Біометричний захист відбитків пальців. Біометричні методи комп'ютерної безпеки. Рішення, що використовують дактилоскопічні методи

Проблема ідентифікації особи під час допуску до закритої інформації або об'єкта завжди була ключовою. Магнітні карти, електронні пропуски, кодовані радіоповідомлення можна підробити, ключі можна втратити, за особливого бажання навіть зовнішність можна змінити. Але ціла низка біометричних параметрів є абсолютно унікальною для людини.

Де застосовується біометричний захист


Сучасні біометричні системи дають високу надійність аутентифікації об'єкта. Забезпечують контроль доступу у таких сферах:

  • Передача та отримання конфіденційної інформації особистого чи комерційного характеру;
  • Реєстрація та вхід на електронне робоче місце;
  • Здійснення віддалених банківських операцій;
  • Захист баз даних та будь-якої конфіденційної інформації на електронних носіях;
  • Пропускні системи до приміщень з обмеженим доступом.

Рівень загрози безпеці з боку терористів та кримінальних елементів призвів до широкого використання біометричних систем захисту та управління контролем доступу не лише у державних організаціях чи великих корпораціях, а й у приватних осіб. У побуті найбільш широко таке обладнання застосовується в системах доступу та технологіях управління типу « розумний будинок».

До біометричної системи захисту відносяться

Біометричні характеристики є дуже зручним способом аутентифікації людини, так як мають високий рівень захисту (складно підробити) і їх неможливо вкрасти, забути або втратити. Усі сучасні метоли біометричної автентифікації можна розділити на дві категорії:


  1. Статистичні, До них відносять унікальні фізіологічні характеристики, які незмінно присутні з людиною все його життя. Найбільш поширений параметр – дактилоскопічний відбиток;
  2. Динамічні– ґрунтуються на набутих поведінкових особливостях. Як правило, виражаються в підсвідомих повторюваних рухах при відтворенні будь-якого процесу. Найбільш поширені - графологічні параметри (індивідуальність почерку).

Статистичні методи


ВАЖЛИВО!На підставі встановлено, що на відміну від райдужної оболонки ока сітківка протягом життя може істотно змінюватися.

Сканер сітківки ока, виробництво компанії LG


Динамічні методи


  • Досить простий метод, якого не потрібна спеціалізована апаратура. Часто використовується в системах розумний будинок як командний інтерфейс. Для побудови голосових шаблонів використовуються частотні чи статистичні параметри голосу: інтонація, висота звуку, голосова модуляція тощо. буд. Для підвищення рівня безпеки застосовується комбінування параметрів.

Система має низку істотних недоліків, які роблять її широке застосування недоцільним. До основних недоліків належить:

  • Можливість запису голосового пароля з допомогою направленого мікрофона зловмисниками;
  • Низька варіативність ідентифікації. У кожної людини голос змінюється не лише з віком, а й за станом здоров'я, під впливом настрою тощо.

У системах розумний будинок голосову ідентифікацію доцільно використовуватиме контролю доступу до приміщень із середнім рівнем секретності чи управління різними приладами: , освітлення, система опалення, управління шторами і жалюзями тощо.

  • Графологічна автентифікація.Заснована на аналізі рукописного почерку. Ключовим параметром є рефлекторний рух кисті руки під час підписання документа. Для зняття інформації використовуються спеціальні стилуси, що мають чутливі сенсори, що реєструють тиск на поверхню. Залежно від необхідного рівня захисту можуть бути порівняні такі параметри:
  • Шаблон підпису- Сама картинка звіряється з тією, що знаходиться в пам'яті пристрою;
  • Динамічні параметри- Порівнюється швидкість підпису з наявною статистичною інформацією.

ВАЖЛИВО!Як правило, у сучасних системах безпеки та СКУР для ідентифікації використовуються одразу кілька методів. Наприклад, дактилоскопія з одночасним виміром властивостей руки. Такий метод суттєво підвищує надійність системи та запобігає можливості підробки.

Відео - Як убезпечити біометричні системи ідентифікації?

Виробники систем захисту інформації

на Наразіна ринку біометричних систем, які може собі дозволити рядовий користувач, лідирують кілька компаній.


ZK7500 біометричний USB зчитувач відбитків пальців використовується для контролю доступу до ПК

Використання біометричних систем у бізнесі і не тільки суттєво підніме рівень безпеки, а й сприяє зміцненню трудової дисципліни на підприємстві чи офісі. У побуті біометричні сканери застосовуються набагато рідше через їхню високу вартість, але зі збільшенням пропозиції більшість цих пристроїв незабаром стане доступною пересічному користувачеві.

Владислав Шаров

Безпека - це субстанція, яку важко оцінити кількісно, ​​оскільки складно уявити клієнта, який жертвує власною безпекою з міркувань економії. Зростання терористичної загрози та необхідність удосконалення систем забезпечення безпеки призвели до того, що обсяг ринку біометричного обладнання останнім часом почав швидко зростати, - очікується, що до 2007 р. він досягне 7 млрд дол. Найбільшими замовниками біометричних систем стануть не лише комерційні установи, але та державні служби та відомства. Особлива увага приділятиметься аеропортам, стадіонам та іншим об'єктам, які потребують систем масового контролю відвідувачів.

Вже в 2006 р. громадяни країн Євросоюзу стануть володарями так званих електронних паспортів - документів, побудованих на спеціальній мікросхемі, в якій записані деякі біометричні дані власника (наприклад, інформація про відбитки пальців, райдужну оболонку ока), а також супутні цивільні дані (номери картки страхування, посвідчення водія, банківських рахунків тощо). Область застосування таких документів практично необмежена: їх можна використовувати як міжнародні посвідчення особи, кредитні картки, медичні картки, страхові поліси, перепустки – список можна продовжувати та продовжувати. 20 вересня 2004 р. Президент РФ підписав розпорядження про створення міжвідомчої групи, яка має займатися підготовкою до впровадження паспортів із біометричною інформацією. Термін для підготовки пакета документів було надано до 1 січня 2006 р.

Але якщо в повсякденному життідо біометричних систем нам ще доведеться звикати, то в деяких областях біометрія вже активно використовується протягом кількох років. І одна з таких областей – комп'ютерна безпека. Найпоширеніше рішення на базі біометричних технологій - це ідентифікація (або верифікація) за біометричними характеристиками корпоративної мережіабо під час запуску робочої станції (ПК, ноутбук тощо).

Біометричне розпізнавання об'єкта полягає у порівнянні фізіологічних чи психологічних особливостей цього об'єкта з його характеристиками, що зберігаються у базі даних системи. Головна мета біометричної ідентифікації полягає у створенні такої системи реєстрації, яка вкрай рідко відмовляла в доступі легітимним користувачам і в той же час повністю виключала несанкціонований вхід до комп'ютерних сховищ інформації. У порівнянні з паролями та картками така система забезпечує набагато більше надійний захистадже власне тіло не можна ні забути, ні втратити.

Якщо мова йдепро захист робочої станції, шаблони біометричних даних (наприклад, відбитків пальців) зареєстрованих користувачів знаходяться в захищеному сховищі безпосередньо на цій робочій станції. Після успішного проходження процедури біометричної ідентифікації користувачу надається доступ до операційну систему. У разі корпоративної мережі всі шаблони біометричних даних всіх користувачів мережі зберігаються централізовано на спеціально виділеному сервері автентифікації. При вході в мережу користувач, проходячи процедуру біометричної ідентифікації, працює безпосередньо зі спеціалізованим сервером, на якому і відбувається перевірка ідентифікаторів, що надаються. Виділення в структурі корпоративної мережі окремого сервера біометричної аутентифікації дозволяє будувати масштабовані мережеві рішеннята зберігати на такому сервері конфіденційну інформацію, доступ до якої буде надано лише за біометричною ідентифікуючою ознакою власника інформації.

При побудові корпоративних рішень досить часто, крім входу в мережу, процедури біометричної перевірки інтегруються в інші програми, що використовуються в компанії, наприклад, системи управління підприємством, різні офісні додатки, корпоративне ПЗ і т. д. При такому підході необхідні для ідентифікації дані всіх користувачів централізовано зберігаються на сервері автентифікації, а сам користувач звільняється від необхідності запам'ятовувати паролі для всіх програм або постійно носити з собою різні картки.

Крім того, досить широкого поширення набули засоби криптографічного захисту, в яких доступ до ключів шифрування надається лише після біометричної ідентифікації їхнього власника. Слід зазначити, що у сфері комп'ютерної безпекишаблон використовуваної біометричної характеристики, зазвичай, піддається односторонньому перетворенню, т. е. з нього не можна шляхом зворотної процедури відновити відбиток пальця чи малюнок райдужної оболонки ока.

Методи аутентифікації

Як відомо, автентифікація має на увазі перевірку справжності суб'єкта, яким у принципі може бути не лише людина, а й програмний процес. Взагалі кажучи, аутентифікація індивідів можлива за умови пред'явлення інформації, що зберігається в різній формі. Аутентифікація дозволяє обґрунтовано та достовірно розмежувати права доступу до інформації, яка є у загальному користуванні. Однак, з іншого боку, виникає проблема забезпечення цілісності та достовірності цієї інформації. Користувач повинен бути впевнений, що отримує доступ до інформації з джерела, що заслуговує на довіру, і що дана інформаціяне було змінено без відповідних санкцій. Пошук збігу один до одного (по одному атрибуту) зазвичай називають верифікацією. Вона відрізняється високою швидкістю і висуває мінімальні вимоги до обчислювальної потужності комп'ютера. А пошук "один до багатьох" називається ідентифікацією.

Біометричні технології аутентифікації можна розділити на дві великі категорії - фізіологічні та психологічні. До першої відносяться методи, що базуються на фізіологічній (статичній) характеристиці людини, тобто невід'ємній, унікальній характеристиці, даній їй від народження. Тут аналізуються такі ознаки, як риси обличчя, структура ока (сітківки чи райдужної оболонки), параметри пальців (папілярні лінії, рельєф, довжина суглобів тощо), долоня (її відбиток чи топографія), форма руки, малюнок вен на зап'ястя чи теплова картина.

До групи психологічних відносять так звані динамічні методи, що ґрунтуються на поведінковій (динамічній) характеристиці людини. Іншими словами, вони використовують особливості, характерні для підсвідомих рухів у процесі відтворення будь-якої дії. До таких характеристик відносяться голос людини, особливості її підпису, динамічні параметри листа, особливості введення тексту з клавіатури тощо.

Будь-яка біометрична система дозволяє розпізнавати якийсь шаблон і встановлювати автентичність конкретних фізіологічних чи поведінкових характеристик користувача. Логічно біометричну систему (рис. 1) можна розділити на два модулі: реєстрацію та ідентифікацію. Модуль реєстрації відповідає за те, щоб система навчилася ідентифікувати конкретну людину. На етапі реєстрації біометричні датчики сканують його необхідні фізіологічні чи поведінкові характеристики, створюючи їх цифрове уявлення. Спеціальний модуль обробляє це уявлення про те, щоб виділити характерні риси і згенерувати більш компактне і виразне уявлення, зване шаблоном. Для зображення обличчя такими характерними рисами можуть бути розмір і відносне розташування очей, носа та рота. Шаблон для кожного користувача зберігається у базі даних біометричної системи.

Модуль ідентифікації відповідає за розпізнавання людини. На етапі ідентифікації біометричний датчик реєструє характеристики людини, ідентифікація якого проводиться, і перетворює ці характеристики на той же цифровий формат, в якому зберігається шаблон. Отриманий шаблон порівнюється зі збереженим, щоб визначити, чи відповідають ці шаблони один одному. При використанні в процесі автентифікації технології ідентифікації відбитків пальців вводиться ім'я користувача для реєстрації, а відбиток пальця замінює пароль. Ця технологія використовує ім'я користувача як вказівник для отримання облікового запису користувача та перевірки відповідності "один до одного" між шаблоном ліченого під час реєстрації відбитка та збереженим раніше шаблоном для цього імені користувача. В іншому випадку введений під час реєстрації шаблон відбитка пальця зіставляється з усім набором збережених шаблонів.

Безперебійні джерела біометричної інформації

Восени 2004 р. корпорація APC (http://www.apc.com) анонсувала біометричний менеджер паролів (Biometric Password Manager) – персональний сканер відбитків пальців, що полегшує користувачам ПК та ноутбуків управління особистими паролями. Свій дебют у нетиповому для виробника ДБЖ сегменті в компанії пояснювали прагненням захищати дані на будь-якому етапі їх створення, передачі та зберігання. Воно ж спричинило вихід у світ таких продуктів APC, як сумка TravelPower Case та мобільний маршрутизатор для бездротових мереж(Wireless Mobile Router).

Біометрична новинка запам'ятовує до 20 стандартів відбитків пальців, що дозволяє зберігати паролі 20 користувачів в одній комп'ютерній системі. Для ідентифікації користувачеві достатньо прикласти до пристрою палець, конструкція менеджера паролів забезпечує точне сканування відбитка. Завдяки технології AuthenTec TruePrint менеджер сканує відбитки пальців, аналізуючи їх справжню біологічну структуру під поверхнею шкіри, незалежно від таких її типових дефектів, як сухість, потертість, мозолистість, забруднення та жирові плівки.

У комплект поставки включений кабель USB і сумісне з ОС Windows 98/Me/2000/XP, що дозволяє зберігати необмежену кількість імен користувачів і паролів.

Статичні методи

За відбитком пальця

В основі цього методу лежить унікальність малюнка папілярних візерунків на пальцях кожної людини (рис. 2). Відбитки пальців - найбільш точна, дружня до користувача та економічна біометрична характеристика з усіх, що використовуються в комп'ютерних системах ідентифікації. Усуваючи для користувачів потребу в паролях, технологія розпізнавання відбитків пальців скорочує кількість звернень до служби підтримки та знижує витрати на мережеве адміністрування.

Зазвичай системи розпізнавання відбитків пальців ділять на два типи: для ідентифікації, або AFIS (Automatic Fingerprint Identification Systems) і для верифікації. У першому випадку використовуються відбитки всіх 10 пальців.

Переваги доступу по відбитку пальця - простота використання, зручність та надійність. Існують два основні алгоритми розпізнавання відбитків пальців: по окремих деталях (характерних точках) і по рельєфу всієї поверхні пальця. Відповідно в першому випадку пристрій реєструє лише деякі ділянки, унікальні для конкретного відбитка, та визначає їхнє взаємне розташування. У другий випадок обробляється зображення всього відбитка. У сучасних системах все частіше використовується комбінація цих двох способів, що дозволяє уникнути недоліків обох та підвищити достовірність ідентифікації.

Одноразова реєстрація відбитка пальця людини на оптичному сканері займає небагато часу. ПЗС-камера, виконана у вигляді окремого пристрою або вбудована в клавіатуру, робить знімок відбитка пальця. Потім за допомогою спеціальних алгоритмів отримане зображення перетворюється на унікальний "шаблон" - карту мікроточок цього відбитка, які визначаються розривами і перетинами ліній. Цей шаблон (а не сам відбиток) шифрується і записується в базу даних для автентифікації мережевих користувачів. В одному шаблоні зберігається від кількох десятків до сотень мікроточок. При цьому користувачі можуть не турбуватися про недоторканність свого приватного життя, оскільки сам відбиток пальця не зберігається і його не можна відтворити мікроточками.

Перевага ультразвукового сканування - можливість визначити необхідні характеристики на брудних пальцях і навіть через тонкі гумові рукавички. Сучасні системи розпізнавання не можна обдурити навіть свіжовідрубаними пальцями (мікросхема вимірює фізичні параметри шкіри).

Імовірність помилки при ідентифікації користувача набагато менша, ніж у інших біометричних методів. Якість розпізнавання відбитка та можливість його правильної обробки алгоритмом сильно залежать від стану поверхні пальця та його положення щодо скануючого елемента. Різні системи пред'являють різні вимоги до цих двох параметрів. Характер вимог, зокрема, залежить від алгоритму.

За геометрією руки

У цій технології оцінюється кілька десятків різних характеристик, включаючи розміри самої долоні в трьох вимірах, довжину і ширину пальців, контури суглобів тощо. , вони дають різні проекції долоні), будується тривимірний образ кисті руки. У плані надійності ідентифікація по геометрії кисті можна порівняти з ідентифікацією по відбитку пальця, хоча пристрій для зчитування відбитків долонь займає більше місця.

Мал. 3. Ідентифікація з геометрії кисті.

За розташуванням вен на лицьовій стороні долоні

За допомогою інфрачервоної камери зчитується малюнок вен на лицьовій стороні долоні або кисті руки, отримана картинка обробляється і за схемою розташування вен формується цифрова згортка.

За геометрією обличчя

Ідентифікація людини по обличчю, без сумніву, - найпоширеніший спосіб розпізнавання у звичайному житті. Але в плані технічної реалізації вона є складнішою (з математичної точки зору) завдання, ніж розпізнавання відбитків пальців, і вимагає більш дорогої апаратури (цифрової відео- або фотокамери і плати захоплення відеозображення). Після отримання зображення система аналізує параметри обличчя (наприклад, відстань між очима та носом). Цей метод має один істотний плюс: для зберігання даних про один зразок ідентифікаційного шаблону потрібно зовсім небагато пам'яті. А все тому, що, як з'ясувалося, людську особу можна "розібрати" на відносно невелику кількість ділянок, незмінних у всіх людей. Наприклад, для обчислення унікального шаблону, що відповідає конкретній людині, потрібно лише від 12 до 40 характерних ділянок.

При побудові тривимірного образу обличчя людини у ньому виділяються контури брів, очей, носа, губ тощо. буд., обчислюється відстань з-поміж них і будується непросто образ, а ще й безліч його варіантів випадки повороту обличчя, нахилу, зміни висловлювання. Число образів варіюється в залежності від цілей застосування даного способу(Для аутентифікації, верифікації, віддаленого пошуку на великих територіях і т. д.). Більшість алгоритмів дозволяє компенсувати наявність у індивіда окулярів, капелюхи та бороди. Для цього зазвичай використовується сканування обличчя в інфрачервоному діапазоні.

За райдужною оболонкою ока

Досить надійне розпізнавання забезпечують системи, що аналізують малюнок райдужної оболонки ока людини. Справа в тому, що ця частина людського організму дуже стабільна. Вона практично не змінюється протягом усього життя, не залежить від одягу, забруднень та ран. Зауважимо також, що оболонки правого та лівого ока по малюнку суттєво різняться.

При розпізнаванні по райдужній оболонці розрізняють активні та пасивні системи. У системах першого типу користувач повинен сам налаштувати камеру, пересуваючи її для точного наведення. Пасивні системи простіше використання, оскільки камера в них налаштовується автоматично. Висока надійність цього обладнання дозволяє застосовувати його навіть у виправних установах.

Перевага сканерів для райдужної оболонки полягає в тому, що вони не вимагають від користувача зосередитись на цілі, тому що зразок плям на райдужній оболонці знаходиться на поверхні ока. Фактично відеозображення ока можна відсканувати на відстані менше метра.

По сітківці ока

Метод ідентифікації по сітківці ока отримав практичне застосуванняпорівняно недавно - десь у середині 50-х років тепер уже минулого століття. Саме тоді було доведено, що навіть у близнюків малюнок кровоносних судин сітківки не збігається. Для того, щоб зареєструватися в спеціальному пристрої, достатньо подивитися в око камери менше хвилини. За цей час система встигає підсвітити сітківку та отримати назад відбитий сигнал. Для сканування сітківки використовується інфрачервоне випромінювання низької інтенсивності, спрямоване через зіницю до кровоносних судин на задній стінці ока. З отриманого сигналу виділяється кілька сотень початкових характерних точок, інформація про які усереднюється та зберігається в кодованому файлі.

До недоліків подібних систем слід насамперед віднести психологічний чинник: не кожній людині приємно дивитися в невідомий темний отвір, де щось світить у око. До того ж дивитися треба дуже акуратно, оскільки подібні системизазвичай чутливі до неправильної орієнтації сітківки. Сканери для сітківки ока набули великого поширення для доступу до надсекретних систем, оскільки гарантують один із найнижчих відсотків відмови у доступі для зареєстрованих користувачів та майже нульовий відсоток помилок.

По термограмі обличчя

В основі даного способу аутентифікації лежить унікальність розподілу на обличчі артерій, які забезпечують шкіру кров'ю, які виділяють тепло. Для отримання термограм використовуються спеціальні камери інфрачервоного діапазону. На відміну від розпізнавання геометрії обличчя, даний метод дозволяє розрізняти навіть близнюків.

Динамічні методи

За голосом

Це одна з найстаріших технологій, але в даний час її розвиток прискорився, оскільки передбачається широко використовувати її в інтелектуальних будинках. Існує багато способів побудови коду ідентифікації за голосом; як правило, це різні поєднання частотних та статистичних характеристик голосу. Тут можуть оцінюватися такі параметри, як висота тону, модуляція, інтонація тощо. На відміну від розпізнавання зовнішності, цей метод не вимагає дорогої апаратури - достатньо звукової плати та мікрофона.

Ідентифікація за голосом зручна, але в той же час не така надійна, як інші біометричні методи. Наприклад, людина із застудою може зіткнутися з труднощами під час використання таких систем. Голос формується з комбінації фізіологічних та поведінкових факторів, тому основна проблема, пов'язана з цим біометричним підходом, – це точність ідентифікації. В даний час ідентифікація голосу використовується для управління доступом до приміщення середнього ступеня безпеки.

За рукописним почерком

Як виявилося, підпис - це такий самий унікальний атрибут людини, як і її фізіологічні характеристики. Крім того, метод ідентифікації за підписом є більш звичним для будь-якої людини, оскільки він, на відміну від зняття відбитків пальців, не асоціюється з кримінальною сферою.

Одна з перспективних технологій аутентифікації ґрунтується на унікальності біометричних характеристик руху людської руки під час письма. Зазвичай виділяють два методи обробки даних про підпис: простого порівняння із зразком та динамічної верифікації. Перший дуже ненадійний, оскільки заснований на звичайному порівнянні введеного підпису з графічними зразками, що зберігаються в базі даних. Через те, що підпис не може бути однаковим, цей метод працює з великим відсотком помилок. Метод динамічної верифікації вимагає набагато складніших обчислень і дозволяє в реальному часі фіксувати параметри процесу підпису, такі як швидкість руху руки на різних ділянках, сила тиску та тривалість різних етапів підпису. Це дає гарантії того, що підпис не зможе підробити навіть досвідчений графолог, оскільки ніхто не в змозі точно скопіювати поведінку руки власника підпису.

Користувач, використовуючи стандартний дигітайзер і ручку, імітує свій звичайний підпис, а система зчитує параметри руху та звіряє їх з тими, що були введені в базу даних. При збігу образу підпису з еталоном система прикріплює до документу, що підписується інформацію про ім'я користувача, адресу його електронної пошти, посаду, поточний час і дату, параметри підпису, що включають кілька десятків характеристик динаміки руху (напрямок, швидкість, прискорення) та інші. Ці дані шифруються, потім для них обчислюється контрольна сумаі все це шифрується ще раз, утворюючи так звану біометричну мітку. Для налаштування системи знову зареєстрований користувач виконує процедуру підписання документа від п'яти до десяти разів, що дозволяє отримати середні показники та довірчий інтервал. Вперше цю технологію використала компанія PenOp.

Ідентифікацію підпису не можна використовувати всюди - зокрема, цей метод проблематично застосовувати для обмеження доступу до приміщень або для доступу до комп'ютерні мережі. Однак у деяких областях, наприклад, у банківській сфері, а також усюди, де відбувається оформлення важливих документів, перевірка правильності підпису може стати найефективнішим, а головне, необтяжливим та непомітним способом.

За клавіатурним почерком

Метод в цілому аналогічний до вищеописаного, але замість розпису в ньому використовується якесь кодове слово (якщо використовується особистий паролькористувача, таку аутентифікацію називають двофакторною), і не потрібно ніякого спеціального обладнання, крім стандартної клавіатури. Як основна характеристика, за якою будується згортка для ідентифікації, виступає динаміка набору кодового слова.

Порівняння методів

Для порівняння різних методів та способів біометричної ідентифікації використовуються статистичні показники - ймовірність помилки першого роду (не пустити в систему "свого") та помилки другого роду (пустити в систему "чужого"). Сортувати і порівнювати описані вище біометричні методи за показаннями помилок першого роду дуже складно, тому що вони сильно відрізняються для тих самих методів через сильну залежність від обладнання, на якому вони реалізовані. Проте намітилися два лідери - автентифікація за відбитками пальців та райдужною оболонкою ока.

Рішення, що використовують дактилоскопічні методи

Як зазначають експерти, на сьогодні комп'ютерні дактилоскопічні системи досягли такої досконалості, що дозволяють правильно ідентифікувати людину за її відбитками пальців більш ніж у 99% випадків. Конкурс, проведений Національним інститутом стандартів та технологій (NIST) міністерства торгівлі США, виявив трійку призерів серед таких систем. Фахівці NIST провели всебічне тестування 34 представлених на ринку систем ідентифікації відбитків пальців, розроблених 18 різними компаніями. Фінансувалося дослідження міністерством юстиції США в рамках програми інтеграції систем ідентифікації за відбитками пальців, що використовуються у ФБР та у міністерстві внутрішньої безпекиСША.

Для тестування систем використовувався набір із 48 105 комплектів відбитків пальців, що належать 25 309 особам. Найкращі (і приблизно однакові) результати показали системи, що випускаються японською компанією NEC, французькою Sagem та американською Cogent. Дослідження показало, зокрема, що відсоток помилок різних систем істотно залежить від цього, скільки відбитків пальців береться в конкретної людини для ідентифікації. Рекордний результат становив 98,6% при ідентифікації за відбитком одного пальця, 99,6% - по двох та 99,9% - по чотирьох і більше пальцях.

На ринку з'являються нові й нові системи, засновані на такому методі ідентифікації. Так, компанія SecuGen (http://www.secugen.com), що спеціалізується на безпеці, пропонує обладнання та ПЗ, що дозволяє застосовувати дактилоскопічну ідентифікацію в мережах під керуванням Windows. Користувачеві достатньо прикласти палець до сенсора, щоб програма його впізнала та визначила рівень допуску. Скануючий сенсор, що використовується в системі, обходиться роздільною здатністю 500 dpi. В даний час система здатна працювати під керуванням Windows NT/2000 та Windows Server 2003. Приємним нововведенням, що полегшує авторизацію, стала можливість зіставляти відбиткам різних пальців користувача різні реєстраційні записи.

Випускаються сьогодні і клавіатури, і миші із вбудованим сканером відбитків пальців (рис. 4). Так, корпорація Microsoft (http://www.microsoft.com) пропонує комплект Microsoft Optical Desktop with Fingerprint Reader (клавіатура плюс миша зі зчитувачем відбитків пальців). Клавіатура Optical Desktop with Fingerprint Feature USB має мультимедійні клавіші, п'ять програмованих кнопок і коліщатко Tilt Wheеl, яким можна прокручувати текст і по вертикалі, і по горизонталі. Бездротова миша Wireless IntelliMouse Explorer поставляється разом з окремим USB-сканером Fingerprint Reader, відрізняється помітно збільшеним часом роботи і також оснащена коліщатком Tilt Wheel.

Мал. 4. Миша зі сканером.

Однак той факт, що Microsoft освоїла випуск мишей та клавіатур із вбудованими сканерами відбитків пальців, поки що не означає, що не можна запустити Windows, не пройшовши біометричну ідентифікацію. Нині корпорація просто слідує загальній тенденції. А далі – як знати.

А ось у Casio Computer розроблений прототип РК-дисплея із вбудованим сканером відбитків пальців. Пристрій, що має діагональ 1,2 дюйми, призначений для мобільних телефонів. Сканери відбитків пальців, як правило, виконуються на ПЗЗ-матрицях, які захоплюють зображення, або на базі масиву датчиків конденсаторів, ємність яких змінюється відповідно до характеру малюнка. У конструкції дисплея Casio використовується шар оптичних датчиків на прозорій підкладці товщиною 0,7 мм, яка, у свою чергу, розміщується поверх звичайного РК-екрана. Як пояснюють у Casio, ПЗЗ-датчики погано зчитують відбитки з забруднених пальців, а конденсаторні – якщо шкіра надто суха. За твердженням представників компанії, її оптичні датчики вказаних недоліків позбавлені.

Телефон з "відбитком"

Першою, хто зважився вбудувати в мобільний телефонсистему розпізнавання відбитків пальців стала корейська компанія Pantech (http://www.pantech.com). На початку осені минулого року вона вийшла на ринок із моделлю GI100. До краси кольорового дисплея, фотокамери, ігор та інших функцій меню зможуть дістатися лише зареєстровані користувачі (відбитки, що залишили в пам'яті телефону). Доторкнувшись до сенсора, власник може розблокувати клавіатуру та отримати доступ до всіх розділів меню. Функція Secret Finger Dial реалізує швидкий додзвон по 10 "секретним" телефонним номерам, причому кожному їх можна зіставити окремий відбиток пальця лівої чи правої руки.

На "біометричному фронті" активно працюють і вітчизняні компанії. Один із основних напрямків діяльності компанії "ЦентрІнвест Софт" (http://www.centreinvest.com) - "біометрія для бізнесу" (bio2b). Зазначимо, що компанія має ліцензії Держтехкомісії РФ та ФАПСІ на виконання робіт у галузі захисту інформації та використання засобів криптографічного захисту, а також ліцензію ФСБ на право роботи з документами, що містять відомості, що становлять державну таємницю. Біометричні рішення "ЦентрІнвест Софт" можна підрозділити за призначенням на дві великі групи: біометричний захист інформаційних ресурсівта біометрична ідентифікація при обмеженні фізичного доступу Для захисту інформаційних ресурсів компанія пропонує як власні розробки, і продукти інших (російських і зарубіжних) компаній.

Так, програмно-апаратне рішення bio2b BioTime призначене для створення системи контролю та обліку реального робочого часу персоналу. Воно також постачає керівництву оперативну інформаціюпро відсутніх співробітників. Рішення складається з програмно-апаратного комплексу BioTime (обладнання для біометричної аутентифікації, сервер зберігання облікових записів та бази даних подій, ПЗ для реєстрації приходу/догляду співробітників, автоматичного створення звітів та їх розсилки) та набору послуг (постачання та налаштування обладнання та ПЗ, супровід системи, навчання користувачів та системних адміністраторів).

BioTime працює в такий спосіб. На контрольному пункті встановлюється ПК із біометричним сканером та клієнтським ПЗ. Приходячи на роботу, співробітник прикладає палець до віконця сканера біометричної автентифікації. Система впізнає працівника відповідно до його обліковим записому базі даних та реєструє подію. Після закінчення робочого дня виконується аналогічна процедура. Процес сканування та розпізнавання займає 1-2 с. Крім ПК на місцях аутентифікації, сервера бази даних та ПЗ BioTime, до складу комплексу входять біометричні сканери відбитків пальців U-Match Book або U-Match Mouse компанії BioLink Technologies (http://www.biolink.ru), сертифіковані Держтехкомісією та Держстандартом РФ . Зауважимо, що дані пристрої мають функції захисту від муляжів і "мертвих" пальців.

Інше рішення, bio2b BioVault, є програмно-апаратний комплекс для захисту конфіденційної інформації, що зберігається на ПК, від несанкціонованого доступу (використання, спотворення, розкрадання). Він поєднує в собі технології біометричної аутентифікації користувачів за відбитками пальців та програмні засобишифрування інформації. В комплекс входять сканери відбитків пальців BioLink U-Match Book або BioLink U-Match Mouse, клієнтське програмне забезпечення BioLink Authentication Center для аутентифікації користувачів при вході в мережу Microsoft Windows(підтримуються домени Windows NT/2000, Active Directory) та Novell NetWare, а також система шифрування конфіденційної інформації BioVault компанії SecurIT (http://www.securit.ru). Остання дозволяє створювати та використовувати захищені логічні диски, що являють собою спеціальні файли-контейнери на жорсткому, знімному або мережному диску, де інформація зберігається у зашифрованому вигляді та недоступна для сторонніх навіть при вилученні диска чи комп'ютера.

Не залишаються осторонь біометрії та гранди комп'ютерної індустрії. Починаючи з 1999 р., коли IBM (http://www.ibm.com) анонсувала перший у галузі ПК із вбудованою підсистемою безпеки, корпорація фактично встановлює стандарти безпеки для інших виробників ПК. Будучи засновником організації Trusted Computing Group (http://www.trustedcomputinggroup.org), що займається розробкою галузевих стандартів безпеки, IBM приділяє особливу увагу створенню новаторських та захищених ПК у галузі. У жовтні минулого року корпорація представила перший ноутбук ThinkPad T42 із вбудованим сканером відбитків пальців. Тепер до цього сімейства входить модель, яка не тільки спрощує доступ до закритих ресурсів (наприклад, до особистої та фінансової інформації, Web-сайтів, документів та електронній пошті), але й забезпечує високий рівень захисту даних за допомогою нових засобів біометричного контролюта вбудованої підсистеми безпеки.

У перших "біометричних" ноутбуках IBM ThinkPad сканер відбитків пальців працює спільно з підсистемою безпеки Embedded Security Subsystem, утворюючи додатковий рубеж захисту, органічно вбудований у систему. Сканер відбитків пальців розташований на підставці під зап'ястя під курсорним блоком (рис. 5). Для входу в систему, виклику додатків, доступу до Web-сайтів або баз даних користувачеві достатньо провести пальцем по невеликому горизонтальному датчику. Процес сканування займає лише кілька секунд; таким чином зручність застосування поєднується з максимальним рівнем захисту, доступним у стандартних ноутбуках. Сканер відбитків ThinkPad фіксує більше даних, ніж традиційні датчики зображень, оскільки він сканує велику площу поверхні пальця, виключаючи тим самим помилки при ідентифікації.

IBM також удосконалила свою апаратно-програмну систему Embedded Security Subsystem, випустивши оновлену версію програмного забезпечення Client Security Software Version 5.4 з додатковим компонентом захисту Secure Password Manager. У новій версії спрощено процеси встановлення та застосування, крім того, це ПЗ вперше поставляється в попередньо встановленому вигляді. Нова версіяпідтримує ідентифікацію за відбитками пальців і складними паролями, причому обидва методи ідентифікації можуть використовуватися і спільно, і як альтернатива один одному. Нове ПЗ та вбудована мікросхема захисту інтегровані зі сканером відбитків пальців, що забезпечує захист найважливішої інформації(у тому числі ключів шифрування, електронних реквізитів та паролів) та запобігає несанкціонованому використанню ноутбука.

Зазначимо, що система безпеки Embedded Security Subsystem – це один із ключових компонентів набору технологій IBM ThinkVantage, який спрощує розгортання, підключення, захист та підтримку ноутбуків ThinkPad та настільних ПК ThinkCentre. Сканер відбитків пальців - лише один з компонентів цілого комплексу засобів безпеки IBM. У цей комплекс входять сервери, ОС, засоби ідентифікації, ПЗ, Інтернет-конфіденційність, мережевий доступ, інформаційні сховища, засоби системного управління, а також консалтингові рішення. Комплекс захищає інформацію від загроз з боку хакерів, вірусів та черв'яків, від електронного спаму, від проблем, пов'язаних із використанням нових бездротових технологій, а також забезпечує відповідність вимогам урядових нормативних актів щодо інформаційної безпеки.

IBM також стала авторизованим реселлером ПЗ компанії Utimaco (http://www.utimaco.com), яке забезпечує повне шифрування всього вмісту жорсткого диска. Ця функція захищає ноутбук від несанкціонованого використання у разі його крадіжки чи втрати. Utimaco Safeguard Easy - це перший продукт для повного шифрування дисків, повністю сумісний з технологією IBM Rescue and Recovery із набору ThinkVantage, яка в автоматичному режимізабезпечує резервне копіювання/відновлення вмісту всього жорсткого диска, гарантуючи захист від втрати даних у разі відмови ОС. За наявною інформацією, в 2005 р. корпорація розширить використання біометричних рішень безпеки, про які було оголошено раніше, оснастивши вбудованими сканерами відбитка пальця інші моделі ноутбуків ThinkPad та запропонувавши нові засоби сканування відбитка пальця для настільних ПК ThinkCentre та ноутбуків ThinkPad.

Програмно-технічна та фізичний захиствід несанкціонованих впливів

Технічні засоби захисту

Електронний підпис

Цифровий підписпредставляє послідовність символів. Вона залежить від самого повідомлення та від секретного ключа, відомого лише тому, хто підписує це повідомлення.

Перший вітчизняний стандарт ЕЦП з'явився 1994 року. Питаннями використання ЕЦП в Росії займається Федеральне агентство з інформаційним технологіям(ФАІТ).

Впровадженням у життя всіх необхідних заходів щодо захисту людей, приміщень та даних займаються висококваліфіковані спеціалісти. Вони становлять основу відповідних підрозділів, є заступниками керівників організацій тощо.

Існують і технічні засоби захисту.

Технічні засоби захисту використовуються в різних ситуаціях, входять до складу фізичних засобів захисту та програмно-технічних систем, комплексів та пристроїв доступу, відеоспостереження, сигналізації та інших видів захисту.

У найпростіших ситуаціях для захисту персональних комп'ютеріввід несанкціонованого запуску та використання наявних на них даних пропонується встановлювати пристрої, що обмежують доступ до них, а також працювати зі знімними жорсткими магнітними та магнітооптичними дисками, компакт-дисками, що самозавантажуються, флеш-пам'яттю та ін.

Для охорони об'єктів з метою захисту людей, будівель, приміщень, матеріально-технічних засобів та інформації від несанкціонованих впливів на них широко використовують системи та заходи активної безпеки. Загальноприйнято охорони об'єктів застосовувати системи управління доступом (СУД). Подібні системи зазвичай є автоматизовані системи та комплекси, що формуються на основі програмно-технічних засобів.

У більшості випадків для захисту інформації, обмеження несанкціонованого доступу до неї, до будівель, приміщень та інших об'єктів доводиться одночасно використовувати програмні та технічні засоби, системи та пристрої.

Антивірусні програмно-технічні засоби

В якості технічного засобузахисту застосовують різні електронні ключі, наприклад, HASP (Hardware Against Software Piracy), що представляють апаратно-програмну систему захисту програм та даних від нелегального використання та піратського тиражування (Рис. 5.1). Електронні ключі Hardlock використовуються для захисту програм та файлів даних. До складу системи входить власне Hardlock, крипто-карта для програмування ключів та програмне забезпечення для створення захисту додатків та пов'язаних з ними файлів даних.

До основним програмно-технічним заходам, застосування яких дозволяє вирішувати проблеми забезпечення безпеки ІР, відносяться:



● автентифікація користувача та встановлення його ідентичності;

● керування доступом до БД;

● підтримка цілісності даних;

● захист комунікацій між клієнтом та сервером;

● відображення загроз, специфічних для СУБД та ін.

Підтримка цілісності даних має на увазі наявність не тільки програмно-апаратних засобів підтримки їх у робочому стані, а й заходи щодо захисту та архівування ІР, дублювання їх тощо. Найбільшу небезпеку для інформаційних ресурсів, особливо організацій, становить несанкціонований вплив структуровані дані – БД. З метою захисту інформації у БД найважливішими є такі аспекти інформаційної безпеки (європейські критерії):

● умови доступу (можливість отримати деяку необхідну інформаційну послугу);

● цілісність (несуперечність інформації, її захищеність від руйнування та несанкціонованої зміни);

● конфіденційність (захист від несанкціонованого прочитання).

Під доступністю розуміють забезпечення можливості доступу авторизованих у системі користувачів інформації відповідно до прийнятої технологією.

Конфіденційність– забезпечення користувачам доступу лише до даних, котрим вони мають дозвіл доступу (синоніми – секретність, захищеність).

Цілісність- Забезпечення захисту від навмисного або ненавмисного зміни інформації або процесів її обробки.

Ці аспекти є основними для будь-якого програмно-технічного забезпечення, призначеного для створення умов безпечного функціонування даних у комп'ютерах та комп'ютерних інформаційних мережах.

Контроль доступу– це процес захисту даних та програм від їх використання об'єктами, які не мають на це права.

Управління доступомслужить для контролю входу/виходу працівників та відвідувачів організації через автоматичні прохідні (турнікети – Рис. 5.2, арочні металодетектори – Рис. 5.3). Контроль їхнього переміщення здійснюється за допомогою систем відеоспостереження. До управління доступом входять пристрої та (або) системи огорожі для обмеження входу на територію (охорона периметрів). Використовуються також методи візуалізації (подання вахтеру відповідних документів) та автоматичної ідентифікації вхідних/вихідних працівників та відвідувачів.

Арочні металодетектори сприяють виявленню несанкціонованого внесення/виносу металізованих предметів та маркованих документів.

Автоматизовані системиуправління доступомдозволяють працівникам та відвідувачам, користуючись персональними чи разовими електронними перепустками, проходити через прохідну будівлі організації, заходити у дозволені приміщення та підрозділи. Вони використовують контактний чи безконтактний спосіб ідентифікації.

До заходів, що забезпечують збереження традиційних та нетрадиційних носіїв інформації та, як наслідок, самої інформації відносять технології штрихового кодування. Ця відома технологія широко використовується для маркування різних товарів, у тому числі документів, книг і журналів.

В організаціях застосовують посвідчення, пропуски, квитки читачів тощо, у тому числі у вигляді пластикових карток (Рис. 5.4) або ламінованих карток ( Ламінування- це плівкове покриття документів, що захищає їх від легких механічних пошкоджень та забруднення.), що містять ідентифікуючі користувачів штрих-коди.

Для перевірки штрих-кодів використовують пристрої для сканування зчитування бар-кодів - сканери. Вони перетворять лічене графічне зображенняштрихів у цифровий код. Крім зручності, штрих-коди мають і негативні якості: дорожнеча технології, що використовується, витратних матеріалівта спеціальних програмно-технічних засобів; відсутність механізмів повного захистудокументів від стирання, зникнення та ін.

За кордоном замість штрих-кодів та магнітних смуг використовують радіоідентифікатори RFID (англ. Radiofrequency Identification).

З метою надання можливості людям проходити у відповідні будівлі та приміщення, а також користуватися інформацією застосовують контактні та безконтактні пластикові та інші магнітні та електронні картки пам'яті, а також біометричні системи.

Перші у світі пластикові карткиіз вбудованими у них мікросхемами з'явилися 1976 року. Вони представляють персональний засіб аутентифікації та зберігання даних, апаратно підтримують роботу з цифровими технологіями, включаючи електронний цифровий підпис. Стандартно картка має розмір 84х54 мм. У неї можна вбудувати магнітну смугу, мікросхему (чіп), штрих-код, голограму, необхідних автоматизації процесів ідентифікації користувачів контролю їх доступу на об'єкти.

Пластикові картки використовуються як бейджі, перепустки (Мал. 5.4), посвідчення, клубні, банківські, дисконтні, телефонні картки, візитки, календарі, сувенірні, презентаційні картки та ін. На них можна нанести фотографію, текст, малюнок, фірмовий знак (логотип) , друк, штрих-код, схему (наприклад, розташування організації), номер та інші дані.

Для роботи з ними використовують спеціальні пристрої, що дають змогу надійно ідентифікувати особистість – зчитувачі смарткарт. Зчитувачізабезпечують перевірку ідентифікаційного коду та передачу його в контролер. Вони можуть фіксувати час проходу або відчинення дверей та ін.

Як ідентифікатори широко використовуються малогабаритні пульти-ключі типу Touch Memory. Ці найпростіші контактні пристроїмають високу надійність.

Пристрої Touch Memory- Спеціальна малогабаритна (розміром з батарейку у вигляді таблетки) електронна карта в корпусі з нержавіючої сталі. Усередині неї розташована мікросхема з електронною пам'яттю для встановлення унікального номера завдовжки 48 біт, а також зберігання П.І.Б. користувача та інший додаткової інформації. Таку картку можна носити на брелоку з ключами (рис. 5.5) або розмістити на пластиковій картці працівника. Подібні пристрої використовуються в домофонах для безперешкодного відкриття дверей під'їзду або приміщення. Як безконтактні ідентифікатори використовують пристрої “Proximity”.

Найбільш чітко забезпечують захист засобу ідентифікації особи, які використовують біометричні системи. Поняття “ біометрія” визначає розділ біології, що займається кількісними біологічними експериментами із залученням методів математичної статистики. Цей науковий напрямок з'явився наприкінці XIX століття.

Біометричні системи дозволяють ідентифікувати людину за властивими їй специфічними ознаками, тобто за її статичними (відбитками пальців, рогівкою ока, формою руки та обличчя, генетичним кодом, запахом та ін.) та динамічними (голосом, почерком, поведінкою та ін.) характеристиками. Унікальні біологічні, фізіологічні та поведінкові характеристики, індивідуальні для кожної людини. Вони називаються біологічним кодом людини.

Перші біометричні системи використовували малюнок (відбиток) пальця.Приблизно одну тисячу років до н. у Китаї та Вавилоні знали про унікальність відбитків пальців. Їх ставили під юридичними документами. Проте дактилоскопію почали застосовувати у Англії з 1897 року, а США – з 1903 року. Приклад сучасного пристрою, що зчитує відбитки пальців, представлений на рис. 5.6.

Перевага біологічних систем ідентифікації, порівняно з традиційними (наприклад, PIN-кодовими, доступом паролем), полягає в ідентифікації не зовнішніх предметів, що належать людині, а самої людини. Аналізовані характеристики людини неможливо втратити, передати, забути і складно підробити. Вони практично не схильні до зносу і не вимагають заміни або відновлення. Тому в різних країнах (у тому числі Росії) включають біометричні ознаки в закордонні паспорти та інші ідентифікуючі особи документи.

За допомогою біометричних систем здійснюються:

1) обмеження доступу до інформації та забезпечення персональної відповідальності за її безпеку;

2) забезпечення допуску сертифікованих спеціалістів;

3) запобігання проникненню зловмисників на території і в приміщення внаслідок підробки та (або) крадіжки документів (карт, паролів);

4) організація обліку доступу і відвідуваності співробітників, і навіть вирішується низку інших проблем.

Одним з найбільш надійних способіввважається ідентифікація очей людини(Мал. 5.7): ідентифікація малюнка райдужної оболонки ока або сканування очного дна (сітківки ока). Це з відмінним співвідношенням точності ідентифікації і простотою використання устаткування. Зображення райдужної оболонки оцифровується та зберігається у системі у вигляді коду. Код, отриманий в результаті зчитування біометричних параметрів людини, порівнюється із зареєстрованим у системі. Під час їхнього збігу система знімає блокування доступу. Час сканування не перевищує двох секунд.

До нових біометричних технологій слід віднести тривимірну ідентифікацію особи , що використовує тривимірні сканери ідентифікації особи з паралаксним методом реєстрації образів об'єктів та телевізійні системи реєстрації зображень з надвеликим кутовим полем зору. Передбачається, що такі системи використовуватимуться для ідентифікації осіб, тривимірні образи яких увійдуть до складу посвідчень особи та інших документів.

Презентацію до даної лекції можна завантажити.

Проста ідентифікація особи. Комбінація параметрів обличчя, голосу та жестів для більш точної ідентифікації. Інтеграція можливостей модулів Intel Perceptual Computing SDK для реалізації багаторівневої системи інформаційної безпеки, заснованої на біометричної інформації.

У цій лекції дається запровадження предмет біометричних систем захисту, розглядається принцип дії, методи і застосування практично. Огляд готових рішеньта їх порівняння. Розглядаються основні алгоритми ідентифікації особистості. Можливості SDK зі створення біометричних методів захисту інформації.

4.1. Опис предметної області

Існує велика різноманітність методів ідентифікації і багато хто з них набув широкого комерційного застосування. На сьогоднішній день в основі найбільш поширених технологій верифікації та ідентифікації лежить використання паролів та персональних ідентифікаторів (personal identification number - PIN) або документів типу паспорта, водійських прав. Однак такі системи є дуже вразливими і можуть легко постраждати від підробки, крадіжки та інших факторів. Тому все більший інтерес викликають методи біометричної ідентифікації, що дозволяють визначити особистість людини за її фізіологічними характеристиками шляхом розпізнавання заздалегідь збереженими зразками.

Діапазон проблем, вирішення яких може бути знайдено з використанням нових технологій, надзвичайно широкий:

  • запобігти проникненню зловмисників на території і в приміщення за рахунок підробки, крадіжки документів, карт, паролів;
  • обмежити доступ до інформації та забезпечити персональну відповідальність за її збереження;
  • забезпечити допуск до відповідальних об'єктів лише сертифікованих спеціалістів;
  • процес розпізнавання завдяки інтуїтивності програмного та апаратного інтерфейсу зрозумілий і доступний людям будь-якого віку і не знає мовних бар'єрів;
  • уникнути накладних витрат, пов'язаних із експлуатацією систем контролю доступу (карти, ключі);
  • виключити незручності, пов'язані з втратою, псуванням або елементарним забуванням ключів, карт, паролів;
  • організувати облік доступу та відвідуваності співробітників.

Крім того, важливим фактором надійності є те, що вона абсолютно не залежить від користувача. При використанні парольного захистулюдина може використовувати коротке ключове слово або тримати папірець з підказкою під клавіатурою комп'ютера. При використанні апаратних ключів недобросовісний користувач недостатньо суворо стежити за своїм токеном, внаслідок чого пристрій може потрапити до рук зловмисника. У біометричних системах від людини не залежить нічого. Ще одним фактором, що позитивно впливає на надійність біометричних систем, є простота ідентифікації користувача. Справа в тому, що, наприклад, сканування відбитка пальця вимагає від людини меншої праці, ніж введення пароля. А тому проводити цю процедуру можна не лише перед початком роботи, а й під час її виконання, що, звісно, ​​підвищує надійність захисту. Особливо актуальним у цьому випадку є використання сканерів, поєднаних з комп'ютерними пристроями. Так, наприклад, миші, при використанні яких великий палець користувача завжди лежить на сканері. Тому система може постійно проводити ідентифікацію, причому людина не тільки не припинятиме роботу, а й взагалі нічого не помітить. У сучасному світіНа жаль, продається практично все, в тому числі і доступ до конфіденційної інформації. Тим більше, що людина, яка передала ідентифікаційні дані зловмиснику, практично нічим не ризикує. Про пароль можна сказати, що його підібрали, а про смарт-картку, яку витягли з кишені. У разі використання біометричного захисту подібної ситуації вже не відбудеться.

Вибір галузей, найперспективніших запровадження біометрії, з погляду аналітиків, залежить, передусім, від поєднання двох параметрів: безпеки (чи захищеності) і доцільності використання саме цього засобу контролю чи захисту. Головне місце за відповідністю цим параметрам, безперечно, займають фінансова та промислова сфера, урядові та військові установи, медична та авіаційна галузі, закриті стратегічні об'єкти. Даній групі споживачів біометричних систем безпеки насамперед важливо не допустити неавторизованого користувача з-поміж своїх співробітників до невирішеної для нього операції, а також важливо постійно підтверджувати авторство кожної операції. Сучасна системаБезпека вже не може обходитися не тільки без звичних засобів, що гарантують захищеність об'єкта, але і без біометрії. Також біометричні технології використовуються контролю доступу в комп'ютерних, мережевих системах, різних інформаційних сховищах, банках даних та інших.

Біометричні методи захисту стають актуальнішими з кожним роком. З розвитком техніки: сканерів, фото та відеокамер спектр завдань, які вирішуються за допомогою біометрії, розширюється, а використання методів біометрії стає популярнішим. Наприклад, банки, кредитні та інші фінансові організації є для їх клієнтів символом надійності та довіри. Щоб виправдати ці очікування, фінансові інститути все більше приділяють увагу ідентифікації користувачів і персоналу, активно застосовуючи біометричні технології. Деякі варіанти використання біометричних методів:

  • надійна ідентифікація користувачів різних фінансових сервісів, зокрема. онлайнових та мобільних (переважає ідентифікація за відбитками пальців, активно розвиваються технології розпізнавання за малюнком вен на долоні та пальці та ідентифікація за голосом клієнтів, які звертаються до кол-центрів);
  • запобігання шахрайствам та махінаціям з кредитними та дебетовими картками та іншими платіжними інструментами (заміна PIN-коду розпізнаванням біометричних параметрів, які неможливо викрасти, "піддивитися", клонувати);
  • підвищення якості обслуговування та його комфорту (біометричні банкомати);
  • контроль фізичного доступу до будинків та приміщень банків, а також до депозитарних осередків, сейфів, сховищ (з можливістю біометричної ідентифікації, як співробітника банку, так і клієнта-користувача осередку);
  • захист інформаційних системта ресурсів банківських та інших кредитних організацій.

4.2. Біометричні системи захисту інформації

Біометричні системи захисту інформації - системи контролю доступу, засновані на ідентифікації та аутентифікації людини за біологічними ознаками, такими як структура ДНК, малюнок райдужної оболонки ока, сітківка ока, геометрія та температурна карта обличчя, відбиток пальця, геометрія долоні. Також ці методи автентифікації людини називають статистичними методами, оскільки засновані на фізіологічних характеристиках людини, присутніх від народження і до смерті, що перебувають при ньому протягом усього життя, і які не можуть бути втрачені або вкрадені. Часто використовуються ще й унікальні динамічні методи біометричної аутентифікації – підпис, клавіатурний почерк, голос та хода, які ґрунтуються на поведінкових характеристиках людей.

Поняття " біометрія " виникло наприкінці дев'ятнадцятого століття. Розробкою технологій для розпізнавання образів з різних біометричних характеристик почали займатися вже досить давно, початок було покладено в 60-ті роки минулого століття. Значних успіхів у розробці теоретичних засадцих технологій досягли наші співвітчизники. Однак практичні результати отримані здебільшого на заході та зовсім недавно. Наприкінці двадцятого століття інтерес до біометрії значно зріс завдяки тому, що потужність сучасних комп'ютерівта вдосконалені алгоритми дозволили створити продукти, які за своїми характеристиками та співвідношенням стали доступними та цікавими широкому колу користувачів. Галузь науки знайшла своє застосування у розробках нових технологій безпеки. Наприклад, біометрична система може контролювати доступ до інформації та сховищ у банках, її можна використовувати на підприємствах, зайнятих обробкою цінної інформації, для захисту ЕОМ, засобів зв'язку тощо.

Суть біометричних систем зводиться до використання комп'ютерних систем розпізнавання особи за унікальним генетичним кодом людини. Біометричні системи безпеки дозволяють автоматично розпізнавати людину за її фізіологічними або поведінковими характеристиками.


Мал. 4.1.

Опис роботи біометричних систем:

Усі біометричні системи працюють за однаковою схемою. Спочатку відбувається процес запису, в результаті якого система запам'ятовує зразок біометричної характеристики. Деякі біометричні системи роблять кілька зразків для більш докладного відображення біометричної характеристики. Отримана інформація обробляється та перетворюється на математичний код. Біометричні системи інформаційної безпеки використовують біометричні методи ідентифікації та автентифікації користувачів. Ідентифікація з біометричної системи проходить у чотири стадії:

  • Реєстрація ідентифікатора - відомості про фізіологічну або поведінкову характеристику перетворюється на форму, доступну комп'ютерним технологіям, і вносяться в пам'ять біометричної системи;
  • Виділення - із знову пред'явленого ідентифікатора виділяються унікальні ознаки, що аналізуються системою;
  • Порівняння - зіставляються відомості про знову пред'явлений і раніше зареєстрований ідентифікатор;
  • Рішення - виноситься висновок у тому, збігаються чи збігаються знову пред'явлений ідентифікатор.

Висновок про збіг/несупад ідентифікаторів може потім транслюватися іншим системам (контролю доступу, захисту інформації тощо), які далі діють на основі отриманої інформації.

Однією з найважливіших характеристик систем захисту, заснованих на біометричних технологіях, є висока надійність , тобто здатність системи достовірно розрізняти біометричні характеристики, що належать різним людям, і надійно знаходити збіги. У біометрії ці параметри називаються помилкою першого роду (False Reject Rate, FRR) і помилкою другого роду (False Accept Rate, FAR). Перше число характеризує ймовірність відмови доступу людині, що має доступ, друге - ймовірність помилкового збігу біометричних характеристик двох людей. Підробити папілярний візерунок пальця людини або райдужну оболонку ока дуже складно. Отже, виникнення "помилок другого роду" (тобто надання доступу людині, яка не має на це право) практично виключена. Проте, під впливом деяких чинників біологічні особливості, якими виробляється ідентифікація особистості, можуть змінюватися. Наприклад, людина може застудитися, внаслідок чого її голос зміниться до невпізнання. Тому частота появ "помилок першого роду" (відмова у доступі людині, яка має на це право) у біометричних системах досить велика. Система тим краще, що менше значення FRR при однакових значеннях FAR . Іноді використовується і Порівняльна характеристика EER (Equal Error Rate), що визначає точку, в якій графіки FRR і FAR перетинаються. Але вона далеко не завжди репрезентативна. При використанні біометричних систем, особливо системи розпізнавання по обличчю, навіть за введення коректних біометричних характеристик який завжди рішення про аутентифікації правильно. Це з низкою особливостей і, насамперед , про те, що багато біометричні характеристики можуть змінюватися. Існує певна міра ймовірності помилки системи. Причому при використанні різних технологій помилка може суттєво відрізнятись. Для систем контролю доступу під час використання біометричних технологій необхідно визначити, що важливіше не пропустити " чужого " чи пропустити всіх " своїх " .


Мал. 4.2.

Не тільки FAR та FRR визначають якість біометричної системи. Якби це було тільки так, то провідною технологією було б розпізнавання людей ДНК, для якої FAR і FRR прагнуть до нуля. Але очевидно, що ця технологія не застосовна на сьогоднішньому етапі розвитку людства. Тому важливою характеристикою є стійкість до муляжу, швидкість роботи та вартість системи. Не варто забувати і те, що біометрична характеристика людини може змінюватися з часом, тому якщо вона нестійка - це суттєвий мінус. Також важливим фактором для користувачів біометричних технологій у системах безпеки є простота використання. Людина, характеристики якої скануються, не повинна при цьому відчувати жодних незручностей. У цьому плані найцікавішим методом є безумовно технологія розпізнавання по обличчю. Щоправда, у разі виникають інші проблеми, пов'язані насамперед , з точністю роботи системи.

Зазвичай біометрична система складається з двох модулів: модуль реєстрації та модуль ідентифікації.

Модуль реєстрації"навчає" систему ідентифікувати конкретну людину. На етапі реєстрації відеокамера або інші датчики сканують людину для того, щоб створити цифрове подання її вигляду. В результаті сканування формуються кілька зображень. В ідеальному випадку, ці зображення матимуть трохи різні ракурси та вирази обличчя, що дозволить отримати більш точні дані. Спеціальний програмний модуль обробляє це уявлення і визначає характерні риси особистості, потім створює шаблон . Існують деякі частини особи, які практично не змінюються з часом, це, наприклад, верхні обриси очних ямок, області навколишні вилиці, і краї рота. Більшість алгоритмів, розроблених для біометричних технологій, дозволяють враховувати можливі зміни в зачісці людини, оскільки вони не використовують для аналізу області обличчя вище за межі росту волосся. Шаблон зображення кожного користувача зберігається у базі даних біометричної системи.

Модуль ідентифікаціїотримує від відеокамери зображення людини і перетворює його на той самий цифровий формат, у якому зберігається шаблон . Отримані дані порівнюються зі шаблоном, що зберігається в базі даних, для того, щоб визначити, чи відповідають ці зображення один одному. Ступінь подібності, необхідна для перевірки, являє собою якийсь поріг, який може бути відрегульований для різного типуперсоналу, потужності PC, часу доби та низки інших факторів.

Ідентифікація може виконуватися у вигляді верифікації, автентифікації чи розпізнавання. При верифікації підтверджується ідентичність отриманих даних та шаблону, що зберігається у базі даних. Аутентифікація - підтверджує відповідність зображення, одержуваного від відеокамери одному із шаблонів, що зберігаються у базі даних. При розпізнаванні, якщо отримані характеристики і один із шаблонів, що зберігаються, виявляються однаковими, то система ідентифікує людину з відповідним шаблоном.

4.3. Огляд готових рішень

4.3.1. ІКАР Лаб: комплекс криміналістичного дослідження фонограм мовлення

Апаратно-програмний комплекс ІКАР Лаб призначений для вирішення широкого кола завдань аналізу звукової інформації, затребуваного у спеціалізованих підрозділах правоохоронних органів, лабораторіях та центрах судової експертизи, службах розслідування льотних подій, дослідних та навчальних центрах. Перша версія продукту була випущена в 1993 році і стала результатом спільної праціпровідних аудіоекспертів та розробників програмного забезпечення. Спеціалізовані програмні засоби, що входять до складу комплексу, забезпечують висока якістьвізуального подання фонограм мовлення. Сучасні алгоритми голосової біометрії та потужні інструменти автоматизації всіх видів дослідження фонограм мовлення дозволяють експертам суттєво підвищити надійність та ефективність експертиз. Програма SIS II, що входить до комплексу, має унікальні інструменти для ідентифікаційного дослідження: порівняльне дослідження диктора, записи голосу та мови якого надані на експертизу та зразків голосу та мови підозрюваного. Ідентифікаційна фоноскопічна експертиза ґрунтується на теорії унікальності голосу та мови кожної людини. Анатомічні фактори: будова органів артикуляції, форма мовного тракту та ротової порожнини, а також зовнішні фактори: навички мовлення, регіональні особливості, дефекти та ін.

Біометричні алгоритми та експертні модулі дозволяють автоматизувати та формалізувати багато процесів фоноскопічного ідентифікаційного дослідження, такі як пошук однакових слів, пошук однакових звуків, відбір порівнюваних звукових та мелодійних фрагментів, порівняння дикторів за формантами та основним тоном, аудитивні та лінгвістичні типи аналізу. Результати щодо кожного методу дослідження подаються у вигляді чисельних показників загального ідентифікаційного рішення.

Програма складається з ряду модулів, за допомогою яких проводиться порівняння в режимі "один до одного". Модуль "Порівняння формант" заснований на терміні фонетики - форманте, що позначає акустичну характеристику звуків мови (насамперед голосних), пов'язану з рівнем частоти голосового тону та утворює тембр звуку. Процес ідентифікації з використанням модуля "Порівняння формант" може бути розділений на два етапи: спочатку експерт здійснює пошук та відбір опорних звукових фрагментів, а після того як опорні фрагменти для відомого та невідомого дикторів набрані, експерт може розпочати порівняння. Модуль автоматично розраховує внутрішньодикторську та міждикторську варіативність формантних траєкторій для вибраних звуків і приймає рішення про позитивну/негативну ідентифікацію або невизначений результат. Також модуль дозволяє візуально порівняти розподілу вибраних звуків на скаттерограмі.

Модуль "Порівняння Основного тону" дозволяє автоматизувати процес ідентифікації дикторів за допомогою методу аналізу мелодійного контуру. Метод призначений порівняння мовних зразків з урахуванням параметрів реалізації однотипних елементів структури мелодійного контуру. Для аналізу передбачено 18 типів фрагментів контуру і 15 параметрів їх опису, включаючи значення мінімуму, середнього, максимуму, швидкості зміни тону, ексцесу, скосу та ін. ідентифікації чи невизначеному результаті. Усі дані можуть експортуватись у текстовий звіт.

Модуль автоматичної ідентифікації дозволяє порівняти в режимі "один-до-одному" з використанням алгоритмів:

  • Спектрально-форматний;
  • Статистика основного тону;
  • Суміш Гаусових розподілів;

Імовірності збіги та відмінності дикторів розраховуються не тільки для кожного з методів, але й для їхньої сукупності. Всі результати порівняння мовних сигналів двох файлів, одержувані в модулі автоматичної ідентифікації, засновані на виділенні в них ідентифікаційно значимих ознак та обчисленні міри близькості між отриманими наборами ознак та обчислень міри близькості отриманих наборів ознак між собою. Для кожного значення цієї міри близькості під час періоду навчання модуля автоматичного порівняння були отримані ймовірності збігу та відмінності дикторів, мова яких містилася в файлах, що порівнюються. Ці ймовірності були отримані розробниками на великій навчальній вибірці фонограм: десятки тисяч дикторів, різні канали звукозапису, безліч сесій звукозапису, різноманітний мовний матеріал. Застосування статистичних даних до одиничного випадку порівняння файл-файл вимагає врахування можливого розкидання значень міри близькості двох файлів, що отримуються, і відповідної їй ймовірності збігу/відмінності дикторів в залежності від різних деталей ситуації вимови мови. Для таких величин математичної статистики запропоновано використовувати поняття довірчого інтервалу. Модуль автоматичного порівняння виводить чисельні результати з урахуванням довірчих інтервалів різних рівнів, що дозволяє користувачеві побачити як середню надійність методу, а й найгірший результат, отриманий на базі. Висока надійність біометричного двигуна, розробленого компанією ЦРТ, була підтверджена випробуваннями NIST (National Institute of Standards and Technology)

  • Деякі методи порівняння є напівавтоматичними (лінгвістичний та аудитивний аналізи)
  • Сучасна наука не стоїть дома. Все частіше і частіше потрібно якісний захист для пристроїв, щоб той, хто випадково ними заволодів, не зміг повною мірою скористатися інформацією. Крім цього, методи охорони інформації використовуються не тільки у повсякденному житті.

    Крім введення паролів у цифровому вигляді, застосовуються і більш індивідуалізовані біометричні системи захисту.

    Що це таке?

    Раніше така система застосовувалася лише в обмежених випадках для захисту найважливіших стратегічних об'єктів.

    Потім, після 11 вересня 2011 року, дійшли висновку, що такий доступ може бути застосований не тільки в цих областях, а й в інших сферах.

    Таким чином, прийоми ідентифікації людини стали незамінними серед методів боротьби з шахрайством і тероризмом, а також у таких галузях, як:

    Біометричні системи доступу до технологій зв'язку, мережевих та комп'ютерних баз;

    Бази даних;

    Контроль доступу до сховищ інформації та ін.

    У кожної людини є набір характеристик, які не змінюються з часом, або такі, які можуть бути модифіковані, але при цьому належати тільки конкретній особі. У зв'язку з цим можна виділити такі параметри біометричних систем, що використовуються в цих технологіях:

    Статичні - відбитки пальців, фотографування вушних раковин, сканування сітківки ока та інші.

    Технології біометрики в перспективі замінять звичайні методи аутентифікації людини за паспортом, оскільки вбудовані чіпи, карти тощо новітні новини будуть впроваджуватися не тільки в даний документ, але й інші.

    Невеликий відступ щодо способів розпізнавання особистості:

    - Ідентифікація- один до багатьох; зразок порівнюється з усіма наявними за певними параметрами.

    - Аутентифікація- один до одного; зразок порівнюється з раніше одержаним матеріалом. При цьому особа може бути відомо, що отримані дані людини порівнюються з наявним в базі зразком параметра цієї особи;

    Як працюють біометричні системи захисту

    Для того щоб створити базу під певну людину, необхідно вважати її біологічні індивідуальні параметри спеціальним пристроєм.

    Система запам'ятовує одержаний зразок біометричної характеристики (процес запису). При цьому, можливо, потрібно зробити кілька зразків для більш точного контрольного значення параметра. Інформація, отримана системою, перетворюється на математичний код.

    Крім створення зразка, система може запросити зробити додаткові дії для того, щоб поєднати особистий ідентифікатор (ПІН-код або смарт-карту) та біометричний зразок. Надалі, коли відбувається сканування щодо відповідності, система порівнює отримані дані, порівнюючи математичний код з уже записаними. Якщо вони збігаються, це означає, що автентифікація пройшла успішно.

    Можливі помилки

    Система може видавати помилки, на відміну від розпізнавання паролями або електронними ключами. У цьому випадку розрізняють такі види видачі неправильної інформації:

    Помилка 1 роду: коефіцієнт помилкового доступу (FAR) - одна особа може бути прийнята за іншу;

    Помилка 2 роду: коефіцієнт помилкової відмови у доступі (FRR) - людина не розпізнається у системі.

    Щоб виключити, наприклад, помилки даного рівня, необхідно перетин показників FAR і FRR. Однак це неможливо, тому що для цього потрібно було б проводити ідентифікацію людини за ДНК.

    Відбитки пальців

    На даний момент найбільш відомий метод біометрики. При отриманні паспорта сучасні громадяни Росії обов'язково проходять процедуру зняття відбитків пальців для внесення в особисту картку.

    Даний метод заснований на неповторності пальців і використовується досить тривалий час, починаючи з криміналістики (дактилоскопія). Скануючи пальці, система переводить зразок у своєрідний код, який порівнюється з існуючим ідентифікатором.

    Як правило, алгоритми обробки інформації використовують індивідуальне розташування певних точок, які містять відбитки пальців - розгалуження, закінчення лінії візерунка тощо.

    Обладнання, у тому числі й програмне забезпечення для нього, виготовляються на даний момент у комплексі та коштують відносно недорого.

    Виникнення помилок при скануванні пальців руки (або обох рук) виникають досить часто, якщо:

    Є невластива вологість або сухість пальців.

    Руки оброблені хімічними елементами, які ускладнюють ідентифікацію.

    Є мікротріщини чи подряпини.

    Є великий та безперервний потік інформації. Наприклад, це можливе на підприємстві, де доступ до робочого місця здійснюється за допомогою дактилоскопа. Оскільки потік людей є значним, система може давати збій.

    Найбільш відомі компанії, які займаються системами розпізнавання відбитків пальців: Bayometric Inc. SecuGen. У Росії над цим працюють: "Сонда", BioLink, "СмартЛок" та ін.

    Очну райдужну оболонку

    Малюнок оболонки формується на 36-му тижні внутрішньоутробного розвитку, встановлюється до двох місяців і не змінюється протягом життя. Біометричні системи ідентифікації по райдужній оболонці є не лише найбільш точними серед інших у цьому ряду, а й одними з найдорожчих.

    Перевага способу полягає в тому, що сканування, тобто захоплення зображення може відбуватися як на відстані 10 см, так і на 10-метровому видаленні.

    При фіксації зображення дані про розташування певних точок на райдужній оці передаються в обчислювач, який потім видає інформацію про можливість допуску. Швидкість обробки відомостей про райдужність людини становить близько 500 мс.

    На даний момент дана системарозпізнавання на біометричному ринку займає трохи більше 9% від загальної кількості таких способів ідентифікації. Водночас частка ринку, яку займають технології з відбитків пальців, становить понад 50%.

    Сканери, що дозволяють захоплювати та обробляти райдужку ока, мають досить складну конструкцію та ПЗ, а тому на такі пристрої встановлена ​​висока ціна. Крім цього, монополістом у виробництві систем розпізнавання людини спочатку була компанія Iridian. Потім на ринок стали заходити й інші великі компанії, які займалися виробництвом компонентів різних пристроїв.

    Таким чином, на даний момент у Росії існують такі компанії, які формують системи розпізнавання людини по райдужці ока: AOptix, SRI International. Однак дані фірми не надають показників за кількістю помилок 1 і 2 роду, тому не факт, що система не захищена від підробок.

    Геометрія обличчя

    Існують біометричні системи безпеки, пов'язані з розпізнаванням по обличчю у 2D та 3D-режимах. Взагалі вважається, що риси обличчя кожної людини є унікальними і не змінюються протягом життя. Незмінними залишаються такі характеристики, як відстані між певними точками, форма тощо.

    2D-режим є статичним способом ідентифікації. При фіксації зображення необхідно, що людина не рухалася. Мають також значення тло, наявність вусів, бороди, яскраве світло та інші фактори, які заважають системі розпізнати обличчя. Це означає, що за будь-яких неточностей виданий результат буде невірним.

    На даний момент цей метод не особливо популярний через свою низьку точність і застосовується тільки в мультимодальної (перехресної) біометрії, що є сукупністю способів розпізнавання людини по обличчю і голосу одночасно. Біометричні системи захисту можуть включати й інші модулі - по ДНК, відбиткам пальців та інші. Крім цього, перехресний спосіб не вимагає контакту з людиною, яку необхідно ідентифікувати, що дозволяє розпізнавати людей за фотографіями та голосом, записаними на технічні пристрої.

    3D-метод має зовсім інші параметри, тому не можна його порівнювати з 2D-технологією. При записуванні образу використовується обличчя динаміці. Система, фіксуючи кожне зображення, створює 3D-модель, з якою потім порівнюються отримані дані.

    У цьому випадку використовується спеціальна сітка, яка проектується на особу людини. Біометричні системи захисту, роблячи кілька кадрів на секунду, обробляють зображення, що входять до них програмним забезпеченням. У першому етапі створення образу ПЗ відкидає невідповідні зображення, де погано видно обличчя чи присутні вторинні предмети.

    Потім програма визначає та ігнорує зайві предмети (окуляри, зачіска та ін.). Антропометричні особливості обличчя виділяються та запам'ятовуються, генеруючи унікальний код, який заноситься до спеціального сховища даних. Час захвату зображення становить близько 2 секунд.

    Однак, незважаючи на перевагу методу 3D перед 2D-способом, будь-які суттєві перешкоди на обличчі або зміна міміки погіршують статистичну надійність цієї технології.

    На сьогоднішній день біометричні технології розпізнавання по обличчю застосовуються поряд з найбільш відомими вищеописаними методами, становлячи приблизно 20% ринку біометричних технологій.

    Компанії, що займаються розробкою та впровадженням технології ідентифікації по особі: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. У Росії над цим питанням працюють такі фірми: Artec Group, Vocord (2D-метод) та інші менш великі виробники.

    Відня долоні

    Років 10-15 тому прийшла нова технологія біометричної ідентифікації – розпізнавання за венами руки. Це стало можливим завдяки тому, що гемоглобін, який перебуває у крові, інтенсивно поглинає інфрачервоне випромінювання.

    Спеціальна камера ІЧ фотографує долоню, внаслідок чого на знімку з'являється сітка вен. Дане зображення обробляється ПЗ, і видається результат.

    Розташування вен на руці порівняно з особливостями райдужної оболонки ока - їх лінії і структура не змінюються з часом. Достовірність даного методутеж можна співвіднести з результатами, отриманими за ідентифікації за допомогою райдужної оболонки.

    Контактувати для захоплення зображення пристроєм, що зчитує, не потрібно, однак використання цього справжнього методу вимагає дотримання деяких умов, за яких результат буде найбільш точним: неможливо отримати його, якщо, наприклад, сфотографувати руку на вулиці. Також під час сканування камеру не можна засвічувати. Кінцевий результат буде неточним, якщо є вікові захворювання.

    Поширення методу над ринком становить лише близько 5%, проте до нього проявляється великий інтерес із боку великих компаній, які розробляли біометричні технології: TDSi, Veid Pte. Ltd., Hitachi VeinID.

    Сітківка ока

    Сканування малюнка капілярів лежить на поверхні сітківки вважається найдостовірнішим методом ідентифікації. Він поєднує в собі найкращі характеристики біометричних технологій розпізнавання людини по райдужці очей та вен руки.

    Єдиний момент, коли метод може дати неточні результати – катаракта. Здебільшого сітківка має незмінну структуру протягом усього життя.

    Мінус цієї системи полягає в тому, що сканування сітківки ока проводиться тоді, коли людина не рухається. Складна за своїм застосуванням технологія передбачає тривалий час обробки результатів.

    З огляду на високу вартість біометрична система не має достатнього поширення, проте дає найточніші результати з усіх запропонованих на ринку методів сканування людських особливостей.

    Руки

    Раніше популярний спосіб ідентифікації з геометрії рук стає менш застосовним, тому що дає найнижчі результати порівняно з іншими методиками. При скануванні фотографуються пальці, визначаються їхня довжина, співвідношення між вузлами та інші індивідуальні параметри.

    Форма вух

    Фахівці говорять про те, що всі існуючі методиІдентифікації не настільки точні, як розпізнавання людини за є є спосіб визначення особистості по ДНК, але в цьому випадку відбувається тісний контакт з людьми, тому його вважають неетичним.

    Дослідник Марк Ніксон із Великобританії заявляє, що методи даного рівня – біометричні системи нового покоління, вони дають найточніші результати. На відміну від сітківки, райдужної оболонки або пальців, на яких можуть з великою ймовірністю з'явитися сторонні параметри, що ускладнюють ідентифікацію, на вухах такого не буває. Сформоване у дитинстві, вухо тільки росте, не змінюючись за своїми основними точками.

    Метод ідентифікації людини органом слуху винахідник назвав «променеве перетворення зображення». Ця технологіяпередбачає захоплення зображення променями різного кольору, що потім перетворюється на математичний код.

    Однак, за словами вченого, його метод має і негативні сторони. Наприклад, отриманню чіткого зображення можуть перешкодити волосся, яке закриває вуха, помилково вибраний ракурс та інші неточності.

    Технологія сканування вуха не замінить собою такий відомий та звичний спосіб ідентифікації, як відбитки пальців, проте може використовуватися поряд з ним.

    Вважають, що це збільшить надійність розпізнавання людей. Особливо важливою є сукупність різних методів (мультимодальна) у затриманні злочинців, вважає вчений. В результаті дослідів та досліджень сподіваються створити ПЗ, яке використовуватиметься в суді для однозначної ідентифікації винних осіб із зображення.

    Голос людини

    Ідентифікація особи може бути проведена як на місці, так і віддаленим способом за допомогою технології розпізнавання голосу.

    При розмові, наприклад, по телефону, система порівнює цей параметр з наявними в базі і знаходить схожі зразки у відсотковому відношенні. Повний збіг означає, що особу встановлено, тобто відбулася ідентифікація за голосом.

    Щоб отримати доступ до будь-якого традиційного способу, необхідно відповісти на певні питання, що забезпечують безпеку. Це цифровий код, дівоче прізвище матері та інші текстові паролі.

    Сучасні дослідження в цій галузі показують, що цією інформацією досить легко оволодіти, тому можуть застосовуватись такі способи ідентифікації, як голосова біометрія. У цьому перевірці підлягає не знання кодів, а особистість людини.

    Для цього клієнту потрібно вимовити якусь кодову фразу або почати розмовляти. Система розпізнає голос того, хто дзвонить, і перевіряє його приналежність цій людині - чи є вона тим, за кого себе видає.

    Біометричні системи захисту інформації даного типуне вимагають дорогого обладнання, у цьому полягає їхня перевага. Крім цього, для проведення сканування голосу системою не потрібно мати спеціальних знань, оскільки пристрій самостійно видає результат на кшталт "істина - брехня".

    За почерком

    Ідентифікація людини за способом написання букв має місце практично у будь-якій сфері життя, де необхідно ставити підпис. Це відбувається, наприклад, у банку, коли фахівець звіряє зразок, сформований під час відкриття рахунку, з підписами, проставленими при черговому відвідуванні.

    Точність цього невисока, оскільки ідентифікація відбувається за допомогою математичного коду, як і попередніх, а простим порівнянням. Тут високий рівень суб'єктивного сприйняття. Крім цього, почерк із віком сильно змінюється, що часто ускладнює розпізнавання.

    Найкраще в цьому випадку використовувати автоматичні системи, які дозволять визначити як видимі збіги, а й інші відмінні риси написання слів, такі як нахил, відстань між точками та інші характерні особливості.



    
    Top