Projekt biometričnega informacijskega varnostnega sistema. Kaj so biometrični varnostni sistemi? Glede na geometrijo obraza

Kraja identitete je vse večja skrb javnosti – po podatkih Zvezne komisije za trgovino milijoni vsako leto postanejo žrtve kraje identitete in »kraja identitete« je postala najpogostejša pritožba potrošnikov. V digitalni dobi tradicionalne metode Avtentikacija – gesla in ID-ji – ni več dovolj za boj proti kraji identitete in zagotavljanje varnosti. "Nadomestne reprezentacije" osebnosti je enostavno nekje pozabiti, izgubiti, uganiti, ukrasti ali prenesti.

Biometrični sistemi prepoznajo ljudi na podlagi njihovih anatomskih značilnosti (prstni odtisi, podoba obraza, vzorec linije dlani, šarenice, glas) ali vedenjskih lastnosti (podpis, hoja). Ker so te lastnosti fizično povezane z uporabnikom, je biometrično prepoznavanje zanesljivo kot mehanizem, ki zagotavlja, da lahko samo tisti s potrebnimi poverilnicami vstopijo v zgradbo, dostop računalniški sistem ali prečkajo državno mejo. Biometrični sistemi imajo tudi edinstvene prednosti - ne omogočajo odrekanja opravljeni transakciji in omogočajo ugotavljanje, kdaj posameznik uporablja več dokumentov (na primer potnih listov) pod različnimi imeni. Torej s pravilno implementacijo v ustrezne aplikacije biometrični sistemi zagotavljajo visoko stopnjo varnosti.

Organi kazenskega pregona so se v svojih preiskavah več kot stoletje zanašali na biometrično avtentikacijo prstnih odtisov, zadnja desetletja pa so opazili hitro rast sprejemanja biometričnih sistemov prepoznavanja v vladnih in komercialnih organizacijah po vsem svetu. Na sl. 1 prikazuje nekaj primerov. Čeprav je bilo veliko teh implementacij zelo uspešnih, obstajajo pomisleki glede nevarnosti biometričnih sistemov in morebitnih kršitev zasebnosti zaradi nepooblaščene objave uporabnikovih shranjenih biometričnih podatkov. Kot vsak drug mehanizem za preverjanje pristnosti lahko biometrični sistem zaobide izkušen goljuf z dovolj časa in sredstev. Pomembno je odpraviti te skrbi, da pridobimo zaupanje javnosti v biometrične tehnologije.

Načelo delovanja biometričnega sistema

V fazi registracije biometrični sistem posname vzorec biometrične lastnosti uporabnika s pomočjo senzorja - na primer posname obraz na kamero. Posamezne značilnosti – kot so minucije (fine podrobnosti linij prsta) – se nato izločijo iz biometričnega vzorca z uporabo programskega algoritma za ekstrakcijo funkcij. Sistem shrani ekstrahirane lastnosti kot predlogo v zbirko podatkov skupaj z drugimi identifikatorji, kot sta ime ali ID številka. Za avtentikacijo uporabnik senzorju predloži še en biometrični vzorec. Lastnosti, pridobljene iz nje, sestavljajo poizvedbo, ki jo sistem primerja s predlogo zahtevane osebnosti z uporabo algoritma za ujemanje. Vrne rezultat ujemanja, ki odraža stopnjo podobnosti med predlogo in poizvedbo. Sistem sprejme prijavo le, če ocena skladnosti preseže vnaprej določen prag.

Ranljivosti biometričnih sistemov

Biometrični sistem je občutljiv na dve vrsti napak (slika 2). Ko sistem ne prepozna zakonitega uporabnika, pride do zavrnitve storitve in ko je prevarant napačno identificiran kot pooblaščeni uporabnik, naj bi prišlo do vdora. Za takšne napake je veliko možni razlogi, jih lahko razdelimo na naravne omejitve in zlonamerne napade.

Naravne omejitve

Za razliko od sistemov za preverjanje pristnosti z geslom, ki zahtevajo natančno ujemanje dveh alfanumeričnih nizov, se biometrični sistem preverjanja pristnosti opira na stopnjo podobnosti dveh biometričnih vzorcev, in ker so posamezni biometrični vzorci, pridobljeni med registracijo in preverjanjem pristnosti, redko enaki, kot je prikazano v rižu. 3 lahko biometrični sistem povzroči dve vrsti napak pri preverjanju pristnosti. Do lažnega ujemanja pride, ko sta si dva vzorca istega posameznika nizko podobna in ju sistem ne more ujemati. Do lažnega ujemanja pride, ko sta si dva vzorca različnih posameznikov zelo podobna in ju sistem nepravilno razglasi za ujemanje. Lažno ujemanje povzroči zavrnitev storitve zakonitemu uporabniku, medtem ko lahko lažno ujemanje povzroči vdor lažnega uporabnika. Ker mu ni treba uporabiti nobenih posebnih ukrepov za prevaro sistema, se takšen vdor imenuje napad brez napora. Velik del biometričnih raziskav v zadnjih petdesetih letih je bil osredotočen na izboljšanje natančnosti preverjanja pristnosti – zmanjševanje lažnih neujemanja in ujemanja.

Zlonamerni napadi

Biometrični sistem lahko odpove tudi zaradi zlonamerne manipulacije, ki se lahko izvede prek insajderjev, kot so sistemski skrbniki, ali z neposrednim napadom na sistemsko infrastrukturo. Napadalec lahko zaobide biometrični sistem tako, da se dogovarja z notranjimi osebami (ali jih prisili) ali izkoristi njihovo malomarnost (na primer, da se ne odjavi po opravljeni transakciji) ali z goljufivo manipulacijo postopkov registracije in obravnavanja izjem, ki so bili prvotno zasnovani za pomoč pooblaščenim uporabnikom. Zunanji napadalci lahko povzročijo tudi odpoved biometričnega sistema z neposrednimi napadi na Uporabniški vmesnik(senzor), pridobivanje funkcij ali ujemanje modulov ali povezave med moduli ali zbirko podatkov predlog.

Primeri napadov, ki ciljajo na sistemske module in njihove medsebojne povezave, vključujejo trojanske konje, napade človeka v sredini in napade ponavljanja. Ker se večina teh napadov nanaša tudi na sisteme za preverjanje pristnosti gesel, obstajajo številni protiukrepi, kot so kriptografija, časovno žigosanje in medsebojno preverjanje pristnosti, ki lahko preprečijo ali zmanjšajo učinek takih napadov.

Dve resni ranljivosti, ki si zaslužita posebno pozornost v kontekstu biometrične avtentikacije, sta napadi ponarejanja uporabniškega vmesnika in uhajanje zbirke podatkov predlog. Ta dva napada resno negativno vplivata na varnost biometričnega sistema.

Napad lažnega predstavljanja je sestavljen iz zagotavljanja ponarejene biometrične lastnosti, ki ne izhaja iz žive osebe: prst iz plastelina, posnetek ali maska ​​obraza, pravi odrezani prst zakonitega uporabnika.

Temeljno načelo biometrične avtentikacije je, da čeprav biometrične lastnosti same po sebi niso tajne (fotografijo obraza osebe ali prstni odtis je mogoče na skrivaj pridobiti z predmeta ali površine), je sistem kljub temu varen, ker je funkcija fizično povezana z živi uporabnik. Uspešni napadi lažnega predstavljanja kršijo to osnovno predpostavko in s tem resno ogrožajo varnost sistema.

Raziskovalci so predlagali številne metode za določanje življenjskega stanja. Na primer, s preverjanjem fizioloških značilnosti prstov ali opazovanjem nehotnih dejavnikov, kot je mežikanje, je mogoče zagotoviti, da biometrična lastnost, ki jo zabeleži senzor, dejansko pripada živi osebi.

Puščanje baze podatkov predloge je situacija, ko informacije o predlogi zakonitega uporabnika postanejo dostopne napadalcu. To poveča tveganje za ponarejanje, saj napadalec lažje obnovi biometrični vzorec s preprostim obratnim inženiringom predloge (slika 4). Za razliko od gesel in fizičnih ID-jev ukradene predloge ni mogoče enostavno zamenjati z novo, saj biometrične lastnosti obstajajo v eni sami kopiji. Ukradene biometrične predloge je mogoče uporabiti tudi za nepovezane namene – na primer za tajno vohunjenje za osebo v različnih sistemih ali za pridobivanje zasebnih podatkov o njenem zdravstvenem stanju.

Varnost biometrične predloge

Najpomembnejši dejavnik pri zmanjševanju tveganj glede varnosti in zasebnosti, povezanih z biometričnimi sistemi, je zaščita biometričnih predlog, shranjenih v bazi podatkov sistema. Medtem ko je ta tveganja mogoče do neke mere ublažiti z decentraliziranim shranjevanjem predlog, na primer na pametni kartici, ki jo nosi uporabnik, takšne rešitve niso praktične v sistemih, kot sta US-VISIT in Aadhaar, ki zahtevata zmožnosti deduplikacije.

Danes obstaja veliko metod za zaščito gesel (vključno s šifriranjem, zgoščevanjem in generiranjem ključev), ki pa temeljijo na predpostavki, da sta gesli, ki jih uporabnik vnese med registracijo in avtentikacijo, enaki.

Varnostne zahteve predloge

Glavna težava pri razvoju varnostnih shem biometričnih predlog je doseči sprejemljiv kompromis med tremi zahtevami.

Nepovratnost. Za napadalca mora biti računalniško težko obnoviti biometrične lastnosti iz shranjene predloge ali ustvariti fizične ponaredke biometrične lastnosti.

Razlikovanje. Zaščitna shema predloge ne sme poslabšati natančnosti avtentikacije biometričnega sistema.

Preklicnost. Iz istih biometričnih podatkov bi moralo biti mogoče ustvariti več varnih predlog, ki jih s temi podatki ni mogoče povezati. Ta lastnost ne omogoča le, da biometrični sistem prekliče in izda nove biometrične predloge, če je zbirka podatkov ogrožena, ampak tudi preprečuje navzkrižno ujemanje med zbirkami podatkov, s čimer ohranja zasebnost uporabniških podatkov.

Metode zaščite predlog

Obstajata dve splošni načeli za zaščito biometričnih predlog: transformacija biometričnih lastnosti in biometrični kriptosistemi.

Kdaj transformacija biometričnih lastnosti(slika 5, A) zaščitena predloga je pridobljena z uporabo nepovratne transformacijske funkcije za izvirno predlogo. Ta preobrazba običajno temelji na posameznih značilnostih uporabnika. Med postopkom preverjanja pristnosti sistem uporabi isto funkcijo transformacije za zahtevo, primerjava pa se izvede za transformirani vzorec.

Biometrični kriptosistemi(slika 5, b) shrani le del informacij, pridobljenih iz biometrične predloge - ta del se imenuje varna skica. Čeprav sama po sebi ne zadošča za obnovitev izvirne predloge, še vedno vsebuje potrebno količino podatkov za obnovitev predloge, če obstaja drug biometrični vzorec, podoben tistemu, pridobljenemu med registracijo.

Varno skico običajno dobimo tako, da biometrično predlogo povežemo s kriptografskim ključem, vendar varna skica ni enaka biometrični predlogi, šifrirani s standardnimi metodami. V običajni kriptografiji sta šifriran vzorec in ključ za dešifriranje dve različni enoti in vzorec je varen le, če je varen tudi ključ. V varni predlogi sta tako biometrična predloga kot kriptografski ključ enkapsulirana. Niti ključa niti predloge ni mogoče obnoviti samo z zaščiteno skico. Ko je sistemu predstavljena biometrična zahteva, ki je dovolj podobna predlogi, lahko obnovi izvirno predlogo in kriptoključ z uporabo standardnih tehnik zaznavanja napak.

Raziskovalci so predlagali dve glavni metodi za ustvarjanje varne skice: mehka zaveza in mehki trezor. Prvo je mogoče uporabiti za zaščito biometričnih predlog, predstavljenih kot binarni nizi s fiksno dolžino. Drugi je uporaben za zaščito vzorcev, predstavljenih kot nizi točk.

Prednosti in slabosti

Biometrična transformacija lastnosti in biometrični kriptosistemi imajo svoje prednosti in slabosti.

Preslikava v transformacijo funkcij v shemi se pogosto zgodi neposredno in mogoče je celo razviti funkcije transformacije, ki ne spremenijo značilnosti prvotnega prostora funkcij. Vendar je lahko težko ustvariti uspešno transformacijsko funkcijo, ki je nepovratna in tolerantna na neizogibne spremembe uporabnikovih biometričnih lastnosti skozi čas.

Čeprav obstajajo tehnike za ustvarjanje varne skice, ki temelji na načelih informacijske teorije za biometrične sisteme, je izziv predstaviti te biometrične značilnosti v standardiziranih formatih podatkov, kot so binarni nizi in nizi točk. Zato je ena od trenutnih raziskovalnih tem razvoj algoritmov, ki pretvorijo izvirno biometrično predlogo v takšne formate brez izgube pomembnih informacij.

Metodi mehke zaveze in mehkega trezorja imata druge omejitve, vključno z nezmožnostjo ustvarjanja številnih nepovezanih vzorcev iz istega niza biometričnih podatkov. Eden od možne načine Način za premagovanje te težave je uporaba funkcije transformacije lastnosti za biometrično predlogo, preden jo zaščiti biometrični kriptosistem. Biometrični kriptosistemi, ki združujejo transformacijo z ustvarjanjem varne skice, se imenujejo hibridni.

Uganka zasebnosti

Neločljiva povezanost med uporabniki in njihovimi biometričnimi lastnostmi povzroča upravičene pomisleke glede možnosti razkritja osebnih podatkov. Zlasti poznavanje informacij o biometričnih predlogah, shranjenih v bazi podatkov, se lahko uporabi za ogrožanje zasebnih podatkov o uporabniku. Zaščitne sheme predlog lahko to grožnjo do neke mere ublažijo, vendar mnoga zapletena vprašanja zasebnosti presegajo biometrične tehnologije. Kdo je lastnik podatkov - posameznik ali ponudniki storitev? Ali je uporaba biometrije skladna z varnostnimi potrebami v vsakem posameznem primeru? Ali je na primer treba prstni odtis zahtevati pri nakupu hamburgerja v restavraciji s hitro prehrano ali pri dostopu do komercialne spletne strani? Kakšno je optimalno razmerje med varnostjo aplikacije in zasebnostjo? Na primer, ali bi bilo treba vladam, podjetjem in drugim dovoliti uporabo nadzornih kamer na javnih mestih za tajno spremljanje zakonitih dejavnosti uporabnikov?

Danes ni uspešnih praktičnih rešitev za tovrstna vprašanja.

Biometrično prepoznavanje zagotavlja močnejšo avtentikacijo uporabnikov kot gesla in identifikacijski dokumenti in je edini način za odkrivanje sleparjev. Čeprav biometrični sistemi niso popolnoma varni, so raziskovalci naredili pomemben korak k prepoznavanju ranljivosti in razvoju protiukrepov. Novi algoritmi za zaščito biometričnih predlog obravnavajo nekatere skrbi glede varnosti sistema in zasebnosti uporabnikov, vendar bo potrebnih več izboljšav, preden bodo te metode pripravljene za uporabo v resničnem svetu.

Anil Jain([e-pošta zaščitena]) - profesor na Oddelku za računalništvo in tehniko na Univerzi v Michiganu, Karthik Nandakumar([e-pošta zaščitena]) je znanstveni sodelavec na Singapurskem inštitutu za raziskave informacijskih komunikacij.

Anil K. Jain, Kathik Nandakumar, Biometrična avtentikacija: varnost sistema in zasebnost uporabnikov. IEEE Computer, november 2012, IEEE Computer Society. Vse pravice pridržane. Ponatisnjeno z dovoljenjem.


xxxxxxxxxxxxxxxxxxxxxx
xx

Esej

Na temo:

»Biometrične metode informacijske varnosti
v informacijskih sistemih"

Dokončano: xxxxxxxxxxxxxxxxxxxxxx

Preverjeno:
xxxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxx
2011

    Uvod ……………………………………………………………………………………. 3
    Osnovni podatki………………………………………………………… …………. 4
    Malo zgodovine……………………………………………………………………… 5
    Prednosti in slabosti………………………………………………………………………………... 6
    Parametri biometričnih sistemov……………………………………………. 7
    Shema dela………………………………………………………………………………. 8
    Praktična uporaba………………………………………………………………………………... 9
    Tehnologije……………………………………………………………………………….. 10

      Preverjanje pristnosti prstnih odtisov…………………………………. 10

      Preverjanje pristnosti mrežnice…………… ………………………….. 10

      Preverjanje pristnosti šarenice …………………………… 11

      Preverjanje pristnosti z ročno geometrijo……………………………………….. 12

      Avtentikacija na podlagi geometrije obraza……………………………………….. 12

      Preverjanje pristnosti z obraznim termogramom…………………………………… 13

      Glasovna avtentikacija………………………………………………………. 13

      Preverjanje pristnosti rokopisa………………………………………………………………. . 14

      Kombinirani biometrični sistem avtentikacije…………. 14

    Ranljivost biometričnih sistemov……………………………………………. 15
    Metode za boj proti lažnim napadom……………………………………… 16

Uvod

Različne sisteme nadzorovanega dostopa lahko razdelimo v tri skupine glede na to, kaj oseba namerava predstaviti sistemu:

    Zaščita z geslom. Uporabnik posreduje tajne podatke (na primer kodo PIN ali geslo).
    Uporaba ključev. Uporabnik predloži svoj osebni identifikator, ki je fizični nosilec tajnega ključa. Običajno se uporabljajo plastične kartice z magnetnim trakom in druge naprave.
    Biometrija. Uporabnik predstavi parameter, ki je del njega samega. Biometrični razred se razlikuje po tem, da je identificirana osebnost osebe - njegove individualne značilnosti (papilarni vzorec, šarenica, prstni odtisi, obrazni termogram itd.).
Biometrični dostopni sistemi so uporabniku zelo prijazni. Za razliko od gesel in medijev za shranjevanje, ki jih je mogoče izgubiti, ukrasti, kopirati. Biometrični dostopni sistemi temeljijo na človeških parametrih, ki so pri njih vedno prisotni, in problem njihove varnosti ne nastaja. Izgubiti jih je skoraj težje. Prav tako je nemogoče prenesti identifikator na tretje osebe

Osnovni podatki

Biometrija je identifikacija osebe z edinstvenimi biološkimi lastnostmi, ki so lastne samo njemu. Sistemi dostopa in varnosti informacij, ki temeljijo na takšnih tehnologijah, so danes ne le najzanesljivejši, ampak tudi uporabniku najbolj prijazni. Dejansko si ni treba zapomniti zapletenih gesel ali nenehno nositi strojnih ključev ali pametnih kartic s seboj. Preprosto morate položiti prst ali roko na optični bralnik, položiti oči za skeniranje ali nekaj reči, da vstopite v sobo ali pridobite dostop do informacij.
Za identifikacijo osebe je mogoče uporabiti različne biološke značilnosti. Vsi so razdeljeni v dve veliki skupini. Statične značilnosti vključujejo prstne odtise, očesno šarenico in očesno mrežnico, obliko obraza, obliko dlani, lokacijo žil na roki itd. To pomeni, da je tukaj našteto nekaj, kar se praktično ne spremeni sčasoma, od rojstva osebe. Dinamične značilnosti so glas, rokopis, rokopis na tipkovnici, osebni podpis itd. Na splošno ta skupina vključuje tako imenovane vedenjske značilnosti, to je tiste, ki temeljijo na značilnostih, značilnih za podzavestna gibanja v procesu reprodukcije katerega koli dejanja . Dinamični znaki se lahko sčasoma spremenijo, vendar ne nenadoma, nenadoma, ampak postopoma. Zanesljivejša je identifikacija osebe s pomočjo statičnih elementov. Strinjam se, da ne morete najti dveh ljudi z enakimi prstnimi odtisi ali šarenico. Toda na žalost vse te metode zahtevajo posebne naprave, to je dodatne stroške. Identifikacija na podlagi dinamičnih značilnosti je manj zanesljiva. Poleg tega je pri uporabi teh metod verjetnost pojava "napak tipa I" precej visoka. Na primer, med prehladom se lahko glas osebe spremeni. Rokopis na tipkovnici se lahko spremeni v času stresa, ki ga doživlja uporabnik. Toda za uporabo teh funkcij ne potrebujete dodatne opreme. Tipkovnica, mikrofon ali spletna kamera, povezana z računalnikom, in posebna programska oprema so vse, kar potrebujete za izgradnjo preprostega biometričnega informacijskega varnostnega sistema.
Biometrične tehnologije temeljijo na biometriji, merjenju edinstvenih lastnosti posamezne osebe. To so lahko edinstvene značilnosti, pridobljene od rojstva, na primer: DNK, prstni odtisi, šarenica; kot tudi značilnosti, pridobljene skozi čas ali ki se lahko spremenijo s starostjo ali zunanjimi vplivi. Na primer: pisava, glas ali vedenje.
Povečanje zanimanja za to temo v svetu v zadnjem času običajno povezujemo z grožnjami okrepljenega mednarodnega terorizma. Številne države nameravajo v bližnji prihodnosti v promet uvesti potne liste z biometričnimi podatki.

Malo zgodovine

Začetki biometrične tehnologije so veliko starejši, kot morda nakazuje njihova futuristična podoba. Tudi snovalci velikih piramid v starem Egiptu so prepoznali prednosti prepoznavanja delavcev po vnaprej posnetih telesnih značilnostih. Egipčani so bili očitno pred svojim časom, saj se naslednjih štiri tisoč let na tem območju ni zgodilo tako rekoč nič novega. Šele v poznem 19. stoletju so se začeli pojavljati sistemi, ki uporabljajo prstne odtise in druge fizične značilnosti za identifikacijo ljudi. Na primer, leta 1880 je Henry Faulds, škotski zdravnik, ki živi na Japonskem, objavil svoje misli o raznolikosti in edinstvenosti prstnih odtisov in predlagal, da bi jih lahko uporabili za identifikacijo kriminalcev. Leta 1900 je bilo objavljeno tako pomembno delo, kot je sistem klasifikacije prstnih odtisov Galton-Henry.
Z izjemo nekaj razpršenih del o edinstvenosti šarenice (prva delujoča tehnologija na osnovi katere je bila predstavljena leta 1985) se biometrična tehnologija praktično ni razvila do šestdesetih let prejšnjega stoletja, ko sta brata Miller v New Jerseyju (ZDA) začela uvedba naprave, ki je samodejno merila dolžino človekovih prstov. Tehnologije za identifikacijo glasu in podpisa so bile razvite tudi v poznih šestdesetih in v sedemdesetih letih prejšnjega stoletja.
Do nedavnega, natančneje pred 11. septembrom 2001, so bili biometrični varnostni sistemi uporabljeni le za varovanje vojaških skrivnosti in občutljivih poslovnih informacij. No, po terorističnem napadu, ki je šokiral ves svet, se je situacija dramatično spremenila. Sprva letališča, velika trgovski centri in drugih obljudenih mestih. Povečano povpraševanje je sprožilo raziskave na tem področju, kar je posledično vodilo v nastanek novih naprav in celotnih tehnologij. Povečanje trga biometričnih naprav je seveda povzročilo povečanje števila podjetij, ki se ukvarjajo z njimi, posledična konkurenca pa je povzročila zelo občutno znižanje cen biometričnih varnostnih sistemov. varnost informacij. Zato je danes na primer skener prstnih odtisov povsem dostopen domačemu uporabniku. To pomeni, da je kmalu možen drugi val razcveta biometričnih naprav, povezanih posebej z običajnimi ljudmi in malimi podjetji.

Prednosti in slabosti

Najpomembnejša prednost sistemov informacijske varnosti, ki temeljijo na biometričnih tehnologijah, je visoka zanesljivost. Dejansko je skoraj nemogoče ponarediti papilarni vzorec človekovega prsta ali šarenice očesa. Tako je pojav "napak druge vrste" (to je zagotavljanje dostopa osebi, ki do tega nima pravice) praktično izključen. Res je, tu obstaja en "ampak". Dejstvo je, da se pod vplivom določenih dejavnikov lahko spremenijo biološke značilnosti, po katerih je oseba identificirana. No, na primer, človek se lahko prehladi, zaradi česar se njegov glas spremeni do nerazpoznavnosti. Zato je pogostost »napak tipa I« (zavrnitev dostopa osebi, ki ima do tega pravico) v biometričnih sistemih precej visoka. Poleg tega je pomemben dejavnik zanesljivosti ta, da je popolnoma neodvisen od uporabnika. In res, pri uporabi zaščita z geslom oseba lahko uporabi kratko ključno besedo ali pa pod tipkovnico računalnika drži list papirja z namigom. Pri uporabi strojnih ključev brezvestni uporabnik ne bo dosledno nadzoroval svojega žetona, zaradi česar lahko naprava pade v roke napadalcu. V biometričnih sistemih ni nič odvisno od osebe. In to je velik plus. Tretji dejavnik, ki pozitivno vpliva na zanesljivost biometričnih sistemov, je enostavnost identifikacije za uporabnika. Dejstvo je, da denimo skeniranje prstnega odtisa od osebe zahteva manj dela kot vnos gesla. Zato se ta postopek lahko izvede ne le pred začetkom dela, ampak tudi med njegovo izvedbo, kar seveda poveča zanesljivost zaščite. Pri tem je še posebej pomembna uporaba skenerjev v kombinaciji z računalniškimi napravami. Na primer, obstajajo miške, pri katerih palec uporabnika vedno počiva na skenerju. Zato lahko sistem nenehno izvaja identifikacijo in oseba ne samo, da ne bo ustavila dela, ampak sploh ne bo opazila ničesar. Zadnja prednost biometričnih sistemov pred drugimi načini zagotavljanja informacijske varnosti je nezmožnost uporabnika, da prenese svoje identifikacijske podatke tretjim osebam. In to je tudi resen plus. IN sodobni svet Na žalost je naprodaj skoraj vse, vključno z dostopom do zaupnih informacij. Poleg tega oseba, ki je posredovala identifikacijske podatke napadalcu, ne tvega praktično ničesar. Za geslo lahko rečemo, da je bilo izbrano, za pametno kartico pa, da so jim potegnili iz žepa. Če se uporablja biometrična zaščita, tak "trik" ne bo več deloval.
Največja slabost biometričnih sistemov informacijske varnosti je cena. In to kljub dejstvu, da so se stroški različnih skenerjev v zadnjih dveh letih močno znižali. Res je, konkurenca na trgu biometričnih naprav postaja vse hujša. Zato lahko pričakujemo nadaljnje znižanje cen. Druga pomanjkljivost biometrije je zelo velika velikost nekaterih skenerjev. To seveda ne velja za identifikacijo osebe s prstnim odtisom in nekaterimi drugimi parametri. Poleg tega v nekaterih primerih posebne naprave sploh niso potrebne. Dovolj je, da računalnik opremite z mikrofonom ali spletno kamero.

Parametri biometričnega sistema

Verjetnost pojava napak FAR/FRR, to je lažnih stopenj sprejemljivosti (False Acceptance Rate - sistem odobri dostop neregistriranemu uporabniku) in lažnih stopenj zavrnitve dostopa (False Rejection Rate - dostop je zavrnjen osebi, registrirani v sistemu) . Upoštevati je treba razmerje teh kazalnikov: z umetnim zmanjšanjem stopnje "zahtevnosti" sistema (FAR) praviloma zmanjšamo odstotek napak FRR in obratno. Danes so vse biometrične tehnologije verjetnostne, nobena od njih ne more zagotoviti popolne odsotnosti napak FAR / FRR, in ta okoliščina pogosto služi kot podlaga za ne zelo pravilno kritiko biometrije.

Za razliko od avtentikacije uporabnikov z gesli ali edinstvenimi digitalnimi ključi so biometrične tehnologije vedno verjetnostne, saj vedno obstaja majhna, včasih izjemno majhna možnost, da imata dve osebi enake biološke značilnosti. Zaradi tega biometrija opredeljuje številne pomembne izraze:

    FAR (False Acceptance Rate) je odstotni prag, ki določa verjetnost, da je mogoče eno osebo zamenjati z drugo (false acceptance rate) (imenovano tudi »napaka tipa 2«). Vrednost 1? FAR se imenuje specifičnost.
    FRR (False Rejection Rate) - verjetnost, da sistem morda ne bo prepoznal osebe (false access denial rate) (imenovano tudi »napaka tipa 1«). Vrednost 1? FRR se imenuje občutljivost.
    Verifikacija - primerjava dveh biometričnih predlog, ena proti ena. Glej tudi: biometrična predloga
    Identifikacija - identifikacija biometrične predloge osebe z uporabo določenega izbora drugih predlog. To pomeni, da je identifikacija vedno primerjava ena proti mnogo.
    Biometrična predloga - biometrična predloga. Niz podatkov, običajno v lastniškem, dvojiškem formatu, pripravljen z biometričnim sistemom na podlagi značilnosti, ki se analizira. Obstaja standard CBEFF za strukturno uokvirjanje biometrične predloge, ki se uporablja tudi v BioAPI

Shema dela

Vsi biometrični sistemi delujejo na skoraj enak način. Najprej si sistem zapomni vzorec biometrične karakteristike (to se imenuje proces snemanja). Med snemanjem lahko nekateri biometrični sistemi zahtevajo odvzem več vzorcev, da bi ustvarili najbolj natančno sliko biometrične značilnosti. Prejete informacije se nato obdelajo in pretvorijo v matematično kodo. Poleg tega lahko sistem od vas zahteva, da izvedete še nekaj dejanj, da bi biometrični vzorec »dodelili« določeni osebi. Na primer, osebna identifikacijska številka (PIN) je priložena določenemu vzorcu ali pa je pametna kartica, ki vsebuje vzorec, vstavljena v čitalnik. V tem primeru se vzorec biometrične lastnosti ponovno odvzame in primerja s predloženim vzorcem. Identifikacija s pomočjo katerega koli biometričnega sistema poteka skozi štiri stopnje:
Snemanje - fizični ali vedenjski vzorec si sistem zapomni;
Ekstrakcija - iz vzorca se odstranijo edinstvene informacije in sestavi biometrični vzorec;
Primerjava - shranjeni vzorec se primerja s predstavljenim;
Ujemanje/neujemanje - sistem odloči, ali se biometrični vzorci ujemajo, in sprejme odločitev.
Velika večina ljudi verjame, da je v pomnilniku računalnika shranjen vzorec človekovega prstnega odtisa, glasu ali slike očesne šarenice. A v resnici v večini sodobnih sistemov temu ni tako. Shranjeno v posebni bazi podatkov digitalna koda dolg do 1000 bitov, ki je povezan z določeno osebo, ki ima pravice dostopa. Skener ali katera koli druga naprava, ki se uporablja v sistemu, odčita določen biološki parameter človeka. Nato obdela nastalo sliko ali zvok in jo pretvori v digitalno kodo. Prav ta ključ se primerja z vsebino posebne zbirke podatkov za osebno identifikacijo.

Praktična uporaba

Biometrične tehnologije se aktivno uporabljajo na številnih področjih, povezanih z zagotavljanjem varnosti dostopa do informacij in materialnih predmetov, pa tudi pri nalogah edinstvene osebne identifikacije.
Uporabe biometričnih tehnologij so raznolike: dostop do delovnih mest in omrežnih virov, zaščita informacij, zagotavljanje dostopa do določenih virov in varnost. Opravljanje elektronskega poslovanja in elektronskih državnih poslov je možno le po upoštevanju določenih postopkov osebne identifikacije. Biometrične tehnologije se uporabljajo pri varnosti bančništva, naložb in drugih finančnih gibanj, pa tudi v trgovini na drobno, kazenskem pregonu, zdravstvenih vprašanjih in socialnih storitvah. Biometrične tehnologije bodo kmalu igrale pomembno vlogo pri osebni identifikaciji na številnih področjih. Samostojno ali v povezavi s pametnimi karticami, ključi in podpisi se bo biometrija kmalu uporabljala na vseh področjih gospodarstva in zasebnega življenja.
Biometrični informacijski varnostni sistemi se danes zelo aktivno razvijajo. Poleg tega se njihove cene nenehno znižujejo. In to lahko pripelje do dejstva, da bodo biometrični sistemi kmalu začeli s trga izrivati ​​druge metode informacijske varnosti.

Tehnologije

Preverjanje pristnosti prstnih odtisov

Identifikacija prstnih odtisov je najpogostejša, zanesljiva in učinkovita biometrična tehnologija. Zaradi vsestranskosti te tehnologije jo je mogoče uporabiti na skoraj vseh področjih in rešiti vsako težavo, kjer je potrebna zanesljiva identifikacija uporabnika. Metoda temelji na edinstveni zasnovi kapilarnih vzorcev na prstih. Prstni odtis, pridobljen s posebnim skenerjem, sondo ali senzorjem, se pretvori v digitalno kodo in primerja s predhodno vnesenim standardom.
Vsi prstni odtisi vsake osebe so edinstveni v vzorcu papilarne črte in se razlikujejo tudi med dvojčki. Prstni odtisi se skozi življenje odraslega človeka ne spreminjajo, zlahka in preprosto se pokažejo za identifikacijo.
Če je eden od prstov poškodovan, lahko za identifikacijo uporabite »rezervni« prstni odtis(e), podatek o katerem se praviloma vnese tudi v biometrični sistem ob registraciji uporabnika.
Za pridobivanje informacij o prstnih odtisih se uporabljajo specializirani skenerji. Obstajajo tri glavne vrste skenerjev prstnih odtisov: kapacitivni, kotalni in optični.
Najnaprednejšo tehnologijo identifikacije prstnih odtisov izvajajo optični bralniki.

Preverjanje pristnosti mrežnice

Metoda avtentikacije mrežnice se je v praksi začela uporabljati sredi 50. let prejšnjega stoletja. Takrat je bila ugotovljena edinstvenost vzorca krvnih žil fundusa (tudi pri dvojčkih se ti vzorci ne ujemajo). Skeniranje mrežnice uporablja infrardečo svetlobo nizke intenzivnosti, usmerjeno skozi zenico v krvne žile na zadnji strani očesa. Iz prejetega signala se izbere več sto posebnih točk, informacije o katerih so shranjene v predlogi. Do slabosti podobni sistemi Najprej je treba pripisati psihološki dejavnik: ne vsakdo rad pogleda v nerazumljivo temno luknjo, kjer nekaj sije v oči. Poleg tega takšni sistemi zahtevajo jasno sliko in so praviloma občutljivi na nepravilno orientacijo mrežnice. Zato morate zelo natančno pogledati in prisotnost nekaterih bolezni (na primer katarakte) lahko prepreči uporabo te metode. Retinalni skenerji se pogosto uporabljajo za dostop do strogo zaupnih objektov, saj zagotavljajo eno najnižjih verjetnosti napak tipa I (zavrnitev dostopa za registriranega uporabnika) in skoraj nič odstotek napak tipa II. V zadnjem času se ta metoda prepoznavanja ni uporabljala, saj poleg biometričnega znaka vsebuje informacije o zdravju ljudi.

Preverjanje pristnosti šarenice

Tehnologija za prepoznavanje šarenice je bila razvita za odpravo vsiljivosti skeniranja mrežnice, ki uporablja infrardeče žarke ali močno svetlobo. Znanstveniki so izvedli tudi številne študije, ki so pokazale, da se lahko človeška mrežnica sčasoma spremeni, šarenica pa ostane nespremenjena. In kar je najpomembneje, nemogoče je najti dva popolnoma enaka vzorca šarenice, tudi pri dvojčkih. Za pridobitev posameznega posnetka šarenice črno-bela kamera naredi 30 posnetkov na sekundo. Prefinjena svetloba osvetli šarenico, kar omogoča video kameri, da se osredotoči na šarenico. Enega od zapisov nato digitaliziramo in shranimo v bazo registriranih uporabnikov. Celoten postopek traja nekaj sekund in ga je mogoče v celoti računalniško upravljati z glasovnim vodenjem in samodejnim ostrenjem.
Na letališčih se na primer ime potnika in številka leta ujemata s sliko šarenice; drugi podatki niso potrebni. Velikost ustvarjene datoteke, 512 bajtov z ločljivostjo 640 x 480, omogoča shranjevanje velikega števila takih datotek na trdi disk vašega računalnika.
Očala in kontaktne leče, tudi barvne, ne bodo vplivale na postopek pridobivanja slike. Upoštevati je treba tudi, da operacija očesa, odstranitev sive mrene ali vsaditev roženice ne spremenijo lastnosti šarenice; ni je mogoče spreminjati ali spreminjati. Slepo osebo je mogoče prepoznati tudi po očesni šarenici. Dokler ima oko šarenico, je mogoče prepoznati njegovega lastnika.
Kamera se lahko namesti na razdalji od 10 cm do 1 metra, odvisno od opreme za skeniranje. Izraz "skeniranje" je lahko zavajajoč, saj postopek pridobivanja slike ne vključuje skeniranja, temveč preprosto fotografiranje.
Šarenica ima mrežasto teksturo s številnimi okoliškimi krogi in vzorci, ki jih je mogoče izmeriti z računalnikom. Program za skeniranje šarenice uporablja približno 260 sidrnih točk za ustvarjanje vzorca. Za primerjavo, najboljši sistemi za identifikacijo prstnih odtisov uporabljajo 60-70 točk.
Stroški so bili vedno največji dejavnik odvračanja od prevzema tehnologije, zdaj pa postajajo sistemi za identifikacijo šarenice cenovno dostopnejši za različna podjetja. Zagovorniki tehnologije trdijo, da bo prepoznavanje šarenice zelo kmalu postalo običajna tehnologija identifikacije na različnih področjih.

Preverjanje pristnosti geometrije roke

Ta biometrična metoda uporablja obliko roke za avtentikacijo posameznika. Ker posamezni parametri oblike roke niso edinstveni, je treba uporabiti več karakteristik. Skenirajo se parametri rok, kot so krivulje prstov, dolžina in debelina, širina in debelina hrbtne strani roke, razdalja med sklepi in struktura kosti. Tudi geometrija roke vključuje majhne podrobnosti (na primer gube na koži). Čeprav je struktura sklepov in kosti razmeroma trajna značilnost, lahko otekanje tkiv ali modrice roke popačijo prvotno strukturo. Tehnološki problem: Tudi brez upoštevanja možnosti amputacije lahko bolezen, imenovana artritis, močno moti uporabo skenerjev.
S pomočjo optičnega bralnika, ki je sestavljen iz kamere in svetlečih diod (pri skeniranju roke se diode vklopijo izmenično, kar vam omogoča, da dobite različne projekcije roke), se nato zgradi tridimenzionalna slika roke. Zanesljivost avtentikacije geometrije roke je primerljiva z avtentikacijo prstnega odtisa.
Sistemi za preverjanje pristnosti geometrije roke so zelo razširjeni, kar dokazuje njihovo priročnost za uporabnike. Uporaba te možnosti je privlačna iz več razlogov. Vsi delovni ljudje imajo roke. Postopek pridobivanja vzorca je dokaj preprost in ne postavlja velikih zahtev glede slike. Velikost dobljene predloge je zelo majhna, nekaj bajtov. Temperatura, vlaga ali umazanija ne vplivajo na postopek preverjanja pristnosti. Izračuni pri primerjavi s standardom so zelo enostavni in jih je mogoče enostavno avtomatizirati.
Sistemi za preverjanje pristnosti, ki temeljijo na geometriji roke, so se začeli uporabljati po vsem svetu v zgodnjih 70. letih.

Preverjanje obrazne geometrije

Biometrična avtentikacija osebe na podlagi geometrije obraza je precej pogosta metoda identifikacije in avtentikacije. Tehnična izvedba je zapleten matematični problem. Široka uporaba multimedijskih tehnologij, s pomočjo katerih je mogoče videti zadostno število video kamer na železniških postajah, letališčih, trgih, ulicah, cestah in drugih obljudenih mestih, je postala odločilna za razvoj te smeri. Če želite zgraditi tridimenzionalni model človeškega obraza, narišite konture oči, obrvi, ustnic, nosu in drugih. različne elemente obrazov, nato izračunajte razdaljo med njimi in jo uporabite za izdelavo tridimenzionalnega modela. Za določitev edinstvenega vzorca, ki ustreza določeni osebi, je potrebnih od 12 do 40 značilnih elementov. Predloga mora upoštevati številne različice slike v primerih obračanja obraza, nagiba, spreminjanja osvetlitve, spreminjanja izraza. Obseg takšnih možnosti se razlikuje glede na namen uporabe te metode (za identifikacijo, avtentikacijo, iskanje na daljavo na velikih območjih itd.). Nekateri algoritmi vam omogočajo, da kompenzirate očala, klobuk, brke in brado osebe.

Preverjanje pristnosti z obraznim termogramom

Metoda temelji na študijah, ki so pokazale, da je termogram (slika v infrardečih žarkih, ki prikazuje porazdelitev temperaturnih polj) obraza unikaten za vsako osebo. Termogram dobimo z infrardečimi kamerami. Za razliko od avtentikacije obrazne geometrije ta metoda razlikuje med dvojčki. Uporaba posebnih mask, plastična kirurgija, staranje človeškega telesa, telesna temperatura, hlajenje kože obraza v zmrznjenem vremenu ne vplivajo na točnost termograma. Zaradi nizke kakovosti avtentikacije metoda ni ta trenutek ni razširjena.

Glasovna avtentikacija

Za biometrično glasovno avtentikacijo je značilna enostavna uporaba. Ta metoda Ne potrebujete drage opreme, le mikrofon in zvočno kartico. Trenutno se ta tehnologija hitro razvija, saj se ta metoda avtentikacije pogosto uporablja v sodobnih poslovnih centrih. Obstaja kar nekaj načinov za izdelavo glasovne predloge. Običajno so to različne kombinacije frekvence in statističnih značilnosti glasu. Upoštevati je mogoče parametre, kot so modulacija, intonacija, višina tona itd.
Glavna in odločilna pomanjkljivost metode glasovne avtentikacije je nizka natančnost metode. Na primer, sistem morda ne prepozna prehlajene osebe. Pomemben problem je raznolikost manifestacij glasu ene osebe: glas se lahko spreminja glede na zdravstveno stanje, starost, razpoloženje itd. Ta raznolikost predstavlja resne težave pri prepoznavanju značilnih lastnosti glasu osebe. Poleg tega je upoštevanje komponente šuma še en pomemben in nerešen problem pri praktični uporabi glasovne avtentikacije. Ker je verjetnost napak tipa II pri uporabi te metode visoka (približno en odstotek), se glasovna avtentikacija uporablja za nadzor dostopa v srednje varovanih prostorih, kot so računalniški laboratoriji, laboratoriji proizvodnih podjetij itd.

Preverjanje pristnosti rokopisa

Običajno obstajata dva načina za obdelavo podpisnih podatkov:
    Analiza same slike, to je preprosto uporabljena stopnja sovpadanja obeh slik.
    Analiza dinamičnih značilnosti pisanja, torej za avtentikacijo, se zgradi konvolucija, ki vključuje podatke o podpisu, časovne in statistične značilnosti zapisa podpisa.
Klasična verifikacija (identifikacija) osebe z rokopisom vključuje primerjavo analizirane slike z izvirnikom. To je natanko takšen postopek, ki ga na primer opravi bančni operater pri pripravi dokumentov. Očitno je natančnost takšnega postopka z vidika verjetnosti sprejemanja napačne odločitve (glej FAR & FRR) nizka. Poleg tega subjektivni dejavnik vpliva tudi na širjenje verjetnosti pravilne odločitve. Pri uporabi avtomatskih metod za analizo pisave in odločanje se odpirajo bistveno nove možnosti za preverjanje pisave. Te metode odpravljajo subjektivni dejavnik in bistveno zmanjšujejo verjetnost napak pri odločanju (FAR & FRR). Metoda biometrične avtentikacije rokopisa temelji na specifičnem gibu človeške roke pri podpisovanju dokumentov. Za ohranitev podpisa se uporabljajo posebna pisala ali površine, občutljive na pritisk. Ta vrsta avtentikacije osebe uporablja njen podpis. Predloga se ustvari glede na zahtevano stopnjo zaščite. Metode samodejne identifikacije vam omogočajo, da se odločite ne le s primerjavo slike verificiranega in kontrolnega vzorca, temveč tudi z analizo poti in dinamike podpisa ali katere koli druge ključne besede.

Kombinirani biometrični sistem avtentikacije

Kombinirani (multimodalni) biometrični avtentikacijski sistem uporablja različne dodatke za uporabo več vrst biometričnih značilnosti, kar omogoča združevanje več vrst biometričnih tehnologij v avtentikacijskih sistemih v enem. To vam omogoča, da izpolnite najstrožje zahteve glede učinkovitosti sistema za preverjanje pristnosti. Preverjanje pristnosti prstnih odtisov je na primer mogoče enostavno kombinirati s skeniranjem rok. Takšna struktura lahko uporablja vse vrste človeških biometričnih podatkov in se lahko uporablja tam, kjer je treba vsiliti omejitve ene biometrične značilnosti. Kombinirani sistemi so bolj zanesljivi z vidika zmožnosti posnemanja človeških biometričnih podatkov, saj je težje ponarediti celo vrsto lastnosti kot ponarediti eno biometrično lastnost.

Ranljivost biometričnih sistemov

Biometrični sistemi se pogosto uporabljajo v informacijskih varnostnih sistemih, e-trgovini, odkrivanju in preprečevanju kriminala, forenziki, nadzoru meja, telemedicini itd. Vendar so ranljivi za napade na različnih stopnjah obdelave informacij. Ti napadi so možni na nivoju senzorja, kjer je slika ali signal prejet od posameznika, napadi ponovitve na komunikacijske linije, napadi na bazo podatkov, kjer so shranjene biometrične predloge, napadi na primerjalne in odločevalske module.
Glavna potencialna grožnja na ravni senzorja so lažni napadi. Spoofing je prevara biometričnih sistemov tako, da biometričnemu senzorju zagotovijo kopije, lutke, fotografije, odrezane prste, vnaprej posnete zvoke itd.
Namen spoofing napada med preverjanjem je nelegalni uporabnik v sistemu predstaviti kot legitimnega, pri identifikaciji pa doseči nezaznavnost posameznika v bazi podatkov. Zoperstavljanje lažnim napadom je težje, ker ima napadalec neposreden stik s senzorjem in je nemogoče uporabiti kriptografske in druge varnostne metode.
Pojavili so se članki o uspešnih lažnih napadih na biometrične naprave
itd.................

Danes se biometrični varnostni sistemi vse bolj uporabljajo zaradi razvoja novih matematičnih algoritmov za avtentikacijo. Nabor problemov, ki jih je mogoče rešiti z uporabo novih tehnologij, je precej obsežen:

  • kazenski pregon in forenzika;
  • Sistem za nadzor dostopa (ACS) in omejitev dostopa do javnih in poslovnih objektov, zasebnih domov (pametni dom);
  • Prenos in sprejem zaupnih osebnih in poslovnih informacij;
  • Izvajanje trgovskih, finančnih in bančnih elektronskih transakcij;
  • Prijava v elektronsko oddaljeno in/ali lokalno delovno mesto;
  • Blokiranje delovanja sodobnih pripomočkov in zaščita elektronskih podatkov (kriptirni ključi);
  • Vzdrževanje in dostop do vladnih virov;

Običajno lahko biometrične algoritme za preverjanje pristnosti razdelimo na dve glavni vrsti:

  • Statika – prstni odtisi, šarenica; merjenje oblike dlani, linije dlani, postavitev krvnih žil, merjenje oblike obraza v 2D in 3D algoritmih;
  • Dinamično – rokopis in ritem tipkanja; hoja, glas itd.

Glavna izbirna merila

Pri izbiri sposobne naprave za merjenje katerega koli biološkega parametra bodite pozorni na dva parametra:

  • FAR - določa matematično verjetnost sovpadanja ključnih bioloških parametrov dveh različnih ljudi;
  • FRR - določa verjetnost zavrnitve dostopa osebi, ki je do tega upravičena.

Če so proizvajalci te lastnosti izpustili pri predstavitvi svojega izdelka, potem je njihov sistem neučinkovit in zaostaja za konkurenti v funkcionalnosti in odpornosti na napake.

Pomembni parametri za udobno delovanje so tudi:

  • Enostavnost uporabe in možnost identifikacije brez ustavljanja pred napravo;
  • Hitrost branja parametra, obdelava prejetih informacij in velikost baze bioloških referenčnih indikatorjev.

Ne smemo pozabiti, da so biološki indikatorji, statični v manjši meri in dinamični v večji meri, parametri, ki se nenehno spreminjajo. Najslabša predstava za statični sistem so FAR~0,1%, FRR~6%. Če ima biometrični sistem stopnje napak pod temi vrednostmi, potem je neučinkovit in neučinkovit.

Razvrstitev

Danes je trg biometričnih sistemov za avtentikacijo zelo neenakomerno razvit. Poleg tega, z redkimi izjemami, proizvajalci varnostnih sistemov proizvajajo tudi lastniško programsko opremo. izvorna koda, ki ustreza izključno njihovim biometričnim čitalcem.

Prstni odtisi

Analiza prstnih odtisov je najpogostejša, tehnično in programsko napredna metoda biometrične avtentikacije. Glavni pogoj za razvoj je dobro razvita znanstvena, teoretična in praktična baza znanja. Metodologija in sistem klasifikacije papilarnih linij. Pri skeniranju so ključne točke konci črte vzorca, veje in posamezne točke. Posebej zanesljivi skenerji uvajajo sistem zaščite pred rokavicami iz lateksa s prstnimi odtisi - preverjanje reliefa papilarnih linij in/ali temperature prstov.

V skladu s številom, naravo in razporeditvijo ključnih točk se ustvari edinstvena digitalna koda, ki se shrani v pomnilnik baze podatkov. Čas digitalizacije in verifikacije prstnega odtisa običajno ne presega 1-1,5 sekunde, odvisno od velikosti podatkovne baze. Ta metoda je ena najbolj zanesljivih. Za napredne algoritme za preverjanje pristnosti - Veri Finger SKD so kazalniki zanesljivosti FAR - 0,00%...0,10%, FRR - 0,30%... 0,90%. To je dovolj za zanesljivo in nemoteno delovanje sistema v organizaciji z več kot 300 zaposlenimi.

Prednosti in slabosti

Nesporne prednosti te metode so:

  • Visoka zanesljivost;
  • Nižji stroški naprav in njihova široka izbira;
  • Preprost in hiter postopek skeniranja.

Glavne pomanjkljivosti vključujejo:

  • Papilarne gube na prstih se zlahka poškodujejo, kar povzroča sistemske napake in onemogoča dostop pooblaščenim zaposlenim;
  • Čitalniki prstnih odtisov morajo imeti sistem za zaščito pred ponarejenimi slikami: temperaturne senzorje, detektorje tlaka itd.

Proizvajalci

Opozoriti je treba na tuja podjetja, ki proizvajajo biometrične sisteme, naprave za sisteme za nadzor dostopa in programsko opremo zanje:

  • SecuGen – mobilni kompaktni USB skenerji za dostop do osebnega računalnika;
  • Bayometric Inc – proizvodnja biometričnih skenerjev različne vrste za kompleksne varnostne sisteme;
  • DigitalPersona, Inc – izdaja kombiniranih skenerskih ključavnic z vgrajenimi kljukami vrat.

Domača podjetja, ki proizvajajo biometrične skenerje in programsko opremo zanje:

  • BioLink
  • Sonda
  • SmartLock

Skeniranje oči

Šarenica očesa je tako edinstvena kot papilarne črte na roki. Ko se dokončno oblikuje pri starosti dveh let, se praktično ne spreminja skozi vse življenje. Izjema so poškodbe in akutne patologije očesnih bolezni. To je ena najbolj natančnih metod avtentikacije uporabnikov. Naprave izvajajo skeniranje in primarno obdelavo podatkov za 300-500 ms, primerjava digitaliziranih informacij na računalniku srednje moči se izvaja s hitrostjo 50.000-150.000 primerjav na sekundo. Metoda ne omejuje največjega števila uporabnikov. Statistični podatki FAR - 0,00 %...0,10 % in FRR - 0,08 %... 0,19 % so bili zbrani na podlagi algoritma Casia EyR SDK. Po teh izračunih je tovrstne dostopovne sisteme priporočljivo uporabljati v organizacijah z več kot 3000 zaposlenimi. Sodobne naprave široko uporabljajo kamere z matriko 1,3 MP, ki vam omogoča, da med skeniranjem zajamete obe očesi, kar znatno poveča prag lažnih ali nepooblaščenih pozitivnih rezultatov.

Prednosti in slabosti

  • Prednosti:
    • Visoka statistična zanesljivost;
    • Zajem slike lahko poteka na razdalji do nekaj deset centimetrov, medtem ko je fizični stik obraza z zunanjo lupino mehanizma za skeniranje izključen;
    • Zanesljive metode, ki izključujejo ponarejanje - preverjanje akomodacije zenice - skoraj popolnoma izključujejo nepooblaščen dostop.
  • Napake:
    • Cena takih sistemov je bistveno višja kot pri sistemih za prstne odtise;
    • Pripravljene rešitve so na voljo samo za velika podjetja.

Glavni igralci na trgu so: LG, Panasonic, Electronics, OKI, ki delujejo po licencah Iridian Technologies. Najpogostejši izdelek, ki ga lahko srečate na ruskem trgu, je že pripravljene rešitve: BM-ET500, Iris Access 2200, OKI IrisPass. Nedavno so se pojavila nova podjetja, vredna zaupanja: AOptix, SRI International.

Skeniranje mrežnice

Še manj pogosta, a bolj zanesljiva metoda je skeniranje položaja kapilarne mreže na mrežnici. Ta vzorec ima stabilno strukturo in ostane nespremenjen vse življenje. Vendar pa je zaradi zelo visokih stroškov in kompleksnosti sistema skeniranja ter potrebe po dolgotrajnem mirovanju takšen biometrični sistem na voljo le vladnim agencijam s povečanim varnostnim sistemom.

Prepoznavanje obraza

Obstajata dva glavna algoritma skeniranja:

2D je najbolj neučinkovita metoda, ki povzroča več statističnih napak. Sestoji iz merjenja razdalje med glavnimi organi obraza. Ne zahteva uporabe drage opreme, dovolj sta le kamera in ustrezna programska oprema. V zadnjem času je pridobil veliko popularnost na družbenih omrežjih.

3D - ta metoda se radikalno razlikuje od prejšnje. Je natančnejši; subjektu se ni treba niti ustaviti pred kamero, da bi ga prepoznali. Primerjava z informacijami, vnesenimi v bazo podatkov, je narejena zahvaljujoč serijskemu snemanju, ki se izvaja na poti. Za pripravo podatkov o stranki subjekt obrne glavo pred kamero in program ustvari 3D sliko, s katero primerja original.

Glavni proizvajalci programske in specializirane opreme na trgu so: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Med ruskimi proizvajalci so Artec Group, Vocord, ITV.

Ročno skeniranje

Razdeljen tudi na dve radikalno različni metodi:

  • Skeniranje vzorca žil na rokah pod vplivom infrardečega sevanja;
  • Geometrija roke - metoda izvira iz kriminologije in je v zadnjem času postala preteklost. Sestoji iz merjenja razdalje med sklepi prstov.

Izbira primernega biometričnega sistema in njegova integracija v sistem kontrole dostopa je odvisna od specifičnih zahtev varnostnega sistema organizacije. Večinoma je stopnja zaščite pred ponarejanjem biometričnih sistemov precej visoka, zato so za organizacije s povprečno stopnjo varnosti (tajnosti) proračunski sistemi za avtentikacijo prstnih odtisov povsem zadostni.

Tema našega znanstvenega in praktičnega dela je “ Biometrične metode varovanje informacij."

Problem informacijske varnosti, od posameznika do države, je trenutno zelo aktualen.

Varovanje informacij je treba obravnavati kot skupek ukrepov, ki vključuje organizacijske, tehnične, pravne, programske, operativne, zavarovalne in celo moralne in etične ukrepe.

V tem delu smo preučili sodobno smer razvoja informacijske varnosti - biometrične metode in varnostne sisteme, ki se uporabljajo na njihovi podlagi.

Naloge.

Med študijem smo morali rešiti naslednje probleme:

  • teoretično proučiti biometrične metode informacijske varnosti;
  • raziskati njihovo praktično uporabo.

Predmet naše raziskave je bil sodobni sistemi nadzor in upravljanje dostopa, različni biometrični osebni identifikacijski sistemi.

Predmet proučevanja so bili literarni viri, internetni viri, pogovori s strokovnjaki

Rezultat našega dela so predlogi za uporabo sodobne tehnologije Osebna identifikacija. Na splošno bodo okrepili sistem informacijske varnosti uradov, podjetij in organizacij.

Tehnologije biometrične identifikacije omogočajo prepoznavanje fizioloških značilnosti osebe, ne pa ključa ali kartice.

Biometrična identifikacija je metoda identifikacije osebe z uporabo določenih specifičnih biometričnih lastnosti, ki so lastne določeni osebi.

Temu problemu posvečajo veliko pozornosti na mednarodnih forumih, ki potekajo tako pri nas kot v tujini.

V Moskvi, na specializiranem forumu "Varnostne tehnologije" 14. februarja 2012 v Mednarodnem razstavnem centru, je bila najbolj priljubljena in nova oprema za nadzor dostopa in sledenje časa, prepoznavanje s prstnimi odtisi, geometrijo obraza in RFID, biometrične ključavnice in še veliko več. dokazano.

Raziskali smo ogromno metod, njihova številčnost nas je naravnost osupnila.

Vključili smo naslednje glavne statistične metode:

prepoznavanje po kapilarnem vzorcu na prstih, šarenici, obrazni geometriji, mrežnici človeškega očesa, vzorcu žil na roki. Identificirali smo tudi številne dinamične metode: glasovno identifikacijo, srčni utrip, hoja.

Prstni odtisi

Vsaka oseba ima edinstven vzorec papilarnega prstnega odtisa. Značilnosti papilarnega vzorca vsake osebe se pretvorijo v edinstveno kodo, »kode prstnih odtisov« so shranjene v bazi podatkov.

Prednosti metode

Visoka zanesljivost

Nizkocenovne naprave

Dokaj preprost postopek skeniranja prstnega odtisa.

Slabosti metode

Papilarni vzorec prstnega odtisa se zelo zlahka poškoduje z majhnimi praskami in urezninami;

Iris

Vzorec šarenice se dokončno oblikuje pri starosti približno dveh let in se praktično ne spreminja skozi vse življenje, razen pri hudih poškodbah.

Prednosti metode:

Statistična zanesljivost metode;

Slike šarenice je mogoče zajeti na razdaljah od nekaj centimetrov do nekaj metrov.

Šarenico pred poškodbami ščiti roženica

Veliko število metod za boj proti ponarejanju.

Slabosti metode:

Cena takega sistema je višja od cene bralnika prstnih odtisov.

Geometrija obraza

Te metode temeljijo na dejstvu, da so poteze obraza in oblika lobanje vsake osebe individualne. To področje je razdeljeno na dve področji: 2D prepoznavanje in 3D prepoznavanje.

2D prepoznavanje obraza je ena najbolj neučinkovitih biometričnih metod. Pojavila se je precej dolgo nazaj in se je uporabljala predvsem v forenziki. Kasneje so se pojavile 3D računalniške različice metode.

Prednosti metode

2D prepoznavanje ne zahteva drage opreme;

Prepoznavanje na pomembnih razdaljah od kamere.

Slabosti metode

Nizka statistična pomembnost;

Obstajajo zahteve glede osvetlitve (na primer, na sončen dan ni mogoče registrirati obrazov ljudi, ki vstopajo z ulice);

Nujno sprednja slika obrazi

Izraz obraza mora biti nevtralen.

Venska risba roke

To je nova tehnologija na področju biometrije. Infrardeča kamera posname zunanjost ali notranjost roke. Vzorec žil nastane zaradi dejstva, da hemoglobin v krvi absorbira infrardeče sevanje. Zaradi tega so žile na kameri vidne kot črne črte.

Prednosti metode

Ni potrebe po stiku z napravo za skeniranje;

Visoka zanesljivost

Slabosti metode

Optični bralnik ne sme biti izpostavljen sončni svetlobi

Metoda je manj raziskana.

Mrežnica

Do nedavnega je metoda, ki temelji na skeniranju mrežnice, veljala za najbolj zanesljivo biometrično identifikacijo.

Prednosti metode:

Visoka stopnja statistične zanesljivosti;

Verjetnost, da se razvije način, kako jih "prevarati", je nizka;

Brezkontaktni način zbiranja podatkov.

Slabosti metode:

Težaven sistem za uporabo;

Visoki stroški sistema;

Metoda ni dobro razvita.

Tehnologije praktična uporaba biometrija

Med raziskovanjem te teme smo zbrali dovolj informacij o biometrični varnosti. Ugotovili smo, da sodobne biometrične rešitve spremlja stabilna rast. Trg je priča združevanju lastniških biometričnih podjetij različne tehnologije. Zato je videz kombiniranih naprav vprašanje časa.

Velik korak k izboljšanju zanesljivosti biometričnih identifikacijskih sistemov je združitev branja različnih vrst biometričnih identifikatorjev v eno napravo.

Pri izdajanju vizumov za potovanje v ZDA se že skenira več osebnih dokumentov.

Napovedi za razvoj biometričnega trga v prihodnosti so različne, na splošno pa lahko rečemo o njegovi nadaljnji rasti. Tako bo identifikacija s prstnimi odtisi v prihodnjih letih še vedno predstavljala več kot polovico trga. Sledi prepoznavanje na podlagi obrazne geometrije in šarenice. Sledijo jim druge metode prepoznavanja: geometrija roke, vzorec žil, glas, podpis.

To ne pomeni, da so biometrični varnostni sistemi novi. Priznati pa je treba, da so te tehnologije v zadnjem času močno napredovale, zaradi česar so obetavna smer ne le pri zagotavljanju informacijske varnosti, ampak tudi pomemben dejavnik uspešnega delovanja varnostnih služb.

Rešitve, ki smo jih proučevali, lahko uporabimo kot dodaten identifikacijski dejavnik, kar je še posebej pomembno za celovito zaščito informacij.

Za potrditev identitete uporabnika biometrični varnostni sistemi uporabljajo tisto, kar človeku pripada po naravi - edinstven vzorec šarenice, mrežnične žile, prstni odtis, odtis dlani, rokopis, glas itd. Vnos teh podatkov nadomesti vnos običajnega gesla in gesla.

Biometrična varnostna tehnologija je prisotna že kar nekaj časa, vendar je postala razširjena šele pred kratkim s pojavom čitalnika prstnih odtisov (Touch ID) v pametnih telefonih.

Kakšne so prednosti biometrične varnosti?

  • Dvostopenjska avtentikacija. Tradicionalno večina ljudi uporablja gesla za zaščito svojih naprav pred nepooblaščenim dostopom. to edina pot zaščitite se, če pripomoček ni opremljen s Touch ID ali Face ID.

Dvostopenjska avtentikacija prisili uporabnika, da svojo identiteto potrdi z dvema različne poti, zaradi česar je vdor v napravo skoraj nemogoč. Na primer, če je bil pametni telefon ukraden in je tatu uspelo dobiti njegovo geslo, bo za odklepanje potreboval tudi lastnikov prstni odtis. Neopazno skenirati prst nekoga drugega in ustvariti njegov ultra natančen 3D model iz materiala, ki je blizu kože, je na vsakdanji ravni nerealen proces.

  • Težave pri premikanju. Biometrično varnost je težko zaobiti. Dejstvo je, da so omenjene lastnosti (vzorec šarenice, prstni odtis) edinstvene za vsako osebo. Tudi med bližnjimi sorodniki so različni. Skener seveda dopušča kakšno napako, a verjetnost, da bo ukradena naprava končala v rokah osebe, katere biometrični podatki so 99,99% enaki podatkom lastnika, je tako rekoč nična.

Ali ima biometrična varnost kakšne slabosti?

Visoka stopnja zaščite, ki jo zagotavljajo biometrični skenerji, ne pomeni, da je hekerji ne poskušajo zaobiti. In včasih so njihovi poskusi uspešni. Biometrično ponarejanje, namerno lažno predstavljanje biometričnih lastnosti osebe, je velik problem za varnostne uradnike. Napadalci lahko na primer uporabijo posebna pisala in papir, ki beležijo pritisk med pisanjem, nato pa te podatke uporabijo za prijavo v sistem, ki zahteva ročno napisan vnos.

Pametni telefon Apple, zaščiten s Face ID, lahko preprosto odklene lastnikov dvojček. Obstajajo tudi primeri obhoda zaklepanja iPhone X z uporabo mavčne maske. Vendar to ni razlog za razmišljanje, da Apple ni dovolj vložil v zaščito svojih uporabnikov. Seveda je Face ID daleč od vojaških in industrijskih varnostnih skenerjev, vendar je njegova naloga zaščititi uporabnike na vsakodnevni ravni, in to mu zelo dobro uspeva.

Največjo varnost zagotavljajo kombinirani biometrični varnostni sistemi, ki uporabljajo več različnih vrst potrditve identitete (na primer skeniranje šarenice + glasovna potrditev). Tehnologija AuthenTec proti ponarejanju lahko izmeri lastnosti kože prsta, nameščenega na senzor med skeniranjem. To je patentirana tehnologija, ki zagotavlja visoko natančnost testiranja.

Kako se bo biometrična varnost razvijala v prihodnosti?

Že danes je jasno, da uporaba orodij za biometrično avtentikacijo narašča na ravni gospodinjstev. Če so bili pred 2-3 leti samo vrhunski pametni telefoni opremljeni s skenerjem prstnih odtisov, je zdaj ta tehnologija postala na voljo za poceni naprave.

S prihodom desetega modela iPhone in tehnologije Face ID avtentikacija ni več mogoča. nova raven. Glede na raziskavo podjetja Juniper bo do leta 2019 prenesenih več kot 770 milijonov aplikacij za biometrično preverjanje pristnosti, v primerjavi s 6 milijoni prenesenih leta 2017. Biometrična varnost je že priljubljena tehnologija za zaščito podatkov v podjetjih za bančne in finančne storitve.




Vrh