Projekt av ett biometriskt informationssäkerhetssystem. Vad är biometriska säkerhetssystem? Enligt ansiktsgeometri

Identitetsstöld är en växande oro för allmänheten - miljontals blir offer för identitetsstöld varje år, enligt Federal Trade Commission, och "identitetsstöld" har blivit det vanligaste konsumentklagomålet. I den digitala tidsåldern traditionella metoder Autentisering – lösenord och ID – räcker inte längre för att bekämpa identitetsstöld och garantera säkerheten. "Surrogatrepresentationer" av personlighet är lätta att glömma någonstans, förlora, gissa, stjäla eller överföra.

Biometriska system känner igen människor baserat på deras anatomiska egenskaper (fingeravtryck, ansiktsbild, palmlinjemönster, iris, röst) eller beteendeegenskaper (signatur, gång). Eftersom dessa egenskaper är fysiskt förknippade med användaren, är biometrisk igenkänning tillförlitlig som en mekanism för att säkerställa att endast de med nödvändiga referenser kan komma in i byggnaden. datorsystem eller korsa statsgränsen. Biometriska system har också unika fördelar - de tillåter dig inte att avsäga dig en genomförd transaktion och gör det möjligt att avgöra när en individ använder flera dokument (till exempel pass) under olika namn. Således med korrekt implementering i lämpliga applikationer biometriska system ge en hög säkerhetsnivå.

Brottsbekämpande myndigheter har förlitat sig på biometrisk fingeravtrycksautentisering i sina utredningar i över ett sekel, och de senaste decennierna har sett en snabb tillväxt i antagandet av biometriska igenkänningssystem i statliga och kommersiella organisationer runt om i världen. I fig. 1 visar några exempel. Även om många av dessa implementeringar har varit mycket framgångsrika, finns det oro för osäkerheten i biometriska system och potentiella integritetsintrång på grund av otillåten publicering av användares lagrade biometriska data. Liksom alla andra autentiseringsmekanismer kan ett biometriskt system kringgås av en erfaren bedragare med tillräcklig tid och resurser. Det är viktigt att mildra dessa farhågor för att vinna allmänhetens förtroende för biometrisk teknik.

Funktionsprincipen för det biometriska systemet

Vid registreringsstadiet registrerar det biometriska systemet ett urval av användarens biometriska drag med hjälp av en sensor - filmar till exempel ansiktet på kameran. Individuella egenskaper - såsom minutiae (fina detaljer av linjerna i ett finger) - extraheras sedan från det biometriska provet med hjälp av enoritm. Systemet lagrar de extraherade egenskaperna som en mall i en databas tillsammans med andra identifierare som namn eller ID-nummer. För autentisering presenterar användaren ytterligare ett biometriskt prov för sensorn. De egenskaper som extraheras från den utgör en fråga som systemet jämför med en mall för den påstådda personligheten med hjälp av en matchande algoritm. Den returnerar en matchningspoäng som återspeglar graden av likhet mellan mallen och frågan. Systemet accepterar endast en ansökan om överensstämmelsebetyget överstiger ett fördefinierat tröskelvärde.

Sårbarheter i biometriska system

Det biometriska systemet är sårbart för två typer av fel (Fig. 2). När systemet inte känner igen en legitim användare uppstår ett överbelastningsskydd och när en bedragare felaktigt identifieras som en auktoriserad användare, sägs ett intrång inträffa. För sådana misslyckanden finns det många möjliga orsaker, kan de delas in i naturliga restriktioner och skadliga attacker.

Naturliga begränsningar

Till skillnad från lösenordsautentiseringssystem, som kräver en exakt matchning av två alfanumeriska strängar, förlitar sig ett biometriskt autentiseringssystem på graden av likhet mellan två biometriska prover, och eftersom enskilda biometriska prov som erhålls under registrering och autentisering sällan är identiska, vilket visas i ris. 3 kan det biometriska systemet göra två typer av autentiseringsfel. En falsk matchning uppstår när två prover från samma individ har låg likhet och systemet inte kan matcha dem. En falsk matchning uppstår när två prover från olika individer har hög likhet och systemet felaktigt deklarerar dem som en matchning. En falsk matchning leder till denial of service till en legitim användare, medan en falsk matchning kan leda till en bedragares intrång. Eftersom han inte behöver använda några speciella åtgärder för att lura systemet kallas ett sådant intrång för nollansträngningsattack. Mycket av forskningen inom biometri under de senaste femtio åren har fokuserat på att förbättra autentiseringsnoggrannheten – minimera falska icke-matchningar och matchningar.

Brottslingsattacker

Det biometriska systemet kan också misslyckas till följd av illvillig manipulation, som kan utföras genom insiders, såsom systemadministratörer, eller genom en direkt attack mot systeminfrastrukturen. En angripare kan kringgå det biometriska systemet genom att samverka med (eller tvinga) insiders, eller dra fördel av deras försumlighet (till exempel att inte logga ut efter att ha slutfört en transaktion), eller genom att bedrägligt manipulera registrerings- och undantagshanteringsprocedurerna som ursprungligen var utformade för att hjälpa behöriga användare. Externa angripare kan också orsaka ett biometriskt systemfel genom direkta attacker på användargränssnitt(sensor), funktionsextraktion eller matchande moduler, eller anslutningar mellan moduler eller malldatabas.

Exempel på attacker som riktar sig mot systemmoduler och deras sammankopplingar inkluderar trojanska hästar, man-in-the-midten-attacker och replay-attacker. Eftersom de flesta av dessa attacker även gäller för lösenordsautentiseringssystem finns det ett antal motåtgärder som kryptografi, tidsstämpling och ömsesidig autentisering som kan förhindra eller minimera effekten av sådana attacker.

Två allvarliga sårbarheter som förtjänar särskild uppmärksamhet i samband med biometrisk autentisering är UI-spoofing-attacker och malldatabasläckor. Dessa två attacker har en allvarlig negativ inverkan på säkerheten i det biometriska systemet.

En spoofingattack består av att tillhandahålla ett falskt biometriskt drag som inte härrör från en levande person: ett plasticine-finger, en ögonblicksbild eller mask av ett ansikte, ett riktigt avskuret finger från en legitim användare.

Den grundläggande principen för biometrisk autentisering är att även om de biometriska egenskaperna i sig inte är hemliga (ett foto av en persons ansikte eller ett fingeravtryck kan i hemlighet erhållas från ett föremål eller en yta), är systemet ändå säkert eftersom funktionen är fysiskt kopplad till en levande användare. Framgångsrika spoofingattacker bryter mot detta grundläggande antagande och äventyrar därmed systemets säkerhet allvarligt.

Forskare har föreslagit många metoder för att bestämma det levande tillståndet. Till exempel, genom att verifiera fingrarnas fysiologiska egenskaper eller observera ofrivilliga faktorer som att blinka, är det möjligt att säkerställa att den biometriska egenskapen som registreras av sensorn faktiskt tillhör en levande person.

En malldatabasläcka är en situation när information om en legitim användares mall blir tillgänglig för en angripare. Detta ökar risken för förfalskning, eftersom det blir lättare för en angripare att återställa det biometriska mönstret genom att helt enkelt omvända mallen (Fig. 4). Till skillnad från lösenord och fysiska ID:n kan en stulen mall inte helt enkelt ersättas med en ny, eftersom biometriska funktioner finns i en enda kopia. Stulna biometriska mallar kan också användas för orelaterade ändamål – till exempel för att i hemlighet spionera på en person i olika system eller för att få privat information om dennes hälsa.

Biometrisk mallsäkerhet

Den viktigaste faktorn för att minimera säkerhets- och integritetsriskerna förknippade med biometriska system är att skydda de biometriska mallarna som lagras i systemets databas. Även om dessa risker i viss mån kan mildras genom decentraliserad malllagring, till exempel på ett smartkort som bärs av användaren, är sådana lösningar inte praktiska i system som US-VISIT och Aadhaar, som kräver dedupliceringsmöjligheter.

Idag finns det många metoder för att skydda lösenord (inklusive kryptering, hash och nyckelgenerering), men de bygger på antagandet att lösenorden som användaren anger vid registrering och autentisering är identiska.

Säkerhetskrav för mallar

Den största svårigheten med att utveckla säkerhetssystem för biometriska mallar är att uppnå en acceptabel kompromiss mellan de tre kraven.

Oåterkallelighet. Det måste vara beräkningsmässigt svårt för en angripare att återställa biometriska egenskaper från en lagrad mall eller att skapa fysiska förfalskningar av en biometrisk egenskap.

Särskiljbarhet. Mallskyddsschemat får inte försämra det biometriska systemets autentiseringsnoggrannhet.

Avbrytbarhet. Det bör vara möjligt att skapa flera säkra mallar från samma biometriska data som inte kan kopplas till den datan. Den här egenskapen tillåter inte bara det biometriska systemet att återkalla och utfärda nya biometriska mallar om databasen äventyras, utan förhindrar också korsmatchning mellan databaser, och upprätthåller därmed integriteten för användardata.

Metoder för skydd av mallar

Det finns två allmänna principer för att skydda biometriska mallar: biometrisk egenskapstransformation och biometriska kryptosystem.

När omvandling av biometriska egenskaper(Fig. 5, A) den skyddade mallen erhålls genom att tillämpa en irreversibel transformationsfunktion på den ursprungliga mallen. Denna omvandling baseras vanligtvis på användarens individuella egenskaper. Under autentiseringsprocessen tillämpar systemet samma transformationsfunktion på begäran, och jämförelsen sker för det transformerade provet.

Biometriska kryptosystem(Fig. 5, b) lagra endast en del av informationen som erhålls från den biometriska mallen - denna del kallas en säker skiss. Även om det i sig inte är tillräckligt att återställa den ursprungliga mallen, innehåller den fortfarande den nödvändiga mängden data för att återställa mallen i närvaro av ett annat biometriskt prov som liknar det som erhölls under registreringen.

En säker skiss erhålls vanligtvis genom att associera en biometrisk mall med en kryptografisk nyckel, men en säker skiss är inte detsamma som en biometrisk mall krypterad med standardmetoder. I konventionell kryptografi är det krypterade mönstret och dekrypteringsnyckeln två olika enheter, och mönstret är säkert endast om nyckeln också är säker. I en säker mall är både den biometriska mallen och den kryptografiska nyckeln inkapslade. Varken nyckeln eller mallen kan återställas med endast en skyddad skiss. När systemet presenteras med en biometrisk begäran som är tillräckligt lik mallen, kan det återställa både den ursprungliga mallen och kryptonyckeln med hjälp av standardtekniker för feldetektering.

Forskare har föreslagit två huvudmetoder för att skapa en säker skiss: flummigt engagemang och flummigt valv. Den första kan användas för att skydda biometriska mallar representerade som binära strängar med fast längd. Den andra är användbar för att skydda mönster representerade som uppsättningar av punkter.

För-och nackdelar

Omvandling av biometriska egenskaper och biometriska kryptosystem har sina för- och nackdelar.

Mappningen till funktionstransformation i ett schema sker ofta direkt, och det är till och med möjligt att utveckla transformationsfunktioner som inte ändrar egenskaperna hos det ursprungliga funktionsutrymmet. Det kan dock vara svårt att skapa en framgångsrik transformationsfunktion som är irreversibel och tolerant mot den oundvikliga förändringen i en användares biometriska egenskaper över tid.

Även om det finns tekniker för att skapa en säker skiss baserad på informationsteoretiska principer för biometriska system, är utmaningen att representera dessa biometriska egenskaper i standardiserade dataformat som binära strängar och punktuppsättningar. Därför är ett av de aktuella forskningsämnena utvecklingen av algoritmer som konverterar den ursprungliga biometriska mallen till sådana format utan förlust av meningsfull information.

Metoderna för fuzzy engagemang och fuzzy vault har andra begränsningar, inklusive oförmågan att generera många orelaterade mönster från samma uppsättning biometriska data. En av möjliga sätt Ett sätt att övervinna detta problem är att tillämpa egpå den biometriska mallen innan den skyddas av det biometriska kryptosystemet. Biometriska kryptosystem som kombinerar transformation med generering av en säker skiss kallas hybrid.

Sekretesspussel

Den oupplösliga kopplingen mellan användare och deras biometriska egenskaper ger upphov till legitima farhågor om möjligheten att lämna ut personuppgifter. I synnerhet kan kunskap om information om biometriska mallar som lagras i databasen användas för att äventyra privat information om användaren. Mallskyddssystem kan mildra detta hot till viss del, men många komplexa integritetsfrågor ligger utanför biometrisk teknik. Vem äger uppgifterna – individen eller tjänsteleverantörerna? Är användningen av biometri förenlig med säkerhetsbehoven i varje specifikt fall? Bör det till exempel krävas ett fingeravtryck när man köper en hamburgare på en snabbmatsrestaurang eller när man besöker en kommersiell webbplats? Vad är den optimala avvägningen mellan applikationssäkerhet och integritet? Bör till exempel regeringar, företag och andra tillåtas använda övervakningskameror på offentliga platser för att i hemlighet övervaka användares legitima aktiviteter?

Idag finns det inga framgångsrika praktiska lösningar för sådana frågor.

Biometrisk igenkänning ger starkare användarautentisering än lösenord och identifieringsdokument, och är det enda sättet att upptäcka bedragare. Även om biometriska system inte är helt säkra, har forskare gjort betydande framsteg mot att identifiera sårbarheter och utveckla motåtgärder. Nya algoritmer för att skydda biometriska mallar tar itu med några av farhågorna kring systemsäkerhet och användarintegritet, men fler förbättringar kommer att behövas innan sådana metoder är redo att användas i den verkliga världen.

Anil Jain([e-postskyddad]) - Professor vid institutionen för datavetenskap och teknik vid University of Michigan, Karthik Nandakumar([e-postskyddad]) är forskare vid Singapore Institute of Infocommunications Research.

Anil K. Jain, Kathik Nandakumar, Biometrisk autentisering: Systemsäkerhet och användarsekretess. IEEE Computer, november 2012, IEEE Computer Society. Alla rättigheter förbehållna. Omtryckt med tillstånd.


xxxxxxxxxxxxxxxxxxx
xx

Uppsats

På ämnet:

"Biometriska metoder för informationssäkerhet
i informationssystem"

Slutfört: xxxxxxxxxxxxxxxxxxxxxxxxx

Kontrollerade:
xxxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxxx
2011

    Inledning …………………………………………………………………………………………. 3
    Grundläggande information………………………………………………………… …………. 4
    Lite historia………………………………………………………………………………………… 5
    Fördelar och nackdelar………………………………………………………………………………………... 6
    Parametrar för biometriska system…………………………………………………. 7
    Arbetsschema………………………………………………………………………………………. 8
    Praktisk tillämpning………………………………………………………………………………………... 9
    Teknik……………………………………………………………………………………….. 10

      Fingeravtrycksautentisering…………………………………………. 10

      Retinal autentisering………………… ………………………….. 10

      Iris-autentisering ………………………………… 11

      Autentisering med handgeometri……………………………………….. 12

      Autentisering med ansiktsgeometri……………………………………….. 12

      Autentisering med ansiktstermogram……………………………………… 13

      Röstautentisering………………………………………………………………. 13

      Handskriftsautentisering…………………………………………………………………………………. . 14

      Kombinerat biometriskt autentiseringssystem…………. 14

    Sårbarhet hos biometriska system…………………………………………………. 15
    Metoder för att motverka spoofingattacker……………………………………………… 16

Introduktion

Olika kontrollerade åtkomstsystem kan delas in i tre grupper efter vad en person avser att presentera för systemet:

    Lösenordsskydd. Användaren tillhandahåller hemliga data (till exempel en PIN-kod eller lösenord).
    Använda nycklar. Användaren presenterar sin personliga identifierare, som är den fysiska bäraren av den hemliga nyckeln. Vanligtvis används plastkort med magnetremsa och andra enheter.
    Biometri. Användaren presenterar en parameter som är en del av honom själv. Den biometriska klassen är annorlunda genom att personens personlighet identifieras - hans individuella egenskaper (papillärt mönster, iris, fingeravtryck, ansiktstermogram, etc.).
Biometriska åtkomstsystem är mycket användarvänliga. Till skillnad från lösenord och lagringsmedia, som kan försvinna, stjälas, kopieras. Biometriska åtkomstsystem är baserade på mänskliga parametrar, som alltid finns med dem, och problemet med deras säkerhet uppstår inte. Att förlora dem är nästan svårare. Det är också omöjligt att överföra identifieraren till tredje part

Grundläggande information

Biometri är identifieringen av en person genom unika biologiska egenskaper som bara är inneboende för honom. Åtkomst- och informationssäkerhetssystem baserade på sådan teknik är inte bara de mest tillförlitliga, utan också de mest användarvänliga idag. Det finns faktiskt inget behov av att komma ihåg komplicerade lösenord eller ständigt bära med dig hårdvarunycklar eller smartkort. Du behöver bara sätta fingret eller handen på skannern, sätta ögonen för att skanna eller säga något för att komma in i rummet eller få tillgång till information.
Olika biologiska egenskaper kan användas för att identifiera en person. Alla är uppdelade i två stora grupper. Statiska egenskaper inkluderar fingeravtryck, ögats iris och näthinna, ansiktets form, handflatans form, venernas placering på handen etc. Det vill säga, det som listas här är något som praktiskt taget inte förändras över tid, med början från en persons födelse. Dynamiska egenskaper är röst, handstil, tangentbordshandskrift, personlig signatur etc. I allmänhet inkluderar denna grupp de så kallade beteendeegenskaperna, det vill säga de som är byggda på egenskaper som är karakteristiska för undermedvetna rörelser i processen att reproducera någon handling . Dynamiska tecken kan förändras över tiden, men inte plötsligt, plötsligt, utan gradvis. Identifiering av en person som använder statiska funktioner är mer tillförlitlig. Håller med, du kan inte hitta två personer med samma fingeravtryck eller iris. Men tyvärr kräver alla dessa metoder speciella enheter, det vill säga extra kostnader. Identifiering baserad på dynamiska egenskaper är mindre tillförlitlig. Dessutom, när du använder dessa metoder, är sannolikheten för att "typ I-fel" inträffar ganska hög. Till exempel, under en förkylning kan en persons röst förändras. Och tangentbordets handstil kan ändras under tider av stress som användaren upplever. Men för att använda dessa funktioner behöver du ingen extra utrustning. Ett tangentbord, mikrofon eller webbkamera kopplat till en dator och speciell programvara är allt som behövs för att bygga ett enkelt biometriskt informationssäkerhetssystem.
Biometriska teknologier är baserade på biometri, mätning av en enskild persons unika egenskaper. Dessa kan vara unika egenskaper från födseln, till exempel: DNA, fingeravtryck, iris; samt egenskaper som förvärvats över tid eller som kan förändras med ålder eller yttre påverkan. Till exempel: handstil, röst eller beteende.
Det senaste ökade intresset för detta ämne i världen är vanligtvis förknippat med hoten om intensifierad internationell terrorism. Många stater planerar att införa pass med biometriska data i omlopp inom en snar framtid.

Lite historia

Ursprunget till biometrisk teknik är mycket äldre än vad deras futuristiska bild kan antyda. Till och med skaparna av de stora pyramiderna i det antika Egypten insåg fördelarna med att identifiera arbetare genom förinspelade kroppsliga egenskaper. Egyptierna var klart före sin tid, eftersom praktiskt taget inget nytt hände i detta område under de kommande fyra tusen åren. Det var först i slutet av 1800-talet som system som använder fingeravtryck och andra fysiska egenskaper för att identifiera människor började dyka upp. Till exempel, 1880, publicerade Henry Faulds, en skotsk läkare som bor i Japan, sina tankar om fingeravtryckens mångfald och unika och föreslog att de kunde användas för att identifiera brottslingar. År 1900 publicerades ett så betydelsefullt verk som Galton-Henrystem.
Med undantag för några spridda verk om irisens unika karaktär (den första arbetstekniken baserad på vilken presenterades 1985), utvecklades biometrisk teknik praktiskt taget inte förrän på 1960-talet, när bröderna Miller i New Jersey (USA) började införandet av en enhet som automatiskt mätte längden på en persons fingrar. Röst- och sutvecklades också i slutet av 1960- och 70-talet.
Fram till nyligen, före den 11 september 2001 för att vara exakt, användes biometriska säkerhetssystem endast för att skydda militära hemligheter och känslig affärsinformation. Jo, efter terrorattacken som chockade hela världen förändrades situationen dramatiskt. Till en början, flygplatser, stora köpcentrum och andra trånga platser. Ökad efterfrågan provocerade fram forskning inom detta område, vilket i sin tur ledde till uppkomsten av nya enheter och hela teknologier. Naturligtvis har ökningen av marknaden för biometriska enheter lett till en ökning av antalet företag som har att göra med dem informationssäkerhet. Därför är till exempel idag en fingeravtrycksläsare ganska tillgänglig för hemanvändaren. Detta innebär att en andra våg av boom inom biometriska anordningar, specifikt förknippade med vanliga människor och små företag, snart är möjlig.

Fördelar och nackdelar

Den viktigaste fördelen med informationssäkerhetssystem baserade på biometriska teknologier är hög tillförlitlighet. Det är faktiskt nästan omöjligt att fejka det papillära mönstret på en persons finger eller iris i ögat. Så förekomsten av "fel av den andra typen" (det vill säga att ge tillgång till en person som inte har rätt att göra det) är praktiskt taget uteslutet. Det är sant att det finns ett "men" här. Faktum är att under påverkan av vissa faktorer kan de biologiska egenskaperna genom vilka en person identifieras förändras. Tja, till exempel kan en person bli förkyld, vilket gör att hans röst kommer att förändras till oigenkännlighet. Därför är frekvensen av "typ I-fel" (vägran av tillgång till en person som har rätt att göra det) i biometriska system ganska hög. Dessutom är en viktig tillförlitlighetsfaktor att den är helt oberoende av användaren. Och faktiskt, när du använder lösenordsskydd en person kan använda ett kort nyckelord eller hålla ett papper med en ledtråd under datorns tangentbord. När du använder hårdvarunycklar kommer en skrupelfri användare inte att strikt övervaka sin token, vilket resulterar i att enheten kan falla i händerna på en angripare. I biometriska system beror ingenting på personen. Och detta är ett stort plus. Den tredje faktorn som positivt påverkar tillförlitligheten hos biometriska system är lättheten att identifiera för användaren. Faktum är att till exempel att skanna ett fingeravtryck kräver mindre arbete av en person än att ange ett lösenord. Därför kan denna procedur utföras inte bara innan arbetet påbörjas, utan också under dess utförande, vilket naturligtvis ökar skyddets tillförlitlighet. Särskilt viktigt i detta fall är användningen av skannrar i kombination med datorenheter. Det finns till exempel möss där användarens tumme alltid vilar på skannern. Därför kan systemet ständigt utföra identifiering, och personen kommer inte bara att pausa arbetet, utan kommer inte att märka något alls. Den sista fördelen med biometriska system jämfört med andra metoder för att säkerställa informationssäkerhet är användarens oförmåga att överföra sina identifieringsuppgifter till tredje part. Och detta är också ett stort plus. I modern värld Tyvärr är nästan allt till salu, inklusive tillgång till konfidentiell information. Dessutom riskerar personen som överförde identifieringsuppgifter till angriparen praktiskt taget ingenting. Om lösenordet kan vi säga att det plockades, och smartkortet, att de drogs ur fickan. Om biometriskt skydd används kommer ett sådant "trick" inte längre att fungera.
Den största nackdelen med biometriska informationssäkerhetssystem är priset. Detta trots att kostnaderna för olika skannrar har sjunkit rejält de senaste två åren. Det är sant att konkurrensen på marknaden för biometriska enheter blir allt hårdare. Därför bör vi förvänta oss ytterligare prissänkningar. En annan nackdel med biometri är den mycket stora storleken på vissa skannrar. Detta gäller naturligtvis inte för att identifiera en person med hjälp av ett fingeravtryck och vissa andra parametrar. Dessutom behövs i vissa fall inte speciella enheter alls. Det räcker med att utrusta din dator med en mikrofon eller webbkamera.

Biometriska systemparametrar

Sannolikheten för att FAR/FRR-fel inträffar, det vill säga falska acceptansfrekvenser (False Acceptance Rate - systemet ger åtkomst till en oregistrerad användare) och falska åtkomstvägringsfrekvenser (False Rejection Rate - åtkomst nekas en person som är registrerad i systemet) . Det är nödvändigt att ta hänsyn till förhållandet mellan dessa indikatorer: genom att artificiellt minska nivån på systemets "krävande" (FAR), minskar vi som regel andelen FRR-fel och vice versa. Idag är alla biometriska tekniker sannolikhetsförebyggande, ingen av dem kan garantera fullständig frånvaro av FAR/FRR-fel, och denna omständighet fungerar ofta som grund för inte särskilt korrekt kritik av biometri.

Till skillnad från användarautentisering med lösenord eller unika digitala nycklar, är biometrisk teknik alltid sannolikhet, eftersom det alltid finns en liten, ibland extremt liten chans att två personer kan ha samma biologiska egenskaper. På grund av detta definierar biometri ett antal viktiga termer:

    FAR (False Acceptance Rate) är en procentuell tröskel som bestämmer sannolikheten för att en person kan misstas för en annan (falsk acceptance rate) (även kallat "typ 2-fel"). Värde 1? FAR kallas specificitet.
    FRR (False Rejection Rate) - sannolikheten att en person inte kan kännas igen av systemet (falsk access denial rate) (även kallat "typ 1-fel"). Värde 1? FRR kallas känslighet.
    Verifiering - jämförelse av två biometriska mallar, en till en. Se även: biometrisk mall
    Identifiering - identifiering av en persons biometriska mall med hjälp av ett visst urval av andra mallar. Det vill säga att identifiering alltid är en en-till-många-jämförelse.
    Biometrisk mall - biometrisk mall. En uppsättning data, vanligtvis i ett proprietärt binärt format, framställt av ett biometriskt system baserat på egenskapen som analyseras. Det finns en CBEFF-standard för strukturell inramning av en biometrisk mall, som också används i BioAPI

Arbetsschema

Alla biometriska system fungerar på nästan samma sätt. Först kommer systemet ihåg ett prov av den biometriska egenskapen (detta kallas inspelningsprocessen). Under inspelning kan vissa biometriska system begära att flera prover tas för att skapa den mest exakta bilden av den biometriska egenskapen. Den mottagna informationen bearbetas sedan och omvandlas till matematisk kod. Dessutom kan systemet be dig att utföra några fler åtgärder för att "tilldela" det biometriska provet till en specifik person. Till exempel är ett personligt identifieringsnummer (PIN) kopplat till ett specifikt prov, eller ett smartkort som innehåller provet sätts in i en läsare. I detta fall tas ett prov av den biometriska egenskapen igen och jämförs med det inlämnade provet. Identifiering med vilket biometriskt system som helst går igenom fyra steg:
Inspelning - ett fysiskt eller beteendemönster kommer ihåg av systemet;
Extraktion - unik information tas bort från provet och ett biometriskt prov sammanställs;
Jämförelse - det sparade provet jämförs med det presenterade;
Matchning/missmatch - systemet avgör om de biometriska proverna matchar och fattar ett beslut.
De allra flesta människor tror att en dators minne lagrar ett urval av en persons fingeravtryck, röst eller bild av iris i ögat. Men i de flesta moderna system är det faktiskt inte så. Lagras i en speciell databas digital kod upp till 1000 bitar långa, vilket är associerat med en specifik person som har åtkomsträttigheter. En skanner eller någon annan enhet som används i systemet läser en viss biologisk parameter för en person. Därefter bearbetar den den resulterande bilden eller ljudet och omvandlar det till digital kod. Det är denna nyckel som jämförs med innehållet i en speciell databas för personlig identifiering.

Praktisk användning

Biometrisk teknik används aktivt inom många områden relaterade till att säkerställa säkerheten för tillgång till information och materiella föremål, såväl som i uppgifter med unik personlig identifiering.
Tillämpningarna av biometrisk teknik är olika: tillgång till arbetsplatser och nätverksresurser, informationsskydd, säkerställande av tillgång till vissa resurser och säkerhet. Att bedriva elektroniska affärer och elektroniska myndighetsärenden är endast möjligt efter att ha följt vissa rutiner för personlig identifiering. Biometriska tekniker används i säkerheten för banker, investeringar och andra finansiella rörelser, såväl som detaljhandel, brottsbekämpning, hälsofrågor och sociala tjänster. Biometrisk teknik kommer snart att spela en stor roll i frågor om personlig identifiering på många områden. Används ensam eller används tillsammans med smarta kort, nycklar och signaturer, kommer biometri snart att användas inom alla områden av ekonomin och privatlivet.
Biometriska informationssäkerhetssystem utvecklas mycket aktivt idag. Dessutom sjunker deras priser ständigt. Och det kan mycket väl leda till att biometriska system snart börjar tränga ut andra metoder för informationssäkerhet från marknaden.

Teknologier

Fingeravtrycksautentisering

Fingeravtrycksidentifiering är den vanligaste, pålitliga och effektivaste biometriska tekniken. På grund av mångsidigheten hos denna teknik kan den användas i nästan alla områden och för att lösa alla problem där pålitlig användaridentifikation krävs. Metoden bygger på den unika designen av kapillärmönster på fingrarna. Fingeravtrycket som erhålls med en speciell skanner, sond eller sensor omvandlas till en digital kod och jämförs med en tidigare inmatad standard.
Alla fingeravtryck av varje person är unika i sitt papillära linjemönster och är olika även mellan tvillingar. Fingeravtryck förändras inte under en vuxens liv, de presenteras enkelt och enkelt för identifiering.
Om ett av fingrarna är skadat kan du använda "backup"-fingeravtrycken för identifiering, information om vilket som regel också läggs in i det biometriska systemet vid registrering av användaren.
Specialiserade skannrar används för att få information om fingeravtryck. Det finns tre huvudtyper av fingeravtrycksläsare: kapacitiva, rullande och optiska.
Den mest avancerade tekniken för fingeravtrycksidentifiering implementeras av optiska skannrar.

Retinal autentisering

Retinalautentiseringsmetoden kom i praktisk användning runt mitten av 50-talet av förra seklet. Det var då som det unika med mönstret för ögonbottens blodkärl etablerades (även hos tvillingar stämmer inte dessa mönster). Retinalskanningen använder lågintensivt infrarött ljus som riktas genom pupillen till blodkärlen på baksidan av ögat. Flera hundra specialpunkter väljs från den mottagna signalen, information om vilka lagras i mallen. Till nackdelarna liknande system Först och främst bör den psykologiska faktorn tillskrivas: inte varje person gillar att titta in i ett obegripligt mörkt hål där något lyser in i ögat. Dessutom kräver sådana system en tydlig bild och är som regel känsliga för felaktig näthinneorientering. Därför måste du titta mycket noggrant, och förekomsten av vissa sjukdomar (till exempel grå starr) kan förhindra användningen av denna metod. Näthinneskannrar används i stor utsträckning för att komma åt topphemliga objekt eftersom de ger en av de lägsta sannolikheterna för typ I-fel (nekad åtkomst för en registrerad användare) och nästan noll procent av typ II-fel. Nyligen har denna igenkänningsmetod inte använts, eftersom den förutom det biometriska tecknet innehåller information om människors hälsa.

Iris-autentisering

Irisigenkänningsteknik utvecklades för att eliminera påträngandet av näthinneskanningar som använder infraröda strålar eller starkt ljus. Forskare har också genomfört ett antal studier som har visat att den mänskliga näthinnan kan förändras över tiden, medan iris förblir oförändrad. Och viktigast av allt är det omöjligt att hitta två helt identiska irismönster, även hos tvillingar. För att få en individuell inspelning av iris gör den svartvita kameran 30 inspelningar per sekund. Ett subtilt ljus lyser upp iris, vilket gör att videokameran kan fokusera på iris. En av posterna digitaliseras sedan och lagras i en databas med registrerade användare. Hela proceduren tar några sekunder och kan datoriseras helt med hjälp av röstvägledning och autofokus.
På flygplatser, till exempel, matchas passagerarens namn och flygnummer med en irisbild. Storleken på den skapade filen, 512 byte med en upplösning på 640 x 480, gör att du kan spara ett stort antal sådana filer på din dators hårddisk.
Glasögon och kontaktlinser, även färgade, kommer inte att påverka bildinsamlingsprocessen. Det bör också noteras att ögonkirurgi, avlägsnande av grå starr eller hornhinneimplantation inte ändrar irisens egenskaper. En blind person kan också identifieras med hjälp av ögats iris. Så länge ögat har en iris kan dess ägare identifieras.
Kameran kan installeras på ett avstånd av 10 cm till 1 meter, beroende på skanningsutrustning. Termen "skanning" kan vara missvisande, eftersom processen att få en bild inte involverar skanning, utan helt enkelt fotografering.
Iris har en nätliknande struktur med många omgivande cirklar och mönster som kan mätas av en dator. Irisskanningsprogrammet använder cirka 260 ankarpunkter för att skapa ett prov. I jämförelse använder de bästa systemen för identifiering av fingeravtryck 60-70 poäng.
Kostnaden har alltid varit den största avskräckningen från att använda tekniken, men nu blir irisidentifieringssystem mer överkomliga för en mängd olika företag. Förespråkare av tekniken hävdar att irisigenkänning mycket snart kommer att bli en vanlig identifieringsteknik inom olika områden.

Handgeometriautentisering

Denna biometriska metod använder formen på handen för att autentisera en individ. På grund av det faktum att individuella handformsparametrar inte är unika, är det nödvändigt att använda flera egenskaper. Handparametrar som fingerkurvor, längd och tjocklek, bredd och tjocklek på handryggen, avstånd mellan leder och benstruktur skannas. Handens geometri inkluderar också små detaljer (till exempel rynkor på huden). Även om strukturen av lederna och benen är relativt permanenta egenskaper, kan svullnad av vävnader eller blåmärken i handen förvränga den ursprungliga strukturen. Teknikproblemet: Även utan att överväga möjligheten till amputation kan en sjukdom som kallas artrit i hög grad störa användningen av skannrar.
Med hjälp av en skanner, som består av en kamera och lysdioder (när man skannar en hand tänds dioderna i sin tur, detta gör att man kan få olika projektioner av handen), så byggs en tredimensionell bild av handen. Tillförlitligheten för handgeometriautentisering är jämförbar med fingeravtrycksautentisering.
Handgeometriautentiseringssystem används i stor utsträckning, vilket är ett bevis på deras bekvämlighet för användarna. Att använda det här alternativet är attraktivt av flera skäl. Alla arbetande människor har händer. Proceduren för att få ett prov är ganska enkel och ställer inga höga krav på bilden. Storleken på den resulterande mallen är mycket liten, några byte. Autentiseringsprocessen påverkas inte av temperatur, luftfuktighet eller smuts. Beräkningarna som görs vid jämförelse med standarden är mycket enkla och kan enkelt automatiseras.
Autentiseringssystem baserade på handgeometri började användas runt om i världen i början av 70-talet.

Autentisering av ansiktsgeometri

Biometrisk autentisering av en person baserad på ansiktsgeometri är en ganska vanlig metod för identifiering och autentisering. Den tekniska implementeringen är ett komplext matematiskt problem. Den omfattande användningen av multimediateknik, med vars hjälp man kan se ett tillräckligt antal videokameror på tågstationer, flygplatser, torg, gator, vägar och andra trånga platser, har blivit avgörande för utvecklingen av denna riktning. För att bygga en tredimensionell modell av ett mänskligt ansikte, skissera konturerna av ögon, ögonbryn, läppar, näsa och andra. olika element ansikten, beräkna sedan avståndet mellan dem och använd det för att bygga en tredimensionell modell. För att bestämma ett unikt mönster som motsvarar en specifik person krävs 12 till 40 karakteristiska element. Mallen måste ta hänsyn till många varianter av bilden i fall av att vända ansiktet, luta, ändra belysning, ändra uttryck. Utbudet av sådana alternativ varierar beroende på syftet med att använda denna metod (för identifiering, autentisering, fjärrsökning över stora områden, etc.). Vissa algoritmer låter dig kompensera för en persons glasögon, hatt, mustasch och skägg.

Autentisering med ansiktstermogram

Metoden bygger på studier som har visat att ett termogram (bild i infraröda strålar som visar fördelningen av temperaturfält) av ansiktet är unikt för varje person. Termogrammet erhålls med hjälp av infraröda kameror. Till skillnad från ansiktsgeometri-autentisering skiljer denna metod mellan tvillingar. Användningen av speciella masker, plastikkirurgi, åldrande av människokroppen, kroppstemperatur, kylning av ansiktshuden i frostigt väder påverkar inte termogrammets noggrannhet. På grund av den låga kvaliteten på autentisering är metoden det inte det här ögonblicketär inte utbredd.

Röstautentisering

Den biometriska röstautentiseringsmetoden kännetecknas av enkel användning. Den här metoden Ingen dyr utrustning krävs, bara en mikrofon och ett ljudkort. För närvarande utvecklas denna teknik snabbt, eftersom denna autentiseringsmetod används i stor utsträckning i moderna affärscentra. Det finns en hel del sätt att bygga en röstmall. Vanligtvis är dessa olika kombinationer av frekvens och statistiska egenskaper hos rösten. Parametrar som modulering, intonation, tonhöjd, etc. kan övervägas.
Den huvudsakliga och avgörande nackdelen med metoden för röstautentisering är metodens låga noggrannhet. Till exempel kanske systemet inte känner igen en person som är förkyld. Ett viktigt problem är olika manifestationer av en persons röst: rösten kan förändras beroende på hälsotillstånd, ålder, humör, etc. Denna mångfald ger allvarliga svårigheter att identifiera de särskiljande egenskaperna hos en persons röst. Att ta hänsyn till bruskomponenten är dessutom ett annat viktigt och olöst problem i den praktiska användningen av röstautentisering. Eftersom sannolikheten för typ II-fel vid användning av denna metod är hög (i storleksordningen en procent), används röstautentisering för att kontrollera åtkomst i medelsäkra lokaler, såsom datorlabb, tillverkande företags laboratorier, etc.

Handskriftsautentisering

Det finns vanligtvis två sätt att behandla signaturdata:
    Analys av själva målningen, det vill säga helt enkelt graden av sammanträffande av de två bilderna används.
    Analys av skrivningens dynamiska egenskaper, det vill säga för autentisering, byggs en faltning, som inkluderar information om signaturen, tidsmässiga och statistiska egenskaper för att skriva signaturen.
Klassisk verifiering (identifiering) av en person med handskrift innebär att den analyserade bilden jämförs med originalet. Det är precis den procedur som till exempel en bankoperatör utför när han förbereder dokument. Uppenbarligen är träffsäkerheten i ett sådant förfarande, med tanke på sannolikheten för att fatta ett felaktigt beslut (se FAR & FRR), låg. Den subjektiva faktorn påverkar dessutom spridningen av sannolikheten att fatta rätt beslut. Grundläggande nya möjligheter för handskriftsverifiering öppnar sig när man använder automatiska metoder för handskriftsanalys och beslutsfattande. Dessa metoder eliminerar den subjektiva faktorn och minskar avsevärt sannolikheten för fel i beslutsfattandet (FAR & FRR). Den biometriska autentiseringsmetoden för handskrift är baserad på den mänskliga handens specifika rörelse vid undertecknande av dokument. För att bevara signaturen används speciella pennor eller tryckkänsliga ytor. Denna typ av personautentisering använder hans signatur. Mallen skapas beroende på vilken skyddsnivå som krävs. Automatiska identifieringsmetoder låter dig fatta ett beslut inte bara genom att jämföra bilden av det verifierade och kontrollprovet, utan också genom att analysera signaturens bana och dynamik eller något annat nyckelord.

Kombinerat biometriskt autentiseringssystem

Ett kombinerat (multimodalt) biometriskt autentiseringssystem använder olika tillägg för att använda flera typer av biometriska egenskaper, vilket gör det möjligt att kombinera flera typer av biometriska teknologier i autentiseringssystem i ett. Detta gör att du kan uppfylla de strängaste kraven för effektiviteten hos autentiseringssystemet. Till exempel kan fingeravtrycksautentisering enkelt kombineras med handskanning. En sådan struktur kan använda alla typer av mänskliga biometriska data och kan användas där det är nödvändigt att tvinga fram begränsningarna för en biometrisk egenskap. Kombinerade system är mer tillförlitliga när det gäller förmågan att imitera mänskliga biometriska data, eftersom det är svårare att förfalska en hel rad egenskaper än att förfalska en biometrisk egenskap.

Sårbarhet hos biometriska system

Biometriska system används i stor utsträckning inom informationssäkerhetssystem, e-handel, brottsupptäckt och förebyggande, kriminalteknik, gränskontroll, telemedicin, etc. Men de är sårbara för attacker i olika stadier av informationsbehandlingen. Dessa attacker är möjliga på sensornivå där en bild eller signal tas emot från en individ, replay attacker på kommunikationslinjer, attacker på databasen där biometriska mallar lagras, attacker mot jämförelse och beslutsfattande moduler.
Det största potentiella hotet på sensornivå är falska attacker. Spoofing är bedrägeri av biometriska system genom att förse den biometriska sensorn med kopior, dummies, fotografier, avskurna fingrar, förinspelade ljud, etc.
Syftet med en spoofingattack under verifiering är att presentera en illegal användare i systemet som legitim, och under identifiering, för att uppnå oupptäckbarhet av individen som finns i databasen. Att motverka spoofingattacker är svårare eftersom angriparen har direktkontakt med sensorn och det är omöjligt att använda kryptografiska och andra säkerhetsmetoder.
Artiklar om framgångsrika spoofingattacker på biometriska enheter dök upp
etc.................

Idag används biometriska säkerhetssystem allt oftare tack vare utvecklingen av nya matematiska autentiseringsalgoritmer. Utbudet av problem som kan lösas med hjälp av ny teknik är ganska omfattande:

  • Brottsbekämpning och kriminalteknik;
  • Tillträdeskontrollsystem (ACS) och begränsning av tillträde till offentliga och kommersiella byggnader, privata hem (smarta hem);
  • Överföring och mottagande av konfidentiell personlig och kommersiell information;
  • Utförande av elektroniska transaktioner inom handel, finans och bank;
  • Logga in på en elektronisk fjärrkontroll och/eller lokal arbetsplats;
  • Blockera driften av moderna prylar och skydda elektroniska data (krypteringsnycklar);
  • Underhålla och få tillgång till statliga resurser;

Konventionellt kan biometriska autentiseringsalgoritmer delas in i två huvudtyper:

  • Statisk – fingeravtryck, iris; mätning av handens form, handflatornas linje, placeringen av blodkärl, mätning av ansiktets form i 2D- och 3D-algoritmer;
  • Dynamisk – handstil och skrivrytm; gång, röst etc.

Huvudsakliga urvalskriterier

När du väljer en kapabel installation för att mäta en biologisk parameter av någon typ, bör du vara uppmärksam på två parametrar:

  • FAR - bestämmer den matematiska sannolikheten för sammanträffandet av viktiga biologiska parametrar för två olika personer;
  • FRR - bestämmer sannolikheten för att neka tillgång till en person som har rätt till det.

Om tillverkare utelämnade dessa egenskaper när de presenterade sin produkt, är deras system ineffektivt och släpar efter konkurrenterna i funktionalitet och feltolerans.

Viktiga parametrar för bekväm drift är också:

  • Enkel att använda och möjligheten att utföra identifiering utan att stanna framför enheten;
  • Hastigheten för att läsa parametern, bearbeta den mottagna informationen och storleken på databasen med biologiska referensindikatorer.

Man bör komma ihåg att biologiska indikatorer, statiska i mindre utsträckning och dynamiska i större utsträckning, är parametrar som är föremål för ständiga förändringar. Sämsta prestation för statiskt systemär FAR~0,1%, FRR~6%. Om ett biometriskt system har felfrekvenser under dessa värden, är det ineffektivt och ineffektivt.

Klassificering

Idag är marknaden för biometriska autentiseringssystem extremt ojämnt utvecklad. Dessutom, med sällsynta undantag, tillverkar tillverkare av säkerhetssystem även proprietär programvara. källkod, som enbart passar deras biometriska läsare.

Fingeravtryck

Fingeravtrycksanalys är den vanligaste, tekniskt och mjukvaruavancerade metoden för biometrisk autentisering. Huvudförutsättningen för utveckling är en väl utvecklad vetenskaplig, teoretisk och praktisk kunskapsbas. Metodik och klassificeringssystem för papillära linjer. Vid skanning är nyckelpunkterna ändarna på mönsterlinjen, grenar och enstaka punkter. Särskilt pålitliga skannrar introducerar ett system för skydd mot latexhandskar med fingeravtryck - kontrollerar lindring av papillära linjer och/eller fingertemperatur.

I enlighet med antal, karaktär och placering av nyckelpunkter genereras en unik digital kod som lagras i databasminnet. Tiden för digitalisering och verifiering av ett fingeravtryck överstiger vanligtvis inte 1-1,5 sekunder, beroende på databasens storlek. Denna metod är en av de mest tillförlitliga. För avancerade autentiseringsalgoritmer - Veri Finger SKD, är tillförlitlighetsindikatorerna FAR - 0,00 %...0,10 %, FRR - 0,30 %... 0,90 %. Detta är tillräckligt för pålitlig och oavbruten drift av systemet i en organisation med en personal på mer än 300 personer.

Fördelar och nackdelar

De obestridliga fördelarna med denna metod är:

  • Hög tillförlitlighet;
  • Lägre kostnad för enheter och deras breda urval;
  • Enkel och snabb skanningsprocedur.

De största nackdelarna inkluderar:

  • Papillära linjer på fingrarna skadas lätt, vilket orsakar systemfel och blockerar åtkomst för behöriga anställda;
  • Fingeravtrycksläsare måste ha ett system för att skydda mot förfalskade bilder: temperatursensorer, tryckdetektorer etc.

Tillverkare

Utländska företag som producerar biometriska system, enheter för passersystem och programvara för dem bör noteras:

  • SecuGen – mobil kompakt USB skannrar för PC-åtkomst;
  • Bayometric Inc – tillverkning av biometriska skannrar olika typer för komplexa säkerhetssystem;
  • DigitalPersona, Inc – frigöring av kombinerade skannerlås med integrerade dörrhandtag.

Inhemska företag som producerar biometriska skannrar och programvara för dem:

  • BioLink
  • Sonda
  • SmartLock

Ögonskanning

Ögats iris är lika unik som de papillära linjerna på handen. Efter att äntligen ha bildats vid två års ålder förändras det praktiskt taget inte under hela livet. Undantaget är skador och akuta patologier av ögonsjukdomar. Detta är en av de mest exakta metoderna för användarautentisering. Enheterna utför skanning och primär databehandling i 300-500 ms. Jämförelse av digitaliserad information på en medelkraftig PC utförs med en hastighet av 50 000-150 000 jämförelser per sekund. Metoden sätter inga begränsningar på det maximala antalet användare. FAR-statistik - 0,00 %...0,10 % och FRR - 0,08 %... 0,19 % samlades in baserat på Casia EyR SDK-algoritmen. Enligt dessa beräkningar är det rekommenderat att använda sådana åtkomstsystem i organisationer med fler än 3 000 anställda. Moderna enheter använder i stor utsträckning kameror med en 1,3 MP-matris, vilket gör att du kan fånga båda ögonen under skanning, vilket avsevärt ökar tröskeln för falska eller obehöriga positiva.

Fördelar och nackdelar

  • Fördelar:
    • Hög statistisk tillförlitlighet;
    • Bildfångst kan ske på ett avstånd av upp till flera tiotals centimeter, medan fysisk kontakt av ansiktet med skanningsmekanismens yttre skal är utesluten;
    • Pålitliga metoder som utesluter förfalskning - kontroll av elevens logi - utesluter nästan helt obehörig åtkomst.
  • Brister:
    • Priset på sådana system är betydligt högre än för fingeravtryckssystem;
    • Färdiga lösningar finns endast för stora företag.

Huvudaktörerna på marknaden är: LG, Panasonic, Electronics, OKI, som verkar under licenser från Iridian Technologies. Den vanligaste produkten som du kan stöta på på den ryska marknaden är färdiga lösningar: BM-ET500, Iris Access 2200, OKI IrisPass. Nyligen har det dykt upp nya företag värda förtroende: AOptix, SRI International.

Retinal scan

En ännu mindre vanlig, men mer tillförlitlig metod är att skanna placeringen av kapillärnätverket på näthinnan. Detta mönster har en stabil struktur och förblir oförändrad under hela livet. Den mycket höga kostnaden och komplexiteten för skanningssystemet, liksom behovet av att stå stilla under lång tid, gör dock ett sådant biometriskt system tillgängligt endast för statliga myndigheter med ett utökat säkerhetssystem.

Ansiktsigenkänning

Det finns två huvudsakliga skanningsalgoritmer:

2D är den mest ineffektiva metoden, som ger flera statistiska fel. Det består av att mäta avståndet mellan huvudorganen i ansiktet. Kräver inte användning av dyr utrustning, bara en kamera och lämplig programvara räcker. Nyligen har det vunnit betydande popularitet på sociala nätverk.

3D - denna metod skiljer sig radikalt från den föregående. Det är mer exakt, motivet behöver inte ens stanna framför kameran för att identifiera det. Jämförelse med information som läggs in i databasen görs tack vare seriefotografering, som utförs på språng. För att förbereda data om en klient vänder motivet huvudet framför kameran och programmet genererar en 3D-bild som det jämför originalet med.

De främsta tillverkarna av mjukvara och specialiserad utrustning på marknaden är: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Bland ryska tillverkare kan Artec Group, Vocord, ITV noteras.

Handskanning

Också uppdelad i två radikalt olika metoder:

  • Skanna mönstret av handvener under påverkan av infraröd strålning;
  • Handgeometri – metoden har sitt ursprung i kriminologin och har nyligen blivit ett minne blott. Den består av att mäta avståndet mellan fingrarnas leder.

Valet av ett lämpligt biometriskt system och dess integration i passersystemet beror på de specifika kraven i organisationens säkerhetssystem. För det mesta är skyddsnivån mot förfalskning av biometriska system ganska hög, så för organisationer med en genomsnittlig nivå av säkerhetstillstånd (sekretess) är autentiseringssystem för budgetfingeravtryck ganska tillräckliga.

Ämnet för vårt vetenskapliga och praktiska arbete är "Biometriska metoder för informationssäkerhet."

Problemet med informationssäkerhet, allt från en individ till en stat, är för närvarande mycket relevant.

Informationsskydd bör betraktas som en uppsättning åtgärder, inklusive organisatoriska, tekniska, juridiska, programmatiska, operativa, försäkringsmässiga och till och med moraliska och etiska åtgärder.

I detta arbete undersökte vi det moderna utvecklingsområdet för informationssäkerhet - biometriska metoder och säkerhetssystem som används på grundval av dem.

Uppgifter.

Under studien fick vi lösa följande problem:

  • teoretiskt studera biometriska metoder för informationssäkerhet;
  • utforska deras praktiska tillämpning.

Ämnet för vår forskning var moderna system passerkontroll och hantering, olika biometriska personidentifieringssystem.

Målet för studien var litterära källor, internetkällor, samtal med experter

Resultatet av vårt arbete är förslag att använda modern teknik personlig identifikation. De kommer i allmänhet att stärka informationssäkerhetssystemet för kontor, företag och organisationer.

Biometrisk identifieringsteknik gör det möjligt att identifiera en persons fysiologiska egenskaper, snarare än en nyckel eller ett kort.

Biometrisk identifiering är en metod för att identifiera en person med hjälp av vissa specifika biometriska egenskaper som är inneboende hos en viss person.

Detta problem uppmärksammas mycket vid internationella forum som hålls både i vårt land och utomlands.

I Moskva, på det specialiserade forumet "Security Technologies" den 14 februari 2012 på International Exhibition Center, var den mest populära och nya utrustningen för passerkontroll och tidsspårning, igenkänning med fingeravtryck, ansiktsgeometri och RFID, biometriska lås och mycket mer. demonstrerade.

Vi undersökte ett stort antal metoder; deras överflöd förvånade oss helt enkelt.

Vi inkluderade följande huvudsakliga statistiska metoder:

identifiering genom kapillärmönster på fingrarna, iris, ansiktsgeometri, näthinnan i det mänskliga ögat, mönster av handens vener. Vi identifierade också ett antal dynamiska metoder: röstidentifiering, hjärtslag, gång.

Fingeravtryck

Varje person har ett unikt papillärt fingeravtrycksmönster. Funktionerna i varje persons papillära mönster omvandlas till en unik kod, "Fingeravtryckskoder" lagras i en databas.

Fördelar med metoden

Hög tillförlitlighet

Lågprisenheter

En ganska enkel procedur för att skanna ett fingeravtryck.

Nackdelar med metoden

Det papillära mönstret på ett fingeravtryck skadas mycket lätt av små repor och skärsår;

Iris

Irismönstret bildas slutligen vid cirka två års ålder och förändras praktiskt taget inte under hela livet, förutom vid svåra skador.

Fördelar med metoden:

Metodens statistiska tillförlitlighet;

Bilder av iris kan fångas på avstånd från några centimeter till flera meter.

Iris skyddas från skador av hornhinnan

Ett stort antal metoder för att bekämpa förfalskning.

Nackdelar med metoden:

Priset för ett sådant system är högre än kostnaden för en fingeravtrycksläsare.

Ansiktsgeometri

Dessa metoder är baserade på det faktum att ansiktsdragen och formen på varje persons skalle är individuella. Detta område är uppdelat i två områden: 2D-igenkänning och 3D-igenkänning.

2D ansiktsigenkänning är en av de mest ineffektiva biometriska metoderna. Den dök upp för ganska länge sedan och användes främst inom kriminalteknik. Därefter dök det upp dator-3D-versioner av metoden.

Fördelar med metoden

2D-igenkänning kräver ingen dyr utrustning;

Igenkänning på betydande avstånd från kameran.

Nackdelar med metoden

Låg statistisk signifikans;

Det finns krav på belysning (till exempel är det inte möjligt att registrera ansiktena på människor som kommer in från gatan en solig dag);

Nödvändigtvis frontal bild ansikten

Ansiktsuttrycket ska vara neutralt.

Venös teckning av handen

Detta är en ny teknik inom biometriområdet. En infraröd kamera tar bilder på utsidan eller insidan av handen. Mönstret av vener bildas på grund av att hemoglobin i blodet absorberar infraröd strålning. Som ett resultat är venerna synliga på kameran som svarta linjer.

Fördelar med metoden

Inget behov av att kontakta skannerenheten;

Hög tillförlitlighet

Nackdelar med metoden

Skannern bör inte utsättas för solljus

Metoden är mindre studerad.

Näthinnan

Fram till nyligen ansågs metoden baserad på att skanna näthinnan vara den mest tillförlitliga metoden för biometrisk identifiering.

Fördelar med metoden:

Hög nivå av statistisk tillförlitlighet;

Det finns liten chans att utveckla ett sätt att "lura" dem;

Beröringsfri metod för datainsamling.

Nackdelar med metoden:

Svårt att använda system;

Hög kostnad för systemet;

Metoden är inte väl utvecklad.

Teknologier praktisk applikation biometri

När vi undersökte detta ämne samlade vi in ​​tillräckligt med information om biometrisk säkerhet. Vi har kommit fram till att moderna biometriska lösningar åtföljs av stabil tillväxt. Marknaden bevittnar en sammanslagning av biometriska företag som äger olika tekniker. Därför är utseendet på kombinerade enheter en tidsfråga.

Ett stort steg för att förbättra tillförlitligheten hos biometriska identifieringssystem är att kombinera läsningen av olika typer av biometriska identifierare till en enda enhet.

Flera ID:n skannas redan vid utfärdande av visum för att resa till USA.

Det finns olika prognoser för utvecklingen av den biometriska marknaden i framtiden, men generellt kan vi säga om dess fortsatta tillväxt. Identifiering med fingeravtryck kommer alltså fortfarande att stå för mer än hälften av marknaden under de kommande åren. Detta följs av igenkänning baserad på ansiktsgeometri och iris. De följs av andra igenkänningsmetoder: handgeometri, venmönster, röst, signatur.

Därmed inte sagt att biometriska säkerhetssystem är nya. Det måste dock erkännas att dessa teknologier nyligen har gjort stora framsteg, vilket gör dem till en lovande riktning inte bara för att säkerställa informationssäkerhet, utan också en viktig faktor för framgångsrik drift av säkerhetstjänster.

De lösningar vi har studerat kan användas som en ytterligare identifieringsfaktor, och det är särskilt viktigt för ett heltäckande informationsskydd.

För att bekräfta användarens identitet använder biometriska säkerhetssystem vad som tillhör en person av naturen - ett unikt mönster av iris, retinala kärl, fingeravtryck, palmavtryck, handstil, röst, etc. Att ange dessa data ersätter att ange det vanliga lösenordet och lösenordsfrasen.

Biometrisk säkerhetsteknik har funnits ganska länge, men den blev utbredd först nyligen med intåget av fingeravtrycksläsaren (Touch ID) i smartphones.

Vilka är fördelarna med biometrisk säkerhet?

  • Tvåfaktorsautentisering. Traditionellt använder de flesta människor lösenord för att skydda sina enheter från obehörig åtkomst. Detta det enda sättet skydda dig själv om gadgeten inte är utrustad med Touch ID eller Face ID.

Tvåfaktorsautentisering tvingar användaren att bekräfta sin identitet med två olika sätt, och detta gör det nästan omöjligt att hacka enheten. Till exempel, om en smartphone stals och tjuven lyckades få sitt lösenord, kommer han också att behöva ägarens fingeravtryck för att låsa upp den. Att obemärkt skanna någon annans finger och skapa en ultraprecis 3D-modell av det från ett material nära huden är en orealistisk process på vardagsnivå.

  • Svårt att ta sig runt. Biometrisk säkerhet är svår att kringgå. Faktum är att de nämnda egenskaperna (irismönster, fingeravtryck) är unika för varje person. Även bland nära anhöriga är de olika. Naturligtvis tillåter skannern vissa fel, men sannolikheten för att en stulen enhet kommer att hamna i händerna på en person vars biometriska data är 99,99% identiska med ägarens data är praktiskt taget noll.

Finns det några nackdelar med biometrisk säkerhet?

Den höga graden av skydd som biometriska skannrar ger betyder inte att hackare inte försöker kringgå det. Och ibland lyckas deras försök. Biometrisk spoofing, den avsiktliga efterlikningen av en persons biometriska attribut, är ett stort problem för säkerhetstjänstemän. Angripare kan till exempel använda speciella pennor och papper som registrerar trycket som används vid skrivning, och sedan använda dessa data för att logga in i ett system som kräver handskriven inmatning.

En Apple-smarttelefon som skyddas av Face ID kan enkelt låsas upp av sin ägares tvilling. Det har också förekommit fall av att kringgå iPhone X-låset genom att använda en gipsmask. Detta är dock inte en anledning att tro att Apple inte har investerat tillräckligt i att skydda sina användare. Naturligtvis är Face ID långt ifrån militära och industriella säkerhetsskannrar, men dess uppgift är att skydda användare på vardagsnivå, och det gör det mycket bra.

Maximal säkerhet tillhandahålls av kombinerade biometriska säkerhetssystem som använder flera olika typer av identitetsbekräftelse (till exempel irisskanning + röstbekräftelse). AuthenTecs anti-spoofing-teknik kan mäta egenskaperna hos huden på ett finger placerat på sensorn under skanning. Detta är en patenterad teknik som ger hög noggrannhetstestning.

Hur kommer biometrisk säkerhet att utvecklas i framtiden?

Det är redan idag tydligt att användningen av biometriska autentiseringsverktyg växer på hushållsnivå. Om för 2-3 år sedan bara premiumsmartphones var utrustade med en fingeravtrycksläsare, har denna teknik nu blivit tillgänglig för lågprisenheter.

Med intåget av den tionde iPhone-modellen och Face ID-tekniken är autentisering inte längre möjlig. ny nivå. Enligt Juniper forskning kommer mer än 770 miljoner biometriska autentiseringsappar att laddas ner till 2019, upp från 6 miljoner nedladdade 2017. Biometrisk säkerhetär redan en populär teknik för dataskydd i bank- och finansiella tjänsteföretag.




Topp