scanează caracteristicile sale fiziologice sau comportamentale necesare, creând o reprezentare digitală a acestora. Un modul special procesează această reprezentare pentru a evidenția trăsăturile caracteristice și pentru a genera o reprezentare mai compactă și mai expresivă numită șablon. Pentru o imagine facială, astfel de trăsături caracteristice pot fi dimensiunea și poziția relativă a ochilor, nasului și gurii. Un șablon pentru fiecare utilizator este stocat în baza de date a sistemului biometric.

Modulul de identificare este responsabil pentru recunoașterea unei persoane. În timpul fazei de identificare, senzorul biometric înregistrează caracteristicile persoanei identificate și convertește aceste caracteristici în același format digital în care este stocat șablonul. Șablonul rezultat este comparat cu cel stocat pentru a determina dacă șabloanele se potrivesc între ele. Când utilizați tehnologia de identificare a amprentei în procesul de autentificare, numele de utilizator este introdus pentru înregistrare, iar amprenta înlocuiește parola. Această tehnologie folosește numele utilizatorului ca indicator pentru a prelua contul utilizatorului și pentru a verifica o potrivire unu-la-unu între modelul de amprentă citit în timpul înregistrării și modelul stocat anterior pentru acel nume de utilizator. Într-un alt caz, șablonul de amprentă introdus în timpul înregistrării este comparat cu întregul set de șabloane salvate.

Surse neîntrerupte de informații biometrice

În toamna anului 2004, APC Corporation (http://www.apc.com) a anunțat Biometric Password Manager, un scaner personal de amprente care facilitează gestionarea parolelor personale pentru utilizatorii de computere și laptopuri. Compania și-a explicat debutul într-un segment atipic pentru un producător de UPS prin dorința sa de a proteja datele în orice stadiu al creării, transmiterii și stocării sale. Acesta a fost și motivul lansării unor astfel de produse APC precum TravelPower Case și router-ul mobil pentru rețele fără fir(Ruter mobil fără fir).

Noutatea biometrică reține până la 20 de standarde de amprentă, ceea ce vă permite să stocați parole pentru 20 de utilizatori într-un singur sistem computerizat. Pentru a identifica utilizatorul, plasați pur și simplu un deget pe dispozitiv, în timp ce designul managerului de parole asigură scanarea precisă a amprentelor. Cu tehnologia AuthenTec TruePrint, managerul scanează amprentele digitale, analizând adevărata lor structură biologică sub suprafața pielii, indiferent de defecte tipice precum uscăciunea, abraziunea, calusuri, murdărie și pelicule grase.

În pachet este inclus un cablu USB și un software compatibil cu Windows 98/Me/2000/XP care vă permite să stocați un număr nelimitat de nume de utilizator și parole.

Metode statice

Prin amprentă

Această metodă se bazează pe unicitatea modelelor papilare de pe degetele fiecărei persoane (Fig. 2). Amprentele digitale sunt cele mai precise, mai ușor de utilizat și mai rentabile biometrice utilizate în sisteme informatice ah identificare. Prin eliminarea nevoii de parole pentru utilizatori, tehnologia de amprentă reduce apelurile de asistență și reduce costurile de administrare a rețelei.

De obicei, sistemele de recunoaștere a amprentei sunt împărțite în două tipuri: pentru identificare, sau AFIS (Sisteme automate de identificare a amprentei) și pentru verificare. În primul caz, sunt folosite amprentele tuturor celor zece degete.

Avantajele accesului la amprentă sunt ușurința în utilizare, confortul și fiabilitatea. Există doi algoritmi fundamentali pentru recunoașterea amprentelor: după detalii individuale (puncte caracteristice) și prin relieful întregii suprafețe a degetului. În consecință, în primul caz, dispozitivul înregistrează doar unele zone care sunt unice pentru o anumită amprentă și determină poziția relativă a acestora. În al doilea caz, imaginea întregului print este procesată. Sistemele moderne folosesc din ce în ce mai mult o combinație a acestor două metode, ceea ce evită dezavantajele ambelor și crește fiabilitatea identificării.

Înregistrarea amprentei unei persoane pe un scaner optic nu necesită prea mult timp. O cameră CCD, fie un dispozitiv separat, fie încorporat în tastatură, face o fotografie a amprentei. Apoi, folosind algoritmi speciali, imaginea rezultată este convertită într-un „șablon” unic - o hartă de micropuncte a acestei imprimări, care sunt determinate de întreruperile și intersecțiile liniilor prezente în ea. Acest șablon (nu amprenta digitală în sine) este apoi criptat și înregistrat într-o bază de date pentru a autentifica utilizatorii rețelei. Un șablon stochează de la câteva zeci până la sute de micropuncte. În același timp, utilizatorii nu trebuie să-și facă griji cu privire la confidențialitatea lor, deoarece amprenta digitală în sine nu este stocată și nu poate fi recreată folosind micropuncte.

Avantajul scanării cu ultrasunete este capacitatea de a determina caracteristicile necesare pe degetele murdare și chiar prin mănuși subțiri de cauciuc. Este de remarcat faptul că sistemele moderne de recunoaștere nu pot fi păcălite nici măcar de degetele proaspăt tăiate (microcircuitul măsoară parametrii fizici ai pielii).

Probabilitatea de eroare la identificarea unui utilizator este mult mai mică decât în ​​cazul altor metode biometrice. Calitatea recunoașterii amprentei și posibilitatea procesării sale corecte de către algoritm depind puternic de starea suprafeței degetului și de poziția acestuia față de elementul de scanare. Sistemele diferite au cerințe diferite pentru acești doi parametri. Natura cerințelor, în special, depinde de algoritmul utilizat.

Conform geometriei mâinii

Această tehnologie evaluează câteva zeci de caracteristici diferite, inclusiv dimensiunea palmei în sine în trei dimensiuni, lungimea și lățimea degetelor, contururile articulațiilor etc. Folosind un dispozitiv special (Fig. 3), constând dintr-o cameră și mai multe diode de iluminare (pornind pe rând, dau diferite proiecții ale palmei), se construiește o imagine tridimensională a mâinii. În ceea ce privește fiabilitatea, identificarea geometriei mâinii este comparabilă cu identificarea amprentelor digitale, deși cititorul de amprentă din palmă ocupă mai mult spațiu.

Orez. 3. Identificare prin geometrie manuală.

În funcție de locația venelor de pe partea din față a palmei

Folosind o cameră cu infraroșu, se citește modelul venelor de pe partea frontală a palmei sau a mâinii, imaginea rezultată este procesată și se formează o convoluție digitală în funcție de modelul venelor.

Conform geometriei faciale

Identificarea unei persoane după chip este, fără îndoială, cea mai comună metodă de recunoaștere în viața de zi cu zi. Dar în ceea ce privește implementarea tehnică, este o sarcină mai complexă (din punct de vedere matematic) decât recunoașterea amprentei și necesită echipamente mai scumpe (camere digitale video sau foto și carduri de captură video). După primirea imaginii, sistemul analizează parametrii faciali (de exemplu, distanța dintre ochi și nas). Această metodă are un avantaj semnificativ: stocarea datelor despre un șablon de identificare a probei necesită foarte puțină memorie. Și totul pentru că, după cum s-a dovedit, chipul uman poate fi „dezasamblat” într-un număr relativ mic de zone care sunt aceleași pentru toți oamenii. De exemplu, pentru a calcula un model unic corespunzător unei anumite persoane, sunt necesare doar 12 până la 40 de zone caracteristice.

La construirea unei imagini tridimensionale a feței unei persoane, se evidențiază contururile sprâncenelor, ochilor, nasului, buzelor etc., se calculează distanța dintre ele și se construiește nu doar o imagine, ci și multe dintre variantele acesteia pt. cazuri de întoarcere a feței, înclinare sau schimbare a expresiei. Numărul de imagini variază în funcție de scopul aplicării aceasta metoda(pentru autentificare, verificare, căutare la distanță pe suprafețe mari etc.). Majoritatea algoritmilor vă permit să compensați prezența ochelarilor, a unei pălării și a unei barbi. În acest scop, se utilizează de obicei scanarea facială în domeniul infraroșu.

De irisul ochiului

Recunoașterea destul de fiabilă este asigurată de sistemele care analizează modelul irisului uman. Faptul este că această parte a corpului uman este foarte stabilă. Practic nu se schimbă de-a lungul vieții, nu depinde de îmbrăcăminte, poluare și răni. Menționăm, de asemenea, că învelișurile ochilor drept și stângi diferă semnificativ în ceea ce privește designul.

În recunoașterea irisului, se face o distincție între sistemele active și pasive. În sistemele de primul tip, utilizatorul trebuie să ajusteze singur camera, mișcând-o pentru o țintire mai precisă. Sistemele pasive sunt mai ușor de utilizat deoarece camera este reglată automat. Fiabilitatea ridicată a acestui echipament îi permite să fie utilizat chiar și în instituțiile de corecție.

Avantajul scanerelor de iris este că nu necesită ca utilizatorul să se concentreze asupra țintei, deoarece modelul petelor de iris este pe suprafața ochiului. De fapt, o imagine video a ochiului poate fi scanată de la mai puțin de un metru distanță.

Conform retinei

Metoda de identificare a retinei a primit uz practic relativ recent - undeva la mijlocul anilor '50 ai secolului trecut. Atunci s-a dovedit că nici la gemeni modelul vaselor de sânge retiniene nu se potrivește. Pentru a vă înregistra cu un dispozitiv special, trebuie doar să vă uitați prin vizorul camerei pentru mai puțin de un minut. În acest timp, sistemul reușește să ilumineze retina și să primească înapoi semnalul reflectat. Scanarea retinei folosește lumină infraroșie de intensitate scăzută direcționată prin pupilă către vasele de sânge din spatele ochiului. Câteva sute de puncte caracteristice inițiale sunt extrase din semnalul primit, informații despre care sunt mediate și stocate într-un fișier codificat.

Dezavantajele unor astfel de sisteme includ, în primul rând, factorul psihologic: nu tuturor le place să privească într-o gaură întunecată necunoscută, unde ceva strălucește în ochi. În plus, trebuie să te uiți foarte atent, deoarece sisteme similare, de regulă, sunt sensibile la orientarea incorectă a retinei. Scanerele retiniene sunt utilizate pe scară largă pentru accesarea sistemelor extrem de secrete, deoarece garantează unul dintre cele mai mici procente de refuz de acces pentru utilizatorii înregistrați și rate de eroare aproape zero.

Conform termogramei faciale

Această metodă de autentificare se bazează pe distribuția unică a arterelor pe față care alimentează pielea cu sânge și produc căldură. Pentru a obține o termogramă se folosesc camere speciale cu infraroșu. Spre deosebire de recunoașterea prin geometria facială, această metodă poate chiar distinge între gemeni.

Metode dinamice

Prin voce

Aceasta este una dintre cele mai vechi tehnologii, dar dezvoltarea sa s-a accelerat acum, deoarece este de așteptat să fie utilizată pe scară largă în clădirile inteligente. Există destul de multe moduri de a construi un cod de identificare vocală; de regulă, acestea sunt diferite combinații de frecvență și caracteristici statistice ale vocii. Aici pot fi evaluați parametri precum înălțimea, modulația, intonația etc. Spre deosebire de recunoașterea aspectului, această metodă nu necesită echipament scump - doar o placă de sunet și un microfon.

Identificarea vocală este convenabilă, dar în același timp nu la fel de fiabilă ca alte metode biometrice. De exemplu, o persoană răcită poate avea dificultăți în utilizarea unor astfel de sisteme. Vocea este formată dintr-o combinație de factori fiziologici și comportamentali, astfel încât principala provocare asociată cu această abordare biometrică este acuratețea identificării. În prezent, identificarea vocală este utilizată pentru a controla accesul la spațiile de securitate medie.

Prin scris de mână

După cum se dovedește, o semnătură este un atribut la fel de unic al unei persoane ca și caracteristicile sale fiziologice. În plus, metoda de identificare a semnăturii este mai familiară oricărei persoane, deoarece, spre deosebire de amprentarea, nu este asociată cu sfera criminală.

Una dintre tehnologiile de autentificare promițătoare se bazează pe caracteristicile biometrice unice ale mișcării mâinii umane în timpul scrierii. De obicei, există două metode de procesare a datelor de semnătură: compararea simplă cu un eșantion și verificarea dinamică. Prima dintre ele este foarte nesigură, deoarece se bazează pe comparația obișnuită a semnăturii introduse cu mostrele grafice stocate în baza de date. Datorită faptului că semnătura nu poate fi întotdeauna aceeași, această metodă funcționează cu un procent mare de erori. Metoda de verificare dinamică necesită calcule mult mai complexe și permite înregistrarea în timp real a parametrilor procesului de semnătură, precum viteza de mișcare a mâinii în diferite zone, forța de presiune și durata diferitelor etape ale semnăturii. Acest lucru garantează că nici măcar un grafolog experimentat nu poate falsifica o semnătură, deoarece nimeni nu poate copia exact comportamentul mâinii proprietarului semnăturii.

Utilizatorul, folosind un digitizer și un stilou standard, își imită semnătura obișnuită, iar sistemul citește parametrii de mișcare și îi compară cu cei care au fost introduși anterior în baza de date. Dacă imaginea semnăturii se potrivește cu standardul, sistemul atașează documentului semnat informații despre numele utilizatorului, adresa de e-mail, poziția, ora și data curente, parametrii semnăturii, inclusiv câteva zeci de caracteristici ale dinamicii mișcării (direcție, viteză, accelerație) și alții. Aceste date sunt criptate, apoi sunt calculate verifica suma, iar toate acestea sunt din nou criptate, formând o așa-numită etichetă biometrică. Pentru a configura sistemul, un utilizator nou înregistrat efectuează procedura de semnare a unui document de cinci până la zece ori, ceea ce permite obținerea unor indicatori medii și un interval de încredere. Această tehnologie a fost folosită pentru prima dată de PenOp.

Identificarea prin semnătură nu poate fi utilizată peste tot - în special, această metodă este problematică de utilizat pentru a restricționa accesul la spații sau pentru a accesa retele de calculatoare. Cu toate acestea, în unele domenii, de exemplu, în industria bancară, precum și oriunde sunt executate documente importante, verificarea corectitudinii semnăturii poate fi cea mai eficientă, și cel mai important, ușoară și discretă modalitate.

Prin scrierea de mână de la tastatură

Metoda este în general similară cu cea descrisă mai sus, dar în loc să picteze, folosește un anumit cuvânt de cod (dacă este folosit parola personală utilizator, o astfel de autentificare se numește cu doi factori) și nu necesită niciun alt echipament special decât tastatura standard. Principala caracteristică prin care se construiește convoluția pentru identificare este dinamica setului de cuvinte de cod.

Compararea metodelor

Pentru a compara diferite metode și metode de identificare biometrică, se folosesc indicatori statistici - probabilitatea unei erori de tip 1 (a nu lăsa „unul de-al tău” să intre în sistem) și o eroare de al doilea tip (permiterea unui „străin” în sistem) . Este foarte dificil să sortați și să comparați metodele biometrice descrise mai sus pe baza citirilor de eroare de tip I, deoarece acestea variază foarte mult pentru aceleași metode datorită dependenței lor puternice de echipamentul pe care sunt implementate. Cu toate acestea, au apărut doi lideri - autentificarea cu amprentă și iris.

Soluții folosind metode de amprentare

După cum notează experții, până în prezent, sistemele de amprentă ale computerelor au atins o asemenea perfecțiune încât fac posibilă identificarea corectă a unei persoane după amprentele sale în mai mult de 99% din cazuri. Concursul, desfășurat de Institutul Național de Standarde și Tehnologie (NIST) al Departamentului de Comerț al SUA, a dezvăluit trei câștigători printre astfel de sisteme. NIST a efectuat teste extinse pentru 34 de sisteme comerciale de identificare a amprentelor dezvoltate de 18 companii diferite. Studiul a fost finanțat de Departamentul de Justiție al SUA, ca parte a programului de integrare a sistemelor de identificare a amprentelor utilizate de FBI și departament. securitatea internă STATELE UNITE ALE AMERICII.

Pentru testarea sistemelor a fost folosit un set de 48.105 seturi de amprente aparținând a 25.309 de persoane. Cele mai bune rezultate (și aproximativ identice) au fost prezentate de sistemele produse de compania japoneză NEC, francezul Sagem și americanul Cogent. Studiul a arătat, în special, că rata de eroare pentru diferite sisteme depinde în mod semnificativ de câte amprente sunt luate de la o anumită persoană pentru identificare. Rezultatul record a fost de 98,6% pentru identificarea folosind o amprentă, 99,6% pentru două și 99,9% pentru patru sau mai multe degete.

Pe piață apar tot mai multe sisteme noi bazate pe această metodă de identificare. Astfel, compania SecuGen (http://www.secugen.com), specializată în securitate, oferă echipamente și software care permit utilizarea identificării amprentelor digitale în rețele sub Control Windows. Utilizatorul trebuie doar să-și pună degetul pe senzor pentru ca programul să-l recunoască și să determine nivelul de securitate. Senzorul de scanare utilizat în sistem are o rezoluție de 500 dpi. În prezent, sistemul este capabil să ruleze Windows NT/2000 și Windows Server 2003. O inovație plăcută care facilitează autorizarea este capacitatea de a potrivi amprentele diferitelor degete ale utilizatorilor cu diferite înregistrări de înregistrare.

Astăzi, atât tastaturile, cât și șoarecii sunt produse cu un scaner de amprente încorporat (Fig. 4). Astfel, Microsoft Corporation (http://www.microsoft.com) oferă un Microsoft Optical Desktop cu kit Fingerprint Reader (tastatură plus mouse cu cititor de amprente). Tastatura USB pentru desktop optic cu funcție de amprentă digitală are taste multimedia, cinci butoane programabile și o rotiță de înclinare care poate derula textul atât pe verticală, cât și pe orizontală. Wireless IntelliMouse Explorer vine cu un cititor de amprentă USB separat, are o durată de viață semnificativ mai lungă a bateriei și are, de asemenea, o roată înclinată.

Orez. 4. Mouse cu scanner.

Cu toate acestea, faptul că Microsoft a stăpânit producția de șoareci și tastaturi cu scanere de amprente încorporate nu înseamnă încă că nu poți rula Windows fără a trece prin identificarea biometrică. În prezent, corporația urmează pur și simplu tendința generală. Și apoi - cine știe.

Dar Casio Computer a dezvoltat un prototip de afișaj LCD cu un scaner de amprente încorporat. Dispozitivul, care are o diagonală de 1,2 inci, este conceput pentru telefoane mobile. Scanerele de amprente se bazează de obicei pe un senzor CCD care captează o imagine sau pe o serie de senzori condensatori a căror capacitate variază în funcție de natura modelului. Display-ul Casio folosește un strat de senzori optici pe un substrat transparent de 0,7 mm grosime, care, la rândul său, este plasat deasupra unui ecran LCD convențional. După cum explică Casio, senzorii CCD nu citesc bine amprentele digitale de la degetele murdare, iar senzorii condensatorului nu citesc bine amprentele digitale dacă pielea este prea uscată. Potrivit reprezentanților companiei, senzorii săi optici nu prezintă aceste neajunsuri.

Telefon cu amprenta

Primul care a decis să construiască în telefon mobil sistem de recunoaștere a amprentelor digitale, a devenit compania coreeană Pantech (http://www.pantech.com). La inceputul toamnei anului trecut a intrat pe piata cu modelul GI100. Doar utilizatorii înregistrați (care și-au lăsat amprentele digitale în memoria telefonului) vor putea accesa frumusețea afișajului color, a camerei, a jocurilor și a altor funcții din meniu. Prin atingerea senzorului, proprietarul poate debloca tastatura și poate avea acces la toate secțiunile de meniu. Funcția Secret Finger Dial implementează apelarea rapidă a 10 numere „secrete”. numere de telefon, iar fiecare dintre ele poate fi asociat cu o amprentă separată a mâinii stângi sau drepte.

Companiile autohtone lucrează, de asemenea, activ pe „frontul biometric”. Una dintre principalele activități ale companiei CenterInvest Soft (http://www.centreinvest.com) este „biometrics for business” (bio2b). Trebuie remarcat faptul că compania are licențe de la Comisia Tehnică de Stat a Federației Ruse și FAPSI pentru a efectua lucrări în domeniul securității informațiilor și utilizarea instrumentelor de protecție criptografică, precum și o licență de la FSB pentru a lucra cu documente care conțin informatii care constituie secrete de stat. Soluțiile biometrice ale CenterInvest Soft pot fi împărțite în funcție de scop în două grupuri mari: protecție biometrică resurse informaționaleși identificarea biometrică, limitând în același timp accesul fizic. Pentru a proteja resursele de informații, compania oferă atât propriile dezvoltări, cât și produse ale altor companii (ruse și străine).

Astfel, soluția hardware și software bio2b BioTime este concepută pentru a crea un sistem de monitorizare și înregistrare a timpului real de lucru al personalului. De asemenea, furnizează management informații operaționale despre angajații absenți. Soluția constă din complexul hardware și software BioTime (echipament pentru autentificare biometrică, un server pentru stocarea conturilor și o bază de date de evenimente, software pentru înregistrarea sosirii/plecării angajaților, crearea automată a rapoartelor și distribuirea acestora) și un set de servicii ( furnizarea și configurarea echipamentelor și software-ului, sistemelor de întreținere, instruirea utilizatorilor și a administratorilor de sistem).

BioTime funcționează după cum urmează. La punctul de control este instalat un PC cu scaner biometric și software client. Când vine la serviciu, un angajat își pune degetul pe fereastra scanerului de autentificare biometrică. Sistemul identifică angajatul conform acestuia contîn baza de date și înregistrează evenimentul. La sfârșitul zilei de lucru, se efectuează o procedură similară. Procesul de scanare și recunoaștere durează 1-2 secunde. Pe lângă computerele de la site-urile de autentificare, un server de baze de date și software-ul BioTime, complexul include scanere biometrice de amprentă U-Match Book sau U-Match Mouse de la BioLink Technologies (http://www.biolink.ru), certificate de Statul Tehnic. Comisia și Standardul de stat al Federației Ruse. Rețineți că aceste dispozitive au funcții de protecție împotriva manechinelor și a degetelor „mort”.

O altă soluție, bio2b BioVault, este un sistem software și hardware pentru protejarea informațiilor confidențiale stocate pe un PC împotriva accesului neautorizat (utilizare, denaturare, furt). Combină tehnologii pentru autentificarea biometrică a utilizatorilor folosind amprentele digitale și software criptarea informațiilor. Complexul include scanere de amprente BioLink U-Match Book sau BioLink U-Match Mouse, software client BioLink Authentication Center pentru autentificarea utilizatorului atunci când se conectează la rețea Microsoft Windows(Domeniile Windows NT/2000 sunt acceptate, Director activ) și Novell NetWare, precum și sistemul de criptare a informațiilor confidențiale BioVault de la SecurIT (http://www.securit.ru). Acesta din urmă vă permite să creați și să utilizați unități logice protejate, care sunt fișiere container speciale pe hard, amovibile sau unitate de rețea, unde informațiile sunt stocate în formă criptată și sunt inaccesibile persoanelor din afară chiar dacă discul sau computerul sunt îndepărtate.

Giganții industriei computerelor nu rămân departe de biometrie. Din 1999, când IBM (http://www.ibm.com) a anunțat primul PC din industrie cu securitate încorporată, corporația a stabilit, în esență, standardul de securitate pentru alți producători de PC-uri. În calitate de fondator al Trusted Computing Group (http://www.trustedcomputinggroup.org), o organizație dedicată stabilirii standardelor de securitate din industrie, IBM se concentrează pe crearea celor mai inovatoare și mai sigure PC-uri din industrie. În octombrie anul trecut, corporația a introdus primul laptop ThinkPad T42 cu un scaner de amprente încorporat. Această familie include acum un model care nu numai că simplifică accesul la resurse private (de exemplu, informații personale și financiare, site-uri web, documente și e-mail), dar oferă și un nivel ridicat de protecție a datelor folosind noi instrumente control biometricși subsistem de securitate încorporat.

La primele laptopuri „biometrice” IBM ThinkPad, scanerul de amprentă funcționează împreună cu Embedded Security Subsystem, formând o linie suplimentară de apărare care este integrată perfect în sistem. Scanerul de amprente este situat pe suportul pentru încheietura mâinii, sub blocul cursorului (Fig. 5). Pentru a se conecta în sistem, a lansa aplicații, a accesa site-uri web sau baze de date, utilizatorul trebuie doar să treacă degetul peste un mic senzor orizontal. Procesul de scanare durează doar câteva secunde; Astfel, ușurința în utilizare este combinată cu nivelul maxim de protecție disponibil în laptopurile standard. Scanerul de amprentă al ThinkPad captează mai multe date decât senzorii de imagine tradiționali, deoarece scanează o suprafață mai mare a degetului, eliminând erorile de identificare.

IBM și-a îmbunătățit, de asemenea, Subsistemul de securitate încorporat cu lansarea software-ului Client Security Versiunea 5.4 cu adăugarea Secure Password Manager. Noua versiune simplifică procesele de instalare și utilizare, în plus, acest software este furnizat preinstalat pentru prima dată. O noua versiune acceptă identificarea prin amprente și parole complexe, iar ambele metode de identificare pot fi utilizate împreună și ca alternativă una la alta. Noul software și cip de securitate încorporat sunt integrate cu un scaner de amprente pentru a oferi securitate informatii vitale(inclusiv chei de criptare, detalii electronice și parole) și previne utilizarea neautorizată a laptopului.

Subsistemul de securitate încorporat este o componentă cheie a suitei tehnologice IBM ThinkVantage, care facilitează implementarea, conectarea, protejarea și suportul laptopurilor ThinkPad și desktop-urilor ThinkCentre. La rândul său, scanerul de amprente este doar o componentă a unei game întregi de instrumente de securitate IBM. Acest complex include servere, sisteme de operare, instrumente de identificare, middleware, confidențialitate pe Internet, acces la rețea, stocare de informații, instrumente de gestionare a sistemului și soluții de consultanță. Complexul protejează informațiile de amenințările de la hackeri, viruși și viermi, de spam-ul prin e-mail, de problemele asociate cu utilizarea noilor tehnologii wireless, și asigură, de asemenea, conformitatea cu reglementările guvernamentale privind securitatea informatiei.

IBM a devenit, de asemenea, un reseller autorizat al software-ului Utimaco (http://www.utimaco.com), care oferă criptarea completă a întregului conținut hard disk. Această caracteristică vă protejează laptopul împotriva utilizării neautorizate dacă este furat sau pierdut. Utimaco Safeguard Easy este primul produs de criptare completă a discurilor care este pe deplin compatibil cu tehnologia IBM Rescue and Recovery din suita ThinkVantage, care mod automat oferă backup/restaurare a conținutului întregului hard disk, asigurând protecție împotriva pierderii datelor în cazul unei defecțiuni a sistemului de operare. În 2005, compania va extinde utilizarea soluțiilor de securitate biometrică anunțate anterior prin adăugarea de scanere de amprentă încorporate la alte modele de notebook-uri ThinkPad și prin introducerea de noi capabilități de scanare a amprentei pe desktop-urile ThinkCentre și pe notebook-urile ThinkPad.

Software și hardware protectie fizica de influenţe neautorizate

Mijloace tehnice de protecție

Semnatura electronica

Semnatura digitala reprezintă o succesiune de caractere. Depinde de mesajul în sine și de cheia secretă, cunoscută doar de semnatarul acestui mesaj.

Primul standard intern de semnătură digitală a apărut în 1994. Agenția Federală pentru tehnologia de informație(FAIT).

Specialistii de inalta calificare sunt implicati in implementarea tuturor masurilor necesare pentru protejarea persoanelor, a spatiilor si a datelor. Ei formează baza departamentelor relevante, sunt șefi adjuncți ai organizațiilor etc.

Există și mijloace tehnice de protecție.

Mijloacele tehnice de protecție sunt utilizate în diverse situații; ele fac parte din mijloacele fizice de protecție și sisteme software și hardware, complexe și dispozitive de acces, supraveghere video, alarme și alte tipuri de protecție.

In cele mai simple situatii pentru protectie calculatoare personale pentru a preveni lansarea și utilizarea neautorizată a datelor de pe acestea, se propune instalarea de dispozitive care restricționează accesul la acestea, precum și lucrul cu discuri rigide magnetice și magneto-optice amovibile, CD-uri cu autoboot, memorie flash etc.

Pentru protejarea obiectelor în scopul protejării persoanelor, clădirilor, spațiilor, mijloacelor materiale și tehnice și informațiilor de influențe neautorizate asupra acestora, sunt utilizate pe scară largă sistemele și măsurile de securitate activă. În general, este acceptată utilizarea sistemelor de control al accesului (ACS) pentru a proteja obiectele. Astfel de sisteme sunt de obicei sisteme automate și complexe formate pe baza de software și hardware.

În cele mai multe cazuri, pentru a proteja informațiile și a limita accesul neautorizat la acestea, la clădiri, spații și alte obiecte, este necesar să se utilizeze simultan software și hardware, sisteme și dispozitive.

Software și hardware antivirus

La fel de mijloace tehnice diverse chei electronice sunt folosite pentru protecție, de exemplu, HASP (Hardware Against Software Piracy), reprezentând un sistem hardware și software pentru protejarea programelor și datelor împotriva utilizării ilegale și a replicării piratate (Fig. 5.1). Chei electronice Încuietoare dificila folosit pentru a proteja programele și fișierele de date. Sistemul include Hardlock-ul în sine, un card cripto pentru programarea cheilor și software pentru crearea protecției aplicațiilor și fișierelor de date asociate.

LA măsuri de bază software și hardware, a cărui utilizare permite rezolvarea problemelor de furnizare securitate IR, raporta:



● autentificarea utilizatorului și stabilirea identității acestuia;

● controlul accesului la baza de date;

● menținerea integrității datelor;

● protectia comunicatiilor dintre client si server;

● reflectarea amenințărilor specifice SGBD etc.

Menținerea integrității datelor presupune prezența nu numai a software-ului și hardware-ului care să le susțină în stare de funcționare, ci și a măsurilor de protecție și arhivare a datelor, duplicarea acestora etc. Cel mai mare pericol pentru resursele informaționale, în special pentru organizații, vine din influența neautorizată asupra datelor structurate – baze de date. Pentru a proteja informațiile din baza de date, următoarele aspecte ale securității informațiilor sunt cele mai importante (criterii europene):

● condiții de acces (capacitatea de a obține un serviciu de informații solicitat);

● integritatea (coerența informațiilor, protecția acesteia împotriva distrugerii și modificărilor neautorizate);

● confidențialitate (protecție împotriva citirii neautorizate).

Sub disponibilitate să înțeleagă capacitatea utilizatorilor autorizați în sistem de a accesa informații în conformitate cu tehnologia adoptată.

Confidențialitate– asigurarea accesului utilizatorilor numai la datele pentru care au permisiunea de a accesa (sinonime – secret, securitate).

Integritate– asigurarea protecției împotriva modificărilor intenționate sau neintenționate ale informațiilor sau ale proceselor de prelucrare a acestora.

Aceste aspecte sunt fundamentale pentru orice software și hardware conceput pentru a crea condiții pentru funcționarea în siguranță a datelor în calculatoare și rețelele informatice informatice.

Controlul accesului este procesul de protecție a datelor și a programelor împotriva utilizării de către entități neautorizate.

Controlul accesului servește la controlul intrării/ieșirii angajaților și vizitatorilor organizației prin puncte de control automate (tornichete - Fig. 5.2, detectoare de metale arcuite - Fig. 5.3). Mișcările lor sunt monitorizate cu ajutorul sistemelor de supraveghere video. Controlul accesului include dispozitive și/sau sisteme de împrejmuire pentru a restricționa intrarea într-o zonă (securitate perimetrală). De asemenea, sunt utilizate metode de vizualizare (prezentarea documentelor relevante către paznic) și identificarea automată a lucrătorilor și vizitatorilor care intră/ieșează.

Detectoarele de metale arcuite ajută la identificarea intrării/eliminării neautorizate a obiectelor metalizate și a documentelor marcate.

Sisteme automatizate controlul accesului permite angajaților și vizitatorilor, folosind permise electronice personale sau unice, să treacă prin intrarea în clădirea organizației și să intre în sediile și departamentele autorizate. Ei folosesc metode de identificare de contact sau fără contact.

Măsuri pentru asigurarea siguranței mijloacelor informaționale tradiționale și netradiționale și, în consecință, informațiile în sine includ tehnologii coduri de bare. Această tehnologie bine-cunoscută este utilizată pe scară largă în etichetarea diferitelor bunuri, inclusiv documente, cărți și reviste.

Organizațiile folosesc legitimații, permise, legitimații de bibliotecă etc., inclusiv sub formă de carduri de plastic (Fig. 5.4) sau carduri laminate ( Laminare- aceasta este o folie de acoperire a documentelor care le protejează de deteriorarea mecanică ușoară și contaminare.) care conține coduri de bare care identifică utilizatorii.

Pentru verificarea codurilor de bare se folosesc dispozitive de scanare pentru citirea codurilor de bare – scanere. Ei convertesc ceea ce citesc imagine grafică lovituri în cod digital. Pe lângă comoditate, codurile de bare au și calități negative: costul ridicat al tehnologiei utilizate, Proviziiși software și hardware special; lipsa mecanismelor protecţie deplină documente de la ștergere, pierdere etc.

În străinătate, în loc de coduri de bare și benzi magnetice, se folosesc identificatori radio RFID (Radio Frequency Identification).

Pentru a permite oamenilor să intre în clădirile și spațiile relevante, precum și să utilizeze informații, se utilizează plastic de contact și fără contact și alte carduri de memorie magnetice și electronice, precum și sisteme biometrice.

Primul din lume carduri de plastic cu microcircuite încorporate în ele au apărut în 1976. Ele reprezintă un mijloc personal de autentificare și stocare a datelor și au suport hardware pentru lucrul cu tehnologii digitale, inclusiv semnături digitale electronice. Dimensiunea standard a cardului este de 84x54 mm. Este posibil să se integreze o bandă magnetică, un microcircuit (cip), un cod de bare sau o hologramă, care sunt necesare pentru a automatiza procesele de identificare a utilizatorilor și controlul accesului acestora la facilități.

Cardurile de plastic sunt folosite ca insigne, permise (Fig. 5.4), cărți de identitate, club, bancă, reducere, cărți telefonice, cărți de vizită, calendare, suveniruri, carduri de prezentare etc. Puteți pune o fotografie, text, desen, nume de marcă. (logo) pe ele. , ștampilă, cod de bare, diagramă (de exemplu, locația organizației), număr și alte date.

Pentru a lucra cu ele, sunt folosite dispozitive speciale care permit o identificare fiabilă - cititoare de carduri inteligente. Cititorii asigura verificarea codului de identificare și transmiterea acestuia către controlor. Pot înregistra timpul de trecere sau deschidere a ușilor etc.

Tastele de la distanță de dimensiuni mici de tip Touch Memory sunt utilizate pe scară largă ca identificatori. Aceste protozoare dispozitive de contact au fiabilitate ridicată.

Dispozitive Atingeți Memorie– o cartelă electronică specială de dimensiuni mici (de dimensiunea bateriei unei tablete) într-o carcasă din oțel inoxidabil. În interiorul acestuia există un cip cu memorie electronică pentru stabilirea unui număr unic de 48 de biți lungime, precum și stocarea numelui complet. utilizator și altele Informații suplimentare. Un astfel de card poate fi purtat pe un breloc pentru chei (Fig. 5.5) sau plasat pe cardul de plastic al unui angajat. Dispozitive similare sunt folosite în interfoane pentru a permite deschiderea nestingherită a unei uși de intrare sau încăpere. Dispozitivele „de proximitate” sunt folosite ca identificatori fără contact.

Identificarea personală înseamnă că utilizarea sistemelor biometrice oferă cea mai clară protecție. Conceptul " biometrie” definește ramura biologiei care se ocupă de experimente biologice cantitative folosind metode de statistică matematică. Această direcție științifică a apărut la sfârșitul secolului al XIX-lea.

Sistemele biometrice fac posibilă identificarea unei persoane după caracteristicile sale specifice, adică prin statice (amprente, cornee, forma mâinii și feței, cod genetic, miros etc.) și dinamice (voce, scris de mână, comportament etc.). ) caracteristici. Caracteristici biologice, fiziologice și comportamentale unice, individuale pentru fiecare persoană. Sunt chemați cod biologic uman.

Primele sisteme biometrice utilizate amprenta. Aproximativ o mie de ani î.Hr. în China și Babilon știau despre unicitatea amprentelor digitale. Au fost plasați sub acte legale. Cu toate acestea, amprentarea a început să fie folosită în Anglia în 1897 și în SUA în 1903. Un exemplu de cititor de amprentă modern este prezentat în Fig. 5.6.

Avantajul sistemelor de identificare biologică, în comparație cu cele tradiționale (de exemplu, coduri PIN, acces prin parolă), este identificarea nu a obiectelor externe aparținând unei persoane, ci a persoanei însăși. Caracteristicile analizate ale unei persoane nu pot fi pierdute, transferate, uitate și extrem de greu de falsificat. Practic nu sunt supuse uzurii și nu necesită înlocuire sau restaurare. Prin urmare, în diferite țări (inclusiv Rusia), acestea includ caracteristici biometrice în pașapoartele internaționale și în alte documente personale de identificare.

Cu ajutorul sistemelor biometrice se realizează următoarele:

1) restricționarea accesului la informații și asigurarea răspunderii personale pentru siguranța acesteia;

2) asigurarea accesului la specialiști atestați;

3) împiedicarea pătrunderii intrușilor în zonele și spațiile protejate din cauza falsificării și (sau) furtului de documente (carduri, parole);

4) organizarea înregistrării accesului și prezenței angajaților și, de asemenea, rezolvă o serie de alte probleme.

Una dintre cele mai moduri de încredere conteaza identificarea ochiului uman(Fig. 5.7): identificarea modelului irisului sau scanarea fundului de ochi (retina). Acest lucru se datorează echilibrului excelent între acuratețea identificării și ușurința în utilizare a echipamentului. Imaginea irisului este digitizată și stocată în sistem ca cod. Codul obținut în urma citirii parametrilor biometrici ai unei persoane este comparat cu cel înregistrat în sistem. Dacă se potrivesc, sistemul elimină blocul de acces. Timpul de scanare nu depășește două secunde.

Noile tehnologii biometrice includ identificare personală tridimensională , folosind scanere tridimensionale de identificare personală cu o metodă de paralaxă pentru înregistrarea imaginilor obiectelor și sisteme de înregistrare a imaginilor de televiziune cu un câmp vizual unghiular ultra-larg. Este de așteptat ca astfel de sisteme să fie utilizate pentru identificarea persoanelor, ale căror imagini tridimensionale vor fi incluse în cărțile de identitate și alte documente.

Prezentarea acestei prelegeri poate fi descărcată.

Identificare personală simplă. Combinație de parametri faciali, de voce și de gesturi pentru o identificare mai precisă. Integrarea capabilităților modulelor Intel Perceptual Computing SDK pentru a implementa un sistem de securitate a informațiilor pe mai multe niveluri bazat pe informații biometrice.

Această prelegere oferă o introducere în subiectul sistemelor de securitate a informațiilor biometrice, discută principiul funcționării, metodele și aplicarea în practică. Revizuire soluții gata făcuteși compararea lor. Sunt luați în considerare principalii algoritmi de identificare personală. Capacități SDK pentru crearea de metode biometrice de securitate a informațiilor.

4.1. Descrierea domeniului subiectului

Există o mare varietate de metode de identificare și multe dintre ele au primit o utilizare comercială pe scară largă. Astăzi, cele mai comune tehnologii de verificare și identificare se bazează pe utilizarea parolelor și a identificatorilor personali (număr personal de identificare - PIN) sau a documentelor precum pașaportul sau permisul de conducere. Cu toate acestea, astfel de sisteme sunt prea vulnerabile și pot suferi cu ușurință de contrafacere, furt și alți factori. Prin urmare, metodele de identificare biometrică prezintă un interes din ce în ce mai mare, făcând posibilă determinarea identității unei persoane pe baza caracteristicilor sale fiziologice prin recunoașterea acestora folosind mostre stocate anterior.

Gama de probleme care pot fi rezolvate folosind noile tehnologii este extrem de largă:

  • împiedică intrușii să pătrundă în zone și incinte protejate prin falsificare și furt de documente, carduri, parole;
  • să limiteze accesul la informații și să asigure responsabilitatea personală pentru siguranța acestora;
  • asigurați-vă că numai specialiștilor autorizați li se permite accesul la instalațiile critice;
  • procesul de recunoaștere, datorită intuitivității interfeței software și hardware, este ușor de înțeles și accesibil persoanelor de orice vârstă și nu cunoaște barierele lingvistice;
  • evitarea costurilor generale asociate cu operarea sistemelor de control acces (carduri, chei);
  • elimina inconvenientele asociate cu pierderea, deteriorarea sau simpla uitare a cheilor, cardurilor, parolelor;
  • să organizeze evidențele privind accesul și prezența angajaților.

În plus, un factor important de fiabilitate este că este absolut independent de utilizator. Folosind protecție cu parolă o persoană poate folosi un cuvânt cheie scurt sau poate păstra o bucată de hârtie cu un indiciu sub tastatura computerului. Când folosește chei hardware, un utilizator fără scrupule nu își va monitoriza cu strictețe jetonul, drept urmare dispozitivul poate cădea în mâinile unui atacator. În sistemele biometrice, nimic nu depinde de persoană. Un alt factor care influențează pozitiv fiabilitatea sistemelor biometrice este ușurința de identificare pentru utilizator. Faptul este că, de exemplu, scanarea unei amprente necesită mai puțină muncă din partea unei persoane decât introducerea unei parole. Prin urmare, această procedură poate fi efectuată nu numai înainte de începerea lucrului, ci și în timpul executării acesteia, ceea ce, în mod natural, crește fiabilitatea protecției. Deosebit de importantă în acest caz este utilizarea de scanere combinate cu dispozitive computerizate. De exemplu, există șoareci în care degetul mare al utilizatorului se sprijină întotdeauna pe scaner. Prin urmare, sistemul poate efectua în mod constant identificarea, iar persoana nu numai că nu va întrerupe munca, dar nu va observa absolut nimic. ÎN lumea modernă Din păcate, aproape totul este de vânzare, inclusiv accesul la informații confidențiale. Mai mult, persoana care a transferat date de identificare către atacator nu riscă practic nimic. Despre parola, poti spune ca a fost cules, iar despre smart card, ca ti-a fost scos din buzunar. Dacă utilizați protecție biometrică, această situație nu se va mai întâmpla.

Alegerea industriilor care sunt cele mai promițătoare pentru introducerea biometricei, din punctul de vedere al analiștilor, depinde, în primul rând, de o combinație a doi parametri: siguranța (sau securitatea) și fezabilitatea utilizării acestui mijloc particular de control. sau protectie. Locul principal în conformitate cu acești parametri îl ocupă, fără îndoială, sfera financiară și industrială, instituțiile guvernamentale și militare, industria medicală și aeriană și facilitățile strategice închise. Pentru acest grup de consumatori de sisteme de securitate biometrică, este în primul rând important să împiedice un utilizator neautorizat din rândul angajaților săi să efectueze o operațiune care nu este autorizată pentru el și, de asemenea, este important să se confirme în mod constant paternitatea fiecărei operațiuni. Sistem modern securitatea nu se mai poate lipsi nu doar de mijloacele obișnuite care garantează securitatea unui obiect, ci și fără biometrie. Tehnologiile biometrice sunt, de asemenea, utilizate pentru controlul accesului în sistemele informatice și de rețea, diverse stocări de informații, bănci de date etc.

Metodele biometrice de securitate a informațiilor devin din ce în ce mai relevante în fiecare an. Odată cu dezvoltarea tehnologiei: scanere, fotografii și camere video, gama de probleme rezolvate cu ajutorul biometriei se extinde, iar utilizarea metodelor biometrice devine din ce în ce mai populară. De exemplu, băncile, creditele și alte organizații financiare servesc drept simbol al fiabilității și încrederii pentru clienții lor. Pentru a răspunde acestor așteptări, instituțiile financiare acordă din ce în ce mai multă atenție identificării utilizatorilor și personalului, utilizând în mod activ tehnologiile biometrice. Câteva opțiuni pentru utilizarea metodelor biometrice:

  • identificarea fiabilă a utilizatorilor diverselor servicii financiare, inclusiv. online și mobil (predomină identificarea prin amprente, tehnologiile de recunoaștere bazate pe modelul venelor de pe palmă și deget și identificarea prin voce a clienților care contactează centrele de apel se dezvoltă activ);
  • prevenirea fraudei și fraudei cu carduri de credit și de debit și alte instrumente de plată (înlocuirea codului PIN cu recunoașterea parametrilor biometrici care nu pot fi furați, spionați sau clonați);
  • îmbunătățirea calității serviciului și a confortului acestuia (ATM-uri biometrice);
  • controlul accesului fizic la clădirile și sediile băncii, precum și la cutii de depozit, seifuri, seifuri (cu posibilitatea identificării biometrice atât a unui angajat al băncii, cât și a unui client-utilizator al cutiei);
  • protecţie sisteme de informareși resursele bancare și ale altor instituții de credit.

4.2. Sisteme biometrice de securitate a informațiilor

Sistemele de securitate a informațiilor biometrice sunt sisteme de control al accesului bazate pe identificarea și autentificarea unei persoane pe baza caracteristicilor biologice, precum structura ADN-ului, modelul irisului, retina, geometria facială și harta temperaturii, amprenta digitală, geometria palmei. De asemenea, aceste metode de autentificare umană sunt numite metode statistice, deoarece se bazează pe caracteristicile fiziologice ale unei persoane care sunt prezente de la naștere până la moarte, sunt alături de ea de-a lungul întregii vieți și care nu pot fi pierdute sau furate. Metode unice de autentificare biometrică dinamică sunt, de asemenea, folosite adesea - semnătură, scriere de mână de la tastatură, voce și mers, care se bazează pe caracteristicile comportamentale ale oamenilor.

Conceptul de „biometrie” a apărut la sfârșitul secolului al XIX-lea. Dezvoltarea tehnologiilor pentru recunoașterea imaginilor bazate pe diferite caracteristici biometrice a început cu mult timp în urmă; a început în anii 60 ai secolului trecut. Progrese semnificative în dezvoltare fundamente teoretice Compatrioții noștri au realizat aceste tehnologii. Cu toate acestea, rezultate practice au fost obținute mai ales în Occident și foarte recent. La sfârșitul secolului al XX-lea, interesul pentru biometrie a crescut semnificativ datorită puterii calculatoare moderne iar algoritmii îmbunătățiți au făcut posibilă crearea de produse care, în ceea ce privește caracteristicile și relațiile lor, au devenit accesibile și interesante pentru o gamă largă de utilizatori. Ramura științei și-a găsit aplicația în dezvoltarea noilor tehnologii de securitate. De exemplu, un sistem biometric poate controla accesul la informații și la facilitățile de stocare din bănci; poate fi utilizat în întreprinderile care procesează informații valoroase, pentru a proteja computerele, comunicațiile etc.

Esența sistemelor biometrice se rezumă la utilizarea sistemelor computerizate de recunoaștere a personalității bazate pe codul genetic unic al unei persoane. Sistemele biometrice de securitate vă permit să recunoașteți automat o persoană pe baza caracteristicilor sale fiziologice sau comportamentale.


Orez. 4.1.

Descrierea funcționării sistemelor biometrice:

Toate sistemele biometrice funcționează după aceeași schemă. În primul rând, are loc un proces de înregistrare, în urma căruia sistemul își amintește o mostră a caracteristicii biometrice. Unele sisteme biometrice prelevează mai multe probe pentru a capta o caracteristică biometrică mai detaliat. Informațiile primite sunt procesate și convertite în cod matematic. Sistemele de securitate a informațiilor biometrice utilizează metode biometrice pentru identificarea și autentificarea utilizatorilor. Identificarea folosind un sistem biometric are loc în patru etape:

  • Înregistrarea identificatorului - informațiile despre o caracteristică fiziologică sau comportamentală sunt convertite într-o formă accesibilă tehnologiei informatice și introduse în memoria sistemului biometric;
  • Selecția - caracteristicile unice sunt extrase din noul identificator prezentat și analizate de sistem;
  • Comparație - se compară informațiile despre identificatorul nou prezentat și cel înregistrat anterior;
  • Decizie - se face o concluzie despre dacă identificatorul nou prezentat se potrivește sau nu.

Concluzia despre potrivirea/nepotrivirea identificatorilor poate fi apoi difuzată către alte sisteme (controlul accesului, securitatea informațiilor etc.), care acționează apoi pe baza informațiilor primite.

Una dintre cele mai importante caracteristici ale sistemelor de securitate a informațiilor bazate pe tehnologii biometrice este fiabilitatea ridicată, adică capacitatea sistemului de a distinge în mod fiabil caracteristicile biometrice aparținând diferitelor persoane și de a găsi în mod fiabil potriviri. În biometrie, acești parametri sunt numiți eroare de prim tip (False Reject Rate, FRR) și al doilea tip de eroare (False Accept Rate, FAR). Primul număr caracterizează probabilitatea de a refuza accesul unei persoane care are acces, al doilea - probabilitatea unei potriviri false a caracteristicilor biometrice a două persoane. Este foarte dificil să falsificați modelul papilar al unui deget uman sau irisul unui ochi. Deci, apariția „erorilor de al doilea tip” (adică acordarea accesului unei persoane care nu are dreptul să facă acest lucru) este practic exclusă. Cu toate acestea, sub influența anumitor factori, caracteristicile biologice prin care o persoană este identificată se pot schimba. De exemplu, o persoană poate răci, în urma căreia vocea sa se va schimba dincolo de recunoaștere. Prin urmare, frecvența „erorilor de tip I” (interzicerea accesului unei persoane care are dreptul de a face acest lucru) în sistemele biometrice este destul de mare. Cu cât valoarea FRR este mai mică pentru aceleași valori FAR, cu atât sistemul este mai bun. Uneori folosit Caracteristici comparative EER (Equal Error Rate), care determină punctul în care graficele FRR și FAR se intersectează. Dar nu este întotdeauna reprezentativ. Atunci când se utilizează sisteme biometrice, în special sisteme de recunoaștere facială, chiar și atunci când sunt introduse caracteristici biometrice corecte, decizia de autentificare nu este întotdeauna corectă. Acest lucru se datorează unui număr de caracteristici și, în primul rând, datorită faptului că multe caracteristici biometrice se pot schimba. Există un anumit grad de posibilitate de eroare de sistem. În plus, atunci când se utilizează tehnologii diferite, eroarea poate varia semnificativ. Pentru sistemele de control al accesului atunci când se utilizează tehnologii biometrice, este necesar să se stabilească ce este mai important să nu se lase „străini” sau să se lase pe toți „insiderurile”.


Orez. 4.2.

Nu numai FAR și FRR determină calitatea unui sistem biometric. Dacă aceasta ar fi singura cale, atunci tehnologia de vârf ar fi recunoașterea ADN-ului, pentru care FAR și FRR tind să fie zero. Dar este evident că această tehnologie nu este aplicabilă în stadiul actual al dezvoltării umane. Prin urmare, caracteristicile importante sunt rezistența la manechin, viteza și costul sistemului. Nu trebuie să uităm că caracteristica biometrică a unei persoane se poate schimba în timp, deci dacă este instabilă, acesta este un dezavantaj semnificativ. Ușurința în utilizare este, de asemenea, un factor important pentru utilizatorii tehnologiei biometrice în sistemele de securitate. Persoana ale cărei caracteristici sunt scanate nu ar trebui să experimenteze niciun inconvenient. În acest sens, cea mai interesantă metodă este, desigur, tehnologia de recunoaștere facială. Adevărat, în acest caz apar și alte probleme, legate în primul rând de acuratețea sistemului.

De obicei, un sistem biometric constă din două module: un modul de înregistrare și un modul de identificare.

Modul de înregistrare„antrenează” sistemul pentru a identifica o anumită persoană. În etapa de înregistrare, o cameră video sau alți senzori scanează o persoană pentru a crea o reprezentare digitală a aspectului său. În urma scanării, se formează mai multe imagini. În mod ideal, aceste imagini vor avea unghiuri și expresii faciale ușor diferite, permițând date mai precise. Un modul software special procesează această reprezentare și determină trăsăturile caracteristice ale individului, apoi creează un șablon. Există unele părți ale feței care rămân practic neschimbate în timp, cum ar fi contururile superioare ale orbitelor, zonele din jurul pomeților și marginile gurii. Majoritatea algoritmilor dezvoltați pentru tehnologiile biometrice pot lua în considerare posibilele schimbări în coafura unei persoane, deoarece nu analizează zona feței deasupra liniei părului. Șablonul de imagine al fiecărui utilizator este stocat în baza de date a sistemului biometric.

Modul de identificare primește o imagine a unei persoane de la o cameră video și o convertește în același format digital în care este stocat șablonul. Datele rezultate sunt comparate cu un șablon stocat într-o bază de date pentru a determina dacă imaginile se potrivesc între ele. Gradul de similitudine necesar pentru verificare este un prag la care poate fi ajustat tipuri variate personal, puterea computerului, ora din zi și o serie de alți factori.

Identificarea poate lua forma verificării, autentificării sau recunoașterii. În timpul verificării, se confirmă identitatea datelor primite și a șablonului stocat în baza de date. Autentificare - confirmă că imaginea primită de la camera video se potrivește cu unul dintre șabloanele stocate în baza de date. În timpul recunoașterii, dacă caracteristicile primite și unul dintre șabloanele stocate sunt aceleași, atunci sistemul identifică persoana cu șablonul corespunzător.

4.3. Revizuirea soluțiilor gata făcute

4.3.1. ICAR Lab: un complex de cercetare criminalistică a fonogramelor de vorbire

Complexul hardware și software ICAR Lab este conceput pentru a rezolva o gamă largă de probleme de analiză a informațiilor audio, care sunt solicitate în departamentele specializate ale agențiilor de aplicare a legii, laboratoare și centre criminalistice, servicii de investigare a accidentelor de zbor, centre de cercetare și formare. Prima versiune a produsului a fost lansată în 1993 și a fost rezultatul colaborare experți de top în audio și dezvoltatori de software. Software-ul specializat inclus în complex oferă calitate superioară reprezentarea vizuală a fonogramelor de vorbire. Algoritmii biometrici vocali moderni și instrumentele puternice de automatizare pentru toate tipurile de cercetare a fonogramelor vocale permit experților să mărească semnificativ fiabilitatea și eficiența examinărilor. Programul SIS II inclus în complex dispune de instrumente unice pentru cercetarea identificării: un studiu comparativ al vorbitorului, ale cărui înregistrări vocale și vorbite au fost furnizate pentru examinare și mostre din vocea și vorbirea suspectului. Examenul fonoscopic de identificare se bazează pe teoria unicității vocii și vorbirii fiecărei persoane. Factori anatomici: structura organelor de articulare, forma tractului vocal și a cavității bucale, precum și factori externi: abilități de vorbire, trăsături regionale, defecte etc.

Algoritmii biometrici și modulele de experți fac posibilă automatizarea și formalizarea multor procese de cercetare a identificării fonoscopice, cum ar fi căutarea de cuvinte identice, căutarea de sunete identice, selectarea sunetului comparat și a fragmentelor melodice, compararea vorbitorilor după formați și tipuri de înălțime, auditive și lingvistice. analiză. Rezultatele pentru fiecare metodă de cercetare sunt prezentate sub formă de indicatori numerici ai soluției globale de identificare.

Programul este format dintr-un număr de module, cu ajutorul cărora se face o comparație într-un mod unu-la-unu. Modulul Comparații formante se bazează pe un termen de fonetică - formant, care denotă caracteristica acustică a sunetelor vorbirii (în primul rând vocale), asociată cu nivelul de frecvență al tonului vocal și formând timbrul sunetului. Procesul de identificare folosind modulul Comparații formante poate fi împărțit în două etape: în primul rând, expertul caută și selectează fragmente de sunet de referință, iar după ce fragmentele de referință pentru vorbitorii cunoscuți și necunoscuți au fost colectate, expertul poate începe comparația. Modulul calculează automat variabilitatea intra și inter-difuzor a traiectoriilor formanților pentru sunete selectate și ia o decizie privind identificarea pozitivă/negativă sau un rezultat nedeterminat. Modulul vă permite, de asemenea, să comparați vizual distribuția sunetelor selectate pe un scattergram.

Modulul Pitch Comparison vă permite să automatizați procesul de identificare a vorbitorului folosind metoda de analiză a conturului melodic. Metoda este destinată comparării mostrelor de vorbire pe baza parametrilor implementării elementelor similare ale structurii conturului melodic. Pentru analiză, există 18 tipuri de fragmente de contur și 15 parametri pentru descrierea lor, inclusiv valorile minime, medii, maxime, rata de schimbare a tonului, kurtoză, teșire etc. Modulul returnează rezultatele comparației sub formă de o potrivire procentuală pentru fiecare parametru și ia o decizie privind identificarea pozitivă/negativă sau rezultatul incert. Toate datele pot fi exportate într-un raport text.

Modulul de identificare automată permite compararea unu-la-unu folosind următorii algoritmi:

  • Format spectral;
  • Statistici de pas;
  • Amestec de distribuții gaussiene;

Probabilitățile de coincidență și diferențele dintre vorbitori sunt calculate nu numai pentru fiecare dintre metode, ci și pentru totalitatea lor. Toate rezultatele comparării semnalelor de vorbire în două fișiere, obținute în modulul de identificare automată, se bazează pe identificarea caracteristicilor semnificative identificative din acestea și pe calcularea măsurii de proximitate între seturile de caracteristici rezultate și calcularea măsurii de proximitate a seturilor de caracteristici rezultate. unul altuia. Pentru fiecare valoare a acestei măsuri de proximitate, în perioada de instruire a modulului de comparare automată, s-au obținut probabilitățile de acord și diferență ale vorbitorilor a căror vorbire a fost conținută în fișierele comparate. Aceste probabilități au fost obținute de dezvoltatori dintr-un eșantion mare de antrenament de fonograme: zeci de mii de difuzoare, diverse canale de înregistrare a sunetului, multe sesiuni de înregistrare a sunetului, diverse tipuri de material de vorbire. Aplicarea datelor statistice la un singur caz de comparare fișier cu fișier necesită luarea în considerare a posibilei răspândiri a valorilor obținute ale măsurii de proximitate a două fișiere și a probabilității corespunzătoare de coincidență/diferență a vorbitorilor în funcție de diverse detalii despre situația rostirii discursului. Pentru astfel de mărimi în statistica matematică se propune utilizarea conceptului de interval de încredere. Modulul de comparare automată afișează rezultate numerice ținând cont de intervale de încredere de diferite niveluri, ceea ce permite utilizatorului să vadă nu numai fiabilitatea medie a metodei, ci și cel mai prost rezultat obținut pe baza de antrenament. Fiabilitatea ridicată a motorului biometric dezvoltat de TsRT a fost confirmată de testele NIST (Institutul Național de Standarde și Tehnologie).

  • Unele metode de comparare sunt semiautomate (anale lingvistice și auditive)
  • Știința modernă nu stă pe loc. Din ce în ce mai des, este necesară o protecție de înaltă calitate pentru dispozitive, astfel încât cineva care ia accidental în posesia acestora să nu poată profita din plin de informații. În plus, metodele de protecție a informațiilor împotriva sunt utilizate nu numai în viața de zi cu zi.

    Pe lângă introducerea digitală a parolelor, sunt folosite și sisteme biometrice de securitate mai individualizate.

    Ce este?

    Anterior, un astfel de sistem era folosit doar în cazuri limitate, pentru a proteja cele mai importante obiecte strategice.

    Apoi, după 11 septembrie 2011, au ajuns la concluzia că un astfel de acces ar putea fi aplicat nu doar în aceste zone, ci și în alte zone.

    Astfel, tehnicile de identificare umană au devenit indispensabile într-o serie de metode de combatere a fraudei și terorismului, precum și în domenii precum:

    Sisteme biometrice de acces la tehnologii de comunicaţii, baze de date de reţele şi computere;

    Bază de date;

    Controlul accesului la instalațiile de stocare a informațiilor etc.

    Fiecare persoană are un set de caracteristici care nu se modifică în timp, sau cele care pot fi modificate, dar în același timp aparțin doar unei anumite persoane. În acest sens, putem evidenția următorii parametri ai sistemelor biometrice care sunt utilizați în aceste tehnologii:

    Static - amprentele digitale, fotografia urechilor, scanarea retinei și altele.

    Tehnologiile biometrice în viitor vor înlocui metodele convenționale de autentificare a unei persoane folosind un pașaport, deoarece cipurile, cardurile și inovațiile similare ale tehnologiilor științifice vor fi introduse nu numai în acest document, dar și în altele.

    O mică digresiune despre metodele de recunoaștere a personalității:

    - Identificare- unu la multi; proba este comparată cu toate cele disponibile în funcție de anumiți parametri.

    - Autentificare- unu la unu; proba este comparată cu materialul obținut anterior. În acest caz, persoana poate fi cunoscută, datele obținute ale persoanei sunt comparate cu parametrul eșantion al acestei persoane disponibil în baza de date;

    Cum funcționează sistemele biometrice de securitate

    Pentru a crea o bază pentru o anumită persoană, este necesar să se ia în considerare parametrii individuali biologici ai acestuia ca un dispozitiv special.

    Sistemul reține proba caracteristică biometrică primită (proces de înregistrare). În acest caz, poate fi necesar să se facă mai multe eșantioane pentru a crea o valoare de referință mai precisă pentru parametru. Informațiile primite de sistem sunt convertite într-un cod matematic.

    Pe lângă crearea eșantionului, sistemul poate necesita pași suplimentari pentru a combina identificatorul personal (PIN sau cardul inteligent) și proba biometrică. Ulterior, atunci când are loc scanarea pentru conformitate, sistemul compară datele primite, comparând codul matematic cu cele deja înregistrate. Dacă se potrivesc, înseamnă că autentificarea a avut succes.

    Posibile greșeli

    Sistemul poate produce erori, spre deosebire de recunoașterea folosind parole sau chei electronice. În acest caz, se disting următoarele tipuri de emitere de informații incorecte:

    Eroare de tip 1: rata de acces fals (FAR) - o persoană poate fi confundată cu alta;

    Eroare de tip 2: rata de refuzare a accesului fals (FRR) - persoana nu este recunoscută în sistem.

    Pentru a elimina, de exemplu, erorile acest nivel, este necesară intersecția indicatorilor FAR și FRR. Cu toate acestea, acest lucru nu este posibil, deoarece aceasta ar necesita identificarea ADN a persoanei.

    Amprentele digitale

    În prezent, cea mai cunoscută metodă este biometria. Când primesc un pașaport, cetățenii ruși moderni trebuie să treacă prin procedura de luare a amprentelor pentru a le adăuga pe cardul personal.

    Această metodă se bazează pe unicitatea degetelor și a fost folosită de destul de mult timp, începând cu criminalistica (amprentarea). Prin scanarea degetelor, sistemul traduce proba într-un cod unic, care este apoi comparat cu un identificator existent.

    De regulă, algoritmii de procesare a informațiilor folosesc locația individuală a anumitor puncte care conțin amprente - ramuri, capătul unei linii de model etc. Timpul necesar pentru a converti imaginea în cod și a produce rezultatul este de obicei de aproximativ 1 secundă.

    Echipamentul, inclusiv software-ul pentru acesta, este în prezent produs într-un complex și este relativ ieftin.

    Erorile la scanarea degetelor (sau ambelor mâini) apar destul de des dacă:

    Există umiditate sau uscăciune neobișnuită a degetelor.

    Mâinile sunt tratate cu elemente chimice care îngreunează identificarea.

    Există microfisuri sau zgârieturi.

    Există un flux mare și continuu de informații. De exemplu, acest lucru este posibil într-o întreprindere în care accesul la locul de muncă se realizează folosind un scaner de amprente. Deoarece fluxul de oameni este semnificativ, sistemul poate eșua.

    Cele mai cunoscute companii care se ocupă de sisteme de recunoaștere a amprentelor: Bayometric Inc., SecuGen. În Rusia, Sonda, BioLink, SmartLok etc. lucrează la acest lucru.

    Irisul ochiului

    Modelul membranei se formează în a 36-a săptămână de dezvoltare intrauterină, se stabilește la două luni și nu se schimbă de-a lungul vieții. Sistemele biometrice de identificare a irisului nu sunt doar cele mai precise dintre altele din această gamă, ci și una dintre cele mai scumpe.

    Avantajul metodei este că scanarea, adică captarea imaginii, poate avea loc atât la o distanță de 10 cm, cât și la o distanță de 10 metri.

    Atunci când o imagine este capturată, datele despre locația anumitor puncte de pe irisul ochiului sunt transmise computerului, care apoi oferă informații despre posibilitatea admiterii. Viteza de procesare a informațiilor despre irisul uman este de aproximativ 500 ms.

    Pentru acum acest sistem recunoașterea pe piața biometrică nu ocupă mai mult de 9% din numărul total de astfel de metode de identificare. În același timp, cota de piață ocupată de tehnologiile de amprentă este mai mare de 50%.

    Scanerele care vă permit să capturați și să procesați irisul ochiului au un design și un software destul de complexe și, prin urmare, astfel de dispozitive au un preț ridicat. În plus, Iridian a fost inițial un monopolist în producția de sisteme de recunoaștere umană. Apoi, alte companii mari au început să intre pe piață, care erau deja angajate în producția de componente pentru diferite dispozitive.

    Astfel, în acest moment în Rusia există următoarele companii care creează sisteme de recunoaștere a irisului uman: AOptix, SRI International. Cu toate acestea, aceste companii nu oferă indicatori privind numărul de erori de tipul 1 și 2, așa că nu este un fapt că sistemul nu este protejat de contrafacere.

    Geometria facială

    Există sisteme biometrice de securitate asociate cu recunoașterea facială în modurile 2D și 3D. În general, se crede că trăsăturile faciale ale fiecărei persoane sunt unice și nu se schimbă de-a lungul vieții. Caracteristici precum distanțele dintre anumite puncte, forma etc. rămân neschimbate.

    Modul 2D este o metodă de identificare statică. La captarea unei imagini, este necesar ca persoana să nu se miște. Contează și fundalul, prezența unei mustăți, barba, lumina puternică și alți factori care împiedică sistemul să recunoască o față. Aceasta înseamnă că, dacă există inexactități, rezultatul dat va fi incorect.

    În prezent, această metodă nu este deosebit de populară datorită preciziei sale scăzute și este utilizată numai în biometria multimodală (încrucișată), care este un set de metode pentru recunoașterea simultană a unei persoane după față și voce. Sistemele de securitate biometrică pot include și alte module - ADN, amprente și altele. În plus, metoda încrucișată nu necesită contact cu persoana care trebuie identificată, ceea ce face posibilă recunoașterea persoanelor din fotografii și voci înregistrate pe dispozitive tehnice.

    Metoda 3D are parametri de intrare complet diferiți, deci nu poate fi comparată cu tehnologia 2D. La înregistrarea unei imagini, se folosește o față în dinamică. Sistemul, captând fiecare imagine, creează un model 3D, cu care sunt apoi comparate datele primite.

    În acest caz, se folosește o grilă specială, care este proiectată pe fața persoanei. Sistemele biometrice de securitate, luând câteva cadre pe secundă, procesează imaginea care intră în ele software. În prima etapă a creării imaginii, software-ul renunță la imaginile neadecvate în care fața este greu de văzut sau sunt prezente obiecte secundare.

    Apoi programul identifică și ignoră obiectele inutile (ochelari, coafură etc.). Trăsăturile faciale antropometrice sunt evidențiate și reținute, generând un cod unic care este introdus într-un depozit de date special. Timpul de captare a imaginii este de aproximativ 2 secunde.

    Cu toate acestea, în ciuda avantajului metodei 3D față de metoda 2D, orice interferență semnificativă asupra feței sau modificări ale expresiilor faciale degradează fiabilitatea statistică a acestei tehnologii.

    Astăzi, tehnologiile biometrice de recunoaștere facială sunt utilizate împreună cu cele mai cunoscute metode descrise mai sus, reprezentând aproximativ 20% din totalul pieței de tehnologie biometrică.

    Companii care dezvoltă și implementează tehnologia de identificare facială: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. În Rusia, următoarele companii lucrează la această problemă: Artec Group, Vocord (metoda 2D) și alți producători mai mici.

    Venele palmei

    În urmă cu aproximativ 10-15 ani, a sosit o nouă tehnologie de identificare biometrică - recunoașterea prin venele mâinii. Acest lucru a devenit posibil datorită faptului că hemoglobina din sânge absoarbe intens radiația infraroșie.

    O cameră IR specială fotografiază palma, rezultând o rețea de vene care apar în imagine. Această imagine este procesată de software și rezultatul este afișat.

    Locația venelor de pe braț este comparabilă cu caracteristicile irisului ochiului - liniile și structura lor nu se schimbă în timp. Credibilitate aceasta metoda pot fi corelate şi cu rezultatele obţinute în urma identificării cu ajutorul irisului.

    Nu este nevoie să luați contact pentru a capta o imagine cu un cititor, dar utilizarea acestei metode de față necesită îndeplinirea anumitor condiții pentru ca rezultatul să fie cât mai precis: nu poate fi obținut prin, de exemplu, fotografierea unei mâini pe stradă. De asemenea, nu expuneți camera la lumină în timpul scanării. Rezultatul final va fi inexact dacă există boli legate de vârstă.

    Distribuția metodei pe piață este de doar aproximativ 5%, dar există mult interes pentru ea din partea companii mari, care au dezvoltat deja tehnologii biometrice: TDSi, Veid Pte. Ltd., Hitachi VeinID.

    Retină

    Scanarea modelului capilarelor de pe suprafața retinei este considerată cea mai fiabilă metodă de identificare. Combină cele mai bune caracteristici ale tehnologiilor biometrice pentru recunoașterea unei persoane după irisul ochilor și venele mâinii.

    Singurul moment în care metoda poate da rezultate inexacte este cataracta. Practic, retina are o structură neschimbată de-a lungul vieții.

    Dezavantajul acestui sistem este că retina este scanată atunci când persoana nu se mișcă. Tehnologia, care este complexă în aplicarea sa, necesită un timp lung de procesare pentru rezultate.

    Datorită costului său ridicat, sistemul biometric nu este utilizat pe scară largă, dar oferă cele mai precise rezultate dintre toate metodele de scanare a caracteristicilor umane de pe piață.

    Mâinile

    Metoda populară anterior de identificare prin geometrie manuală devine din ce în ce mai puțin utilizată, deoarece oferă cele mai scăzute rezultate în comparație cu alte metode. La scanare, degetele sunt fotografiate, lungimea lor, relația dintre noduri și alți parametri individuali sunt determinate.

    Forma urechii

    Experții spun că totul metode existente identificările nu sunt la fel de precise ca recunoașterea unei persoane prin Cu toate acestea, există o modalitate de a determina identitatea prin ADN, dar în acest caz există un contact strâns cu oamenii, deci este considerat neetic.

    Cercetătorul Mark Nixon din Marea Britanie afirmă că metodele de la acest nivel sunt sisteme biometrice de nouă generație; ele oferă cele mai precise rezultate. Spre deosebire de retină, iris sau degete, pe care pot apărea cel mai probabil parametri străini care îngreunează identificarea, acest lucru nu se întâmplă la urechi. Formată în copilărie, urechea crește doar fără a-și schimba punctele principale.

    Inventatorul a numit metoda de identificare a unei persoane prin organul auzului „transformarea imaginii fasciculului”. Această tehnologie presupune captarea unei imagini cu raze de culori diferite, care este apoi tradusă într-un cod matematic.

    Cu toate acestea, conform omului de știință, metoda lui are și laturi negative. De exemplu, părul care acoperă urechile, un unghi incorect ales și alte inexactități pot interfera cu obținerea unei imagini clare.

    Tehnologia de scanare a urechii nu va înlocui o metodă de identificare atât de cunoscută și familiară precum amprentele digitale, dar poate fi folosită împreună cu aceasta.

    Se crede că acest lucru va crește fiabilitatea recunoașterii oamenilor. Combinația diferitelor metode (multimodale) în prinderea infractorilor este deosebit de importantă, crede omul de știință. Ca rezultat al experimentelor și cercetărilor, ei speră să creeze software care va fi folosit în instanță pentru a identifica în mod unic părțile vinovate din imagini.

    Vocea umană

    Identificarea personală poate fi efectuată atât local, cât și de la distanță, folosind tehnologia de recunoaștere a vocii.

    Când se vorbește, de exemplu, la telefon, sistemul compară acest parametru cu cei disponibili în baza de date și găsește mostre similare în termeni procentuali. O potrivire completă înseamnă că identitatea a fost stabilită, adică a avut loc identificarea prin voce.

    Pentru a accesa ceva în mod tradițional, trebuie să răspundeți la anumite întrebări de securitate. Acesta este un cod digital, numele de fată al mamei și alte parole text.

    Cercetările moderne în acest domeniu arată că aceste informații sunt destul de ușor de obținut, astfel încât se pot folosi metode de identificare precum biometria vocală. În acest caz, nu cunoașterea codurilor este supusă verificării, ci personalitatea persoanei.

    Pentru a face acest lucru, clientul trebuie să spună o frază de cod sau să înceapă să vorbească. Sistemul recunoaște vocea apelantului și verifică dacă aparține acestei persoane - dacă este cine pretinde că este.

    Sisteme biometrice de securitate a informațiilor de acest tip nu necesită echipament scump, acesta este avantajul lor. În plus, pentru a efectua scanarea vocală de către sistem, nu este necesar să aveți cunoștințe speciale, deoarece dispozitivul produce în mod independent un rezultat „adevărat-fals”.

    Prin scris de mână

    Identificarea unei persoane prin modul în care scrie scrisorile are loc în aproape orice domeniu al vieții în care este necesar să se semneze. Acest lucru se întâmplă, de exemplu, într-o bancă, când un specialist compară eșantionul generat la deschiderea unui cont cu semnăturile aplicate la următoarea vizită.

    Precizia acestei metode este scăzută, deoarece identificarea nu are loc folosind un cod matematic, ca în cele precedente, ci prin simpla comparație. Există un nivel ridicat de percepție subiectivă aici. În plus, scrierea de mână se schimbă foarte mult odată cu vârsta, ceea ce face adesea dificilă recunoașterea.

    În acest caz, este mai bine să utilizați sisteme automate, care vă va permite să determinați nu numai potriviri vizibile, ci și alte caracteristici distinctive ale ortografiei cuvintelor, cum ar fi panta, distanța dintre puncte și alte trăsături caracteristice.



    
    Top