Настройка оборудования и программного обеспечения

Биометрические методы защиты. Все плюсы и минусы биометрической системы защиты

Биометрика же напротив она представляет собой методику распознавания и идентификации людей на основе их индивидуальных психологических или физиологических характеристик: отпечаток пальцев геометрия руки рисунок радужной оболочки глаза структура ДНК и т. Биометрическая защита по предъявлению отпечатков пальцев Это самый распространенный статический метод биометрической идентификации в основе которого лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Для...


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


Другие похожие работы, которые могут вас заинтересовать.вшм>

17657. СИСТЕМА КОНТРОЛЯ ДОСТУПА 611.85 KB
В настоящее время одним из наиболее эффективных и современных подходов к решению задачи комплексной безопасности объектов различных форм собственности является использование систем контроля и управления доступом СКУД. Правильное использование СКУД позволяет закрыть несанкционированный доступ на территорию в здание отдельные этажи и помещения. Экономический эффект от внедрения СКУД может оцениваться как снижение затрат на содержание персонала охраны за вычетом стоимости аппаратуры...
13184. Модернизация программной защиты ОАО «Альфапроект» для разграничения доступа 787.27 KB
Анализ соответствия требованиям по защите информации и выбор метода к повышению ее безопасности. Модернизация программной защиты ОАО Альфапроект для разграничения доступа. Характеристика разработанной программы для назначения прав доступа. Операционная система ОС –комплекс взаимосвязанных программ предназначенных для управления ресурсами вычислительного устройства и организации взаимодействия с пользователем. Согласно схеме производственного документооборота заказчик подает перечень документов необходимых для проекта...
12068. Способ получения противообрастающего покрытия для защиты подводной части судов и кораблей от морской коррозии и обрастания 18.66 KB
Огромное значение для успешного мореплавания имеет борьба с коррозией и обрастанием судов. введен запрет на применение в покрытиях для защиты от коррозии и обрастания подводной части судов токсичных соединений тяжелых металлов. В результате разработана технология получения в том числе в промышленных условиях противообрастающего покрытия Скат по ТУ231319456271024 для защиты объектов морской техники от морской коррозии и обрастания на срок не менее 45 лет в условиях тропических морей 56 лет для морей умеренной климатической зоны.
20199. Основные методы защиты информации 96.33 KB
Юридические основы информационной безопасности. Основные методы защиты информации. Обеспечение достоверности и сохранности информации в автоматизированных системах. Обеспечение конфиденциальности информации. Контроль защиты информации.
9929. Алгоритмические методы защиты информации 38.36 KB
Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность. Что такое криптография Криптография наука о шифрах – долгое время была засекречена так как применялась в основном для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства но и частных лиц организаций. Пока криптографические алгоритмы для рядового потребителя – тайна за семью печатями хотя многим уже...
1825. Методы и средства защиты информации 45.91 KB
Создать концепцию обеспечения информационной безопасности шинного завода, имеющего конструкторское бюро, бухгалтерский отдел, использующий систему “Банк-клиент”. В процессе производства используется система система антивирусной безопасности. Предприятие имеет удаленные филиалы.
4642. Программные средства защиты информации в сетях 1.12 MB
Различные способы защиты информации использовались людьми на протяжении тысячелетий. Но именно в течение нескольких последних десятилетий криптография – наука о защите информации – переживает невиданный доселе прогресс, обусловленный
17819. Разработка системы защиты информации офиса 598.9 KB
Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
13721. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 203.13 KB
Задачи защиты информации: – обеспечение целостности и сохранности информации; – ограничение доступа к важной или секретной информации; – обеспечение работоспособности информационных систем в неблагоприятных условиях. Оптимальный вариант – это и резервирование и копирование Угроза раскрытия Важная или секретная информация попадает в руки у которых нет доступа к ней. Угроза отказа обслуживания – несоответствие реальной нагрузки и максимально допустимой нагрузки информационной системы; – случайное резкое увеличение числа запросов к...
18765. Проблемы защиты информации в Internet. Интернет-угрозы 28.1 KB
Другими словами: в архивах свободного доступа Internet можно найти любую информацию по всем спекторам деятельности человека от научных открытий до телепрограммы. Вирус находит и угнетающе действует на программы а также выполняет какие-нибудь вредоносные действия. Тем самым внешне работа зараженной программы выглядит так же как и незараженной. Действия которые производит вирус могут выполнятся с большой скоростью и без каких-либо сообщений из-за чего пользователь не моет заметить некорректной работы компьютера или программы.

Презентацию к данной лекции можно скачать .

Простая идентификация личности. Комбинация параметров лица, голоса и жестов для более точной идентификации. Интеграция возможностей модулей Intel Perceptual Computing SDK для реализации многоуровневой системы информационной безопасности, основанной на биометрической информации.

В данной лекции дается введение в предмет биометрических систем защиты информации, рассматривается принцип действия, методы и применение на практике. Обзор готовых решений и их сравнение. Рассматриваются основные алгоритмы идентификации личности. Возможности SDK по созданию биометрических методов защиты информации.

4.1. Описание предметной области

Существует большое разнообразие методов идентификации и многие из них получили широкое коммерческое применение. На сегодняшний день в основе наиболее распространенных технологий верификации и идентификации лежит использование паролей и персональных идентификаторов ( personal identification number - PIN ) или документов типа паспорта, водительских прав. Однако такие системы слишком уязвимы и могут легко пострадать от подделки, воровства и других факторов. Поэтому все больший интерес вызывают методы биометрической идентификации, позволяющие определить личность человека по его физиологическим характеристикам путем распознания по заранее сохраненным образцам.

Диапазон проблем, решение которых может быть найдено с использованием новых технологий, чрезвычайно широк:

  • предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
  • ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
  • обеспечить допуск к ответственным объектам только сертифицированных специалистов;
  • процесс распознавания, благодаря интуитивности программного и аппаратного интерфейса, понятен и доступен людям любого возраста и не знает языковых барьеров;
  • избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
  • исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
  • организовать учет доступа и посещаемости сотрудников.

Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. При использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. Еще одним фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Тем более что человек, передавший идентификационные данные злоумышленнику, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а про смарт-карту, что ее вытащили из кармана. В случае же использования биометрической защиты подобной ситуации уже не произойдет.

Выбор отраслей, наиболее перспективных для внедрения биометрии, с точки зрения аналитиков, зависит, прежде всего, от сочетания двух параметров: безопасности (или защищенности) и целесообразности использования именно этого средства контроля или защиты. Главное место по соответствию этим параметрам, бесспорно, занимают финансовая и промышленная сфера, правительственные и военные учреждения, медицинская и авиационная отрасли, закрытые стратегические объекты. Данной группе потребителей биометрических систем безопасности в первую очередь важно не допустить неавторизованного пользователя из числа своих сотрудников к неразрешенной для него операции , а также важно постоянно подтверждать авторство каждой операции . Современная система безопасности уже не может обходиться не только без привычных средств, гарантирующих защищенность объекта, но и без биометрии. Также биометрические технологии используются для контроля доступа в компьютерных, сетевых системах, различных информационных хранилищах, банках данных и др.

Биометрические методы защиты информации становятся актуальней с каждым годом. С развитием техники: сканеров, фото и видеокамер спектр задач, решаемых с помощью биометрии, расширяется, а использование методов биометрии становится популярнее. Например, банки, кредитные и другие финансовые организации служат для их клиентов символом надежности и доверия. Чтобы оправдать эти ожидания, финансовые институты все больше внимание уделяют идентификации пользователей и персонала, активно применяя биометрические технологии. Некоторые варианты использования биометрических методов:

  • надежная идентификация пользователей различных финансовых сервисов, в т.ч. онлайновых и мобильных (преобладает идентификация по отпечаткам пальцев, активно развиваются технологии распознавания по рисунку вен на ладони и пальце и идентификация по голосу клиентов, обращающихся в колл-центры);
  • предотвращение мошенничеств и махинаций с кредитными и дебетовыми картами и другими платежными инструментами (замена PIN-кода распознаванием биометрических параметров, которые невозможно похитить, "подсмотреть", клонировать);
  • повышение качества обслуживания и его комфорта (биометрические банкоматы);
  • контроль физического доступа в здания и помещения банков, а также к депозитарным ячейкам, сейфам, хранилищам (с возможностью биометрической идентификации, как сотрудника банка, так и клиента-пользователя ячейки);
  • защита информационных систем и ресурсов банковских и других кредитных организаций.

4.2. Биометрические системы защиты информации

Биометрические системы защиты информации - системы контроля доступа, основанные на идентификации и аутентификации человека по биологическим признакам, таким как структура ДНК, рисунок радужной оболочки глаза, сетчатка глаза, геометрия и температурная карта лица, отпечаток пальца, геометрия ладони. Также эти методы аутентификации человека называют статистическими методами, так как основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нем в течение всей его жизни, и которые не могут быть потеряны или украдены. Часто используются еще и уникальные динамические методы биометрической аутентификации - подпись, клавиатурный почерк, голос и походка, которые основаны на поведенческих характеристиках людей.

Понятие " биометрия " появилось в конце девятнадцатого века. Разработкой технологий для распознавания образов по различным биометрическим характеристикам начали заниматься уже достаточно давно, начало было положено в 60-е годы прошлого века. Значительных успехов в разработке теоретических основ этих технологий добились наши соотечественники. Однако практические результаты получены в основном на западе и совсем недавно. В конце двадцатого века интерес к биометрии значительно вырос благодаря тому, что мощность современных компьютеров и усовершенствованные алгоритмы позволили создать продукты, которые по своим характеристикам и соотношению стали доступны и интересны широкому кругу пользователей. Отрасль науки нашла свое применение в разработках новых технологий безопасности. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д.

Суть биометрических систем сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека. Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам.


Рис. 4.1.

Описание работы биометрических систем:

Все биометрические системы работают по одинаковой схеме. Вначале, происходит процесс записи, в результате которого система запоминает образец биометрической характеристики. Некоторые биометрические системы делают несколько образцов для более подробного запечатления биометрической характеристики. Полученная информация обрабатывается и преобразуется в математический код. Биометрические системы информационной безопасности используют биометрические методы идентификации и аутентификации пользователей. Идентификация по биометрической системы проходит в четыре стадии:

  • Регистрация идентификатора - сведение о физиологической или поведенческой характеристике преобразуется в форму, доступную компьютерным технологиям, и вносятся в память биометрической системы;
  • Выделение - из вновь предъявленного идентификатора выделяются уникальные признаки, анализируемые системой;
  • Сравнение - сопоставляются сведения о вновь предъявленном и ранее зарегистрированном идентификаторе;
  • Решение - выносится заключение о том, совпадают или не совпадают вновь предъявленный идентификатор.

Заключение о совпадении/несовпадении идентификаторов может затем транслироваться другим системам (контроля доступа, защиты информации и т. д), которые далее действуют на основе полученной информации.

Одна из самых важных характеристик систем защиты информации, основанных на биометрических технологиях, является высокая надежность , то есть способность системы достоверно различать биометрические характеристики, принадлежащие разным людям, и надежно находить совпадения. В биометрии эти параметры называются ошибкой первого рода ( False Reject Rate , FRR ) и ошибкой второго рода ( False Accept Rate , FAR ). Первое число характеризует вероятность отказа доступа человеку, имеющему доступ , второе - вероятность ложного совпадения биометрических характеристик двух людей. Подделать папиллярный узор пальца человека или радужную оболочку глаза очень сложно. Так что возникновение "ошибок второго рода" (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. Однако, под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений "ошибок первого рода" (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика. Система тем лучше, чем меньше значение FRR при одинаковых значениях FAR . Иногда используется и сравнительная характеристика EER ( Equal Error Rate ), определяющая точку, в которой графики FRR и FAR пересекаются. Но она далеко не всегда репрезентативна. При использовании биометрических систем, особенно системы распознавания по лицу, даже при введении корректных биометрических характеристик не всегда решение об аутентификации верно. Это связано с рядом особенностей и, в первую очередь , с тем, что многие биометрические характеристики могут изменяться. Существует определенная степень вероятности ошибки системы. Причем при использовании различных технологий ошибка может существенно различаться. Для систем контроля доступа при использовании биометрических технологий необходимо определить, что важнее не пропустить "чужого" или пропустить всех "своих".


Рис. 4.2.

Не только FAR и FRR определяют качество биометрической системы. Если бы это было только так, то лидирующей технологией было бы распознавание людей по ДНК, для которой FAR и FRR стремятся к нулю. Но ведь очевидно, что эта технология не применима на сегодняшнем этапе развития человечества. Поэтому важной характеристикой является устойчивость к муляжу, скорость работы и стоимость системы. Не стоит забывать и то, что биометрическая характеристика человека может изменяться со временем, так что если она неустойчива - это существенный минус. Также важным фактором для пользователей биометрических технологий в системах безопасности является простота использования. Человек, характеристики которого сканируются, не должен при этом испытывать никаких неудобств. В этом плане наиболее интересным методом является, безусловно, технология распознавания по лицу. Правда, в этом случае возникают иные проблемы, связанные в первую очередь , с точностью работы системы.

Обычно биометрическая система состоит из двух модулей: модуль регистрации и модуль идентификации.

Модуль регистрации "обучает" систему идентифицировать конкретного человека. На этапе регистрации видеокамера или иные датчики сканируют человека для того, чтобы создать цифровое представление его облика. В результате сканирования чего формируются несколько изображений. В идеальном случае, эти изображения будут иметь слегка различные ракурсы и выражения лица, что позволит получить более точные данные. Специальный программный модуль обрабатывает это представление и определяет характерные особенности личности, затем создает шаблон . Существуют некоторые части лица, которые практически не изменяются с течением времени, это, например, верхние очертания глазниц, области окружающие скулы, и края рта. Большинство алгоритмов, разработанных для биометрических технологий, позволяют учитывать возможные изменения в прическе человека, так как они не используют для анализа области лица выше границы роста волос. Шаблон изображения каждого пользователя хранится в базе данных биометрической системы.

Модуль идентификации получает от видеокамеры изображение человека и преобразует его в тот же цифровой формат, в котором хранится шаблон . Полученные данные сравниваются с хранимым в базе данных шаблоном для того, чтобы определить, соответствуют ли эти изображения друг другу. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован для различного типа персонала, мощности PC , времени суток и ряда иных факторов.

Идентификация может выполняться в виде верификации, аутентификации или распознавания. При верификации подтверждается идентичность полученных данных и шаблона, хранимого в базе данных. Аутентификация - подтверждает соответствие изображения, получаемого от видеокамеры одному из шаблонов, хранящихся в базе данных. При распознавании, если полученные характеристики и один из хранимых шаблонов оказываются одинаковыми, то система идентифицирует человека с соответствующим шаблоном.

4.3. Обзор готовых решений

4.3.1. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи

Аппаратно-программный комплекс ИКАР Лаб предназначен для решения широкого круга задач анализа звуковой информации, востребованного в специализированных подразделениях правоохранительных органов, лабораториях и центрах судебной экспертизы, службах расследования летных происшествий, исследовательских и учебных центрах. Первая версия продукта была выпущена в 1993 году и явилась результатом совместной работы ведущих аудиоэкспертов и разработчиков программного обеспечения. Входящие в состав комплекса специализированные программные средства обеспечивают высокое качество визуального представления фонограмм речи. Современные алгоритмы голосовой биометрии и мощные инструменты автоматизации всех видов исследования фонограмм речи позволяют экспертам существенно повысить надежность и эффективность экспертиз. Входящая в комплекс программа SIS II обладает уникальными инструментами для идентификационного исследования: сравнительное исследование диктора, записи голоса и речи которого предоставлены на экспертизу и образцов голоса и речи подозреваемого. Идентификационная фоноскопическая экспертиза основывается на теории уникальности голоса и речи каждого человека. Анатомическое факторы: строение органов артикуляции, форма речевого тракта и ротовой полости, а также внешние факторы: навыки речи, региональные особенности, дефекты и др.

Биометрические алгоритмы и экспертные модули позволяют автоматизировать и формализовать многие процессы фоноскопического идентификационного исследования, такие как поиск одинаковых слов, поиск одинаковых звуков, отбор сравниваемых звуковых и мелодических фрагментов, сравнение дикторов по формантам и основному тону, аудитивные и лингвистические типы анализа. Результаты по каждому методу исследования представляются в виде численных показателей общего идентификационного решения.

Программа состоит из ряда модулей, с помощью которых производится сравнение в режиме "один-к-одному". Модуль "Сравнения формант" основан на термине фонетики - форманте, обозначающий акустическую характеристику звуков речи (прежде всего гласных), связанную с уровнем частоты голосового тона и образующую тембр звука. Процесс идентификации с использованием модуля "Сравнения формант" может быть разделен на два этапа: cначала эксперт осуществляет поиск и отбор опорных звуковых фрагментов, а после того как опорные фрагменты для известного и неизвестного дикторов набраны, эксперт может начать сравнение. Модуль автоматически рассчитывает внутридикторскую и междикторскую вариативность формантных траекторий для выбранных звуков и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Также модуль позволяет визуально сравнить распределения выбранных звуков на скаттерограмме.

Модуль "Сравнение Основного Тона" позволяет автоматизировать процесс идентификации дикторов с помощью метода анализа мелодического контура. Метод предназначен для сравнения речевых образцов на основе параметров реализации однотипных элементов структуры мелодического контура. Для анализа предусмотрено 18 типов фрагментов контура и 15 параметров их описания, включая значения минимума, среднего, максимума, скорости изменения тона, эксцесса, скоса и др. Модуль возвращает результаты сравнения в виде процентного совпадения для каждого из параметров и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Все данные могут экспортироваться в текстовый отчет.

Модуль автоматической идентификации позволяет производить сравнение в режиме "один-к-одному" с использованием алгоритмов:

  • Спектрально-форматный;
  • Статистика основного тона;
  • Смесь Гауссовых распределений;

Вероятности совпадения и различия дикторов рассчитываются не только для каждого из методов, но и для их совокупности. Все результаты сравнения речевых сигналов двух файлах, получаемые в модуле автоматической идентификации, основаны на выделении в них идентификационно значимых признаков и вычислении меры близости между полученными наборами признаков и вычислений меры близости полученных наборов признаков между собой. Для каждого значения этой меры близости во время периода обучения модуля автоматического сравнения были получены вероятности совпадения и различия дикторов, речь которых содержалась в сравниваемых файлах. Эти вероятности были получены разработчиками на большой обучающей выборке фонограмм: десятки тысяч дикторов, различные каналы звукозаписи, множество сессий звукозаписи, разнообразный тип речевого материала. Применение статистических данных к единичному случаю сравнения файл-файл требует учета возможного разброса получаемых значений меры близости двух файлов и соответствующей ей вероятности совпадения/различия дикторов в зависимости от различных деталей ситуации произнесения речи. Для таких величин в математической статистике предложено использовать понятие доверительного интервала. Модуль автоматического сравнения выводит численные результаты с учетом доверительных интервалов различных уровней, что позволяет пользователю увидеть не только среднюю надежность метода, но и наихудший результат, полученный на обучающей базе. Высокая надежность биометрического движка, разработанного компанией ЦРТ, была подтверждена испытаниями NIST (National Institute of Standards and Technology)

  • Некоторые методы сравнения являются полуавтоматическими (лингвистический и аудитивный анализы)
  • Программно-техническая и физическая защита от несанкционированных воздействий

    Технические средства защиты

    Электронная подпись

    Цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение.

    Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федеральное агентство по информационным технологиям (ФАИТ).

    Внедрением в жизнь всех необходимых мероприятий по защите людей, помещений и данных занимаются высококвалифицированные специалисты. Они составляют основу соответствующих подразделений, являются заместителями руководителей организаций и т.п.

    Существуют и технические средства защиты.

    Технические средства защиты используются в различных ситуациях, входят в состав физических средств защиты и программно-технических систем, комплексов и устройств доступа, видеонаблюдения, сигнализации и других видов защиты.

    В простейших ситуациях для защиты персональных компьютеров от несанкционированного запуска и использования имеющихся на них данных предлагается устанавливать устройства, ограничивающие доступ к ним, а также работать со съёмными жёсткими магнитными и магнитооптическими дисками, самозагружающимися компакт дисками, флеш-памятью и др.

    Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. Общепринято для охраны объектов применять системы управления доступом (СУД). Подобные системы обычно представляют собой автоматизированные системы и комплексы, формируемые на основе программно-технических средств.

    В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и устройства.

    Антивирусные программно-технические средства

    В качестве технического средства защиты применяют различные электронные ключи, например, HASP (Hardware Against Software Piracy), представляющие аппаратно-программную систему защиты программ и данных от нелегального использования и пиратского тиражирования (Рис. 5.1). Электронные ключи Hardlock используются для защиты программ и файлов данных. В состав системы входит собственно Hardlock, крипто-карта для программирования ключей и программное обеспечение для создания защиты приложений и связанных с ними файлов данных.

    К основным программно-техническим мерам , применение которых позволяет решать проблемы обеспечения безопасности ИР , относятся:



    ● аутентификация пользователя и установление его идентичности;

    ● управление доступом к БД;

    ● поддержание целостности данных;

    ● защита коммуникаций между клиентом и сервером;

    ● отражение угроз, специфичных для СУБД и др.

    Поддержание целостности данных подразумевает наличие не только программно-аппаратных средств поддержки их в рабочем состоянии, но и мероприятия по защите и архивированию ИР, дублированию их и т.п. Наибольшую опасность для информационных ресурсов, особенно организаций, представляет несанкционированное воздействие на структурированные данные – БД. В целях защиты информации в БД важнейшими являются следующие аспекты информационной безопасности (европейские критерии):

    ● условия доступа (возможность получить некоторую требуемую информационную услугу);

    ● целостность (непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения);

    ● конфиденциальность (защита от несанкционированного прочтения).

    Под доступностью понимают обеспечение возможности доступа авторизованных в системе пользователей к информации в соответствии с принятой технологией.

    Конфиденциальность – обеспечение пользователям доступа только к данным, для которых они имеют разрешение на доступ (синонимы – секретность, защищённость).

    Целостность – обеспечение защиты от преднамеренного или непреднамеренного изменения информации или процессов её обработки.

    Эти аспекты являются основополагающими для любого программно-технического обеспечения, предназначенного для создания условий безопасного функционирования данных в компьютерах и компьютерных информационных сетях.

    Контроль доступа – это процесс защиты данных и программ от их использования объектами, не имеющими на это права.

    Управление доступом служит для контроля входа/выхода работников и посетителей организации через автоматические проходные (турникеты – Рис. 5.2, арочные металодетекторы – Рис. 5.3). Контроль их перемещения осуществляется с помощью систем видеонаблюдения. В управление доступом входят устройства и (или) системы ограждения для ограничения входа на территорию (охрана периметров). Используются также методы визуализации (предъявление вахтёру соответствующих документов) и автоматической идентификации входящих/выходящих работников и посетителей.

    Арочные металодетекторы способствуют выявлению несанкционированного вноса/выноса металлизированных предметов и маркированных документов.

    Автоматизированные системы управления доступом позволяют работникам и посетителям, пользуясь персональными или разовыми электронными пропусками, проходить через проходную здания организации, заходить в разрешённые помещения и подразделения. Они используют контактный или бесконтактный способ идентификации.

    К мерам, обеспечивающим сохранность традиционных и нетрадиционных носителей информации и, как следствие, самой информации относят технологии штрихового кодирования . Эта известная технология широко используется при маркировке различных товаров, в том числе документов, книг и журналов.

    В организациях применяют удостоверения, пропуска, читательские билеты и т.п., в том числе в виде пластиковых карт (Рис. 5.4) или ламинированных карточек (Ламинирование - это плёночное покрытие документов, защищающее их от лёгких механических повреждений и загрязнения.), содержащих идентифицирующие пользователей штрих-коды.

    Для проверки штрих-кодов используют сканирующие устройства считывания бар-кодов – сканеры. Они преобразуют считанное графическое изображение штрихов в цифровой код. Кроме удобства, штрих-коды обладают и отрицательными качествами: дороговизна используемой технологии, расходных материалов и специальных программно-технических средств; отсутствие механизмов полной защиты документов от стирания, пропажи и др.

    За рубежом вместо штрих-кодов и магнитных полос используют радиоидентификаторы RFID (англ. “Radiofrequency Identification”).

    С целью предоставления возможности людям проходить в соответствующие здания и помещения, а также пользоваться информацией применяют контактные и бесконтактные пластиковые и иные магнитные и электронные карты памяти, а также биометрические системы.

    Первые в мире пластиковые карточки со встроенными в них микросхемами появились в 1976 году. Они представляют персональное средство аутентификации и хранения данных, аппаратно поддерживают работу с цифровыми технологиями, включая электронную цифровую подпись. Стандартно карта имеет размер 84х54 мм. В неё можно встроить магнитную полосу, микросхему (чип), штрих-код, голограмму, необходимые для автоматизации процессов идентификации пользователей и контроля их доступа на объекты.

    Пластиковые карточки используются как бэйджи, пропуска (Рис. 5.4), удостоверения, клубные, банковские, дисконтные, телефонные карты, визитки, календари, сувенирные, презентационные карточки и др. На них можно нанести фотографию, текст, рисунок, фирменный знак (логотип), печать, штрих-код, схему (например, расположения организации), номер и другие данные.

    Для работы с ними используют специальные устройства, позволяющие надёжно идентифицировать личность – считыватели смарткарт. Считыватели обеспечивают проверку идентификационного кода и передачу его в контроллер. Они могут фиксировать время прохода или открывания дверей и др.

    В качестве идентификаторов широко используются малогабаритные пульты-ключи типа Touch Memory. Эти простейшие контактные устройства обладают высокой надёжностью.

    Устройства Touch Memory – специальная малогабаритная (размером с батарейку в виде таблетки) электронная карта в корпусе из нержавеющей стали. Внутри неё расположена микросхема с электронной памятью для установления уникального номера длиной в 48 бит, а также хранения Ф.И.О. пользователя и другой дополнительной информации. Такую карту можно носить на брелке с ключами (рис. 5.5) или разместить на пластиковой карточке сотрудника. Подобные устройства используются в домофонах для осуществления беспрепятственного открытия двери подъезда или помещения. В качестве бесконтактных идентификаторов используют устройства “Proximity”.

    Наиболее чётко обеспечивают защиту средства идентификации личности, использующие биометрические системы. Понятие “биометрия ” определяет раздел биологии, занимающийся количественными биологическими экспериментами с привлечением методов математической статистики. Это научное направление появилось в конце XIX века.

    Биометрические системы позволяют идентифицировать человека по присущим ему специфическим признакам, то есть по его статическим (отпечаткам пальцев, роговице глаза, форме руки и лица, генетическому коду, запаху и др.) и динамическим (голосу, почерку, поведению и др.) характеристикам. Уникальные биологические, физиологические и поведенческие характеристики, индивидуальные для каждого человека. Они называются биологическим кодом человека .

    Первые биометрические системы использовали рисунок (отпечаток) пальца. Примерно одну тысячу лет до н.э. в Китае и Вавилоне знали об уникальности отпечатков пальцев. Их ставили под юридическими документами. Однако дактилоскопию стали применять в Англии с 1897 года, а в США – с 1903 года. Пример современного считывающего отпечатки пальцев устройства представлен на рис. 5.6.

    Преимущество биологических систем идентификации, по сравнению с традиционными (например, PIN-кодовыми, доступом по паролю), заключается в идентификации не внешних предметов, принадлежащих человеку, а самого человека. Анализируемые характеристики человека невозможно утерять, передать, забыть и крайне сложно подделать. Они практически не подвержены износу и не требуют замены или восстановления. Поэтому в различных странах (в том числе России) включают биометрические признаки в загранпаспорта и другие идентифицирующие личности документы.

    С помощью биометрических систем осуществляются:

    1) ограничение доступа к информации и обеспечение персональной ответственности за её сохранность;

    2) обеспечение допуска сертифицированных специалистов;

    3) предотвращение проникновения злоумышленников на охраняемые территории и в помещения вследствие подделки и (или) кражи документов (карт, паролей);

    4) организация учёта доступа и посещаемости сотрудников, а также решается ряд других проблем.

    Одним из наиболее надёжных способов считается идентификация глаз человека (Рис. 5.7): идентификация рисунка радужной оболочки глаза или сканирование глазного дна (сетчатки глаза). Это связано с отличным соотношением точности идентификации и простотой использования оборудования. Изображение радужной оболочки оцифровывается и сохраняется в системе в виде кода. Код, полученный в результате считывания биометрических параметров человека, сравнивается с зарегистрированным в системе. При их совпадении система снимает блокировку доступа. Время сканирования не превышает двух секунд.

    К новым биометрическим технологиям следует отнести трёхмерную идентификацию личности , использующую трёхмерные сканеры идентификации личности с параллаксным методом регистрации образов объектов и телевизионные системы регистрации изображений со сверхбольшим угловым полем зрения. Предполагается, что подобные системы будут использоваться для идентификации личностей, трёхмерные образы которых войдут в состав удостоверений личности и других документов.

    Транскрипт

    1 Министерство образования Республики Беларусь Учреждение образования «Белорусский государственный университет информатики и радиоэлектроники» Кафедра защиты информации А. М. Прудник, Г. А. Власова, Я. В. Рощупкин БИОМЕТРИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Рекомендовано УМО по образованию в области информатики и радиоэлектроники в качестве учебно-методического пособия для специальности «Защита информации в телекоммуникациях» Минск БГУИР 2014

    2 УДК: (076) ББК 5я я73 П85 Р е ц е н з е н т ы: кафедра автоматизированных систем управления войсками учреждения образования «Военная академия Республики Беларусь» (протокол 11 от); декан факультета электросвязи учреждения образования «Высший государственный колледж связи», кандидат технических наук, доцент С. М. Джержинский Прудник, А. М. П85 Биометрические методы защиты информации: учеб.-метод. пособие / А. М. Прудник, Г. А. Власова, Я. В. Рощупкин. Минск: БГУИР, с. : ил. ISBN Рассмотрены вопросы обеспечения контроля доступа и защиты информации с помошью биометрических методов и средств, общие понятия и определения биометрии. Приведены классификация, а также сравнительный анализ основных (отпечатки пальцев, геометрия руки, радужная оболочка глаза, изображение лица, подпись, голос) и дополнительных биометрических параметров (ДНК, сетчатка глаза и др.), их информационных признаков, этапов сравнения. Рассмотрены виды ошибок систем аутентификации. Проанализированы принципы выбора биометрических параметров для систем контроля доступа, а также виды атак на биометрические системы. Представленное учебно-методическое пособие будет весьма полезным для студентов телекоммуникационных специальностей и специалистов в области контроля доступа и защиты информации. УДК: (076) ББК 5я я73 ISBN Прудник А. М., Власова Г. А., Рощупкин Я. В., 2014 УО«Белорусский государственный университет информатики и радиоэлектроники», 2014

    3 СОДЕРЖАНИЕ 1. АУТЕНТИФИКАЦИЯ И БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ Общие понятия об аутентификации и биометрических параметрах Аутентификационные протоколы Особенности способов аутентификации Гибридные методы аутентификации Требования к биометрической аутентификации ОСНОВНЫЕ БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ Распознавание отпечатков пальцев Распознавание по радужной оболочке глаза Распознавание по геометрии руки Распознавание лица Распознавание человека по голосу Верификация подписи ДОПОЛНИТЕЛЬНЫЕ БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ Идентификация по ДНК Распознавание сетчатки глаза Распознавание по термограммам Распознавание по походке Распознавание по клавиатурному почерку Распознавание формы ушей Распознавание по отражению кожи Распознавание по движению губ Идентификация по запаху тела ОСНОВНЫЕ ОШИБКИ БИОМЕТРИЧЕСКИХ АУТЕНТИФИКАЦИОННЫХ СИСТЕМ Сопоставление Рабочие характеристики приемного устройства (РХПУ) Условия возникновения ошибок, специфичных для биометрии Отрицательная аутентификация Компромиссы АТАКИ НА БИОМЕТРИЧЕСКИЕ СИСТЕМЫ Модель распознавания образов Атаки на биометрические идентификаторы

    4 5.3. Фронтальные атаки Обман Внутренние атаки Другие атаки Комбинация смарт-карт и биометрических параметров «Вызов-ответ» Сокращаемые биометрические параметры ВЫБОР БИОМЕТРИЧЕСКОГО ПАРАМЕТРА Свойства биометрических параметров Свойства приложения Способы оценки Доступность и цена Преимущества и недостатки биометрических параметров Биометрические мифы и ошибочные представления ЗАКЛЮЧЕНИЕ ЛИТЕРАТУРА

    5 1. АУТЕНТИФИКАЦИЯ И БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ Надежная аутентификация, т. е. определение личности обращающейся стороны, становится необходимым атрибутом повседневной жизни. Сегодня люди используют ее при совершении самых обычных действий: при посадке на самолет, проведении финансовых операций и т. д. Существует три традиционных способа аутентификации (и/или авторизации, т. е. разрешения доступа к ресурсу) : 1) по собственности физическим предметам, таким, как ключи, паспорт и смарт-карты; 2) по знаниям информации, которая должна храниться в секрете и которую может знать только определенный человек, например пароль или парольная фраза. Знания могут представлять собой относительно конфиденциальную информацию, которая может и не быть секретной, например девичья фамилия матери или любимый цвет; 3) по биометрическим параметрам физиологическим или поведенческим характеристикам, по которым можно отличить людей друг от друга. Три способа аутентификации могут использоваться в комбинации, особенно при автоматической аутентификации. Например, банковская карта как собственность требует знаний (пароль) для совершения операций, паспорт это собственность с изображением лица и подписью, которая относится к биометрическим параметрам. Так как предметы могут быть утеряны или подделаны, а знания можно забыть или передать другому человеку, методы определения личности и доступа к ресурсам на основании знаний и собственности являются ненадежными. Для надежной аутентификации личности и безопасного обмена информацией между сторонами следует использовать биометрические параметры. Биометрические параметры человек не может подделать, потерять, украсть или передать в пользование другому лицу без нанесения увечий. В настоящее время биометрические технологии обеспечивают наибольшую гарантию определения личности и составляют основу безопасности там, где точная аутентификация и защищенность от несанкционированного доступа к объектам или данным имеют исключительную важность Общие понятия об аутентификации и биометрических параметрах Биометрическая аутентификация, или биометрия это наука об аутентификации личности по физиологическим или поведенческим отличительным характеристикам. Физиологические биометрические параметры, такие, как отпечатки пальцев или геометрия руки, являются физическими характеристиками, которые обычно измеряются в определенный момент времени. Поведенческие биометрические параметры, например подпись или голос, представляют собой последовательность действий и длятся в течение определенного периода времени. 6

    6 Физиологические биометрические параметры достаточно разнообразны и одного их образца обычно бывает достаточно для сравнения. Что касается поведенческих биометрических параметров, то отдельный образец может и не давать достаточных для идентификации личности сведений, но само временное изменение сигнала (под влиянием поведения) содержит необходимую информацию. Физиологические (статические) и поведенческие (динамические) биометрические параметры взаимно дополняют друг друга. Основное преимущество статической биометрии относительная независимость от психологического состояния пользователей, малые затраты их усилий и, следовательно, возможность организации биометрической идентификации больших потоков людей. Сегодня в автоматических аутентификационных системах наиболее часто используются шесть биометрических параметров (табл. 1.1). Основные биометрические параметры Физиологические Отпечатки пальцев Радужная оболочка Геометрия руки Лицо Подпись Голос Поведенческие Таблица 1.1 Также ведутся работы по использованию дополнительных биометрических параметров (табл. 1.2). Дополнительные биометрические параметры Физиологические ДНК Форма ушей Запах Сетчатка глаза Кожное отражение Термограмма Походка Поведенческие Клавиатурный почерк Таблица 1.2 Биометрические параметры обладают свойствами , которые позволяют применять их на практике: 1) всеобщность: каждый человек имеет биометрические характеристики; 2) уникальность: для биометрии нет двух людей, обладающих одинаковыми биометрическими характеристиками; 3) постоянство: биометрические характеристики должны быть стабильны во времени; 4) измеряемость: биометрические характеристики должны быть измеряемы каким-либо физическим считывающим устройством; 7

    7 5) приемлемость: совокупность пользователей и общество в целом не должны возражать против измерения/сбора биометрических параметров. Совокупность этих свойств определяет эффективность использования биометрии в целях защиты информации. Однако не существует биометрических параметров, абсолютно удовлетворяющих любому из этих свойств, как и параметров, которые бы сочетали в себе все эти свойства одновременно, особенно если принимать в расчет пятое свойство приемлемость. Это означает, что не существует универсального биометрического параметра, и использование любого биометрического метода защиты определяется назначением и требуемыми характеристиками информационной системы. Система защиты информации, основанная на биометрической аутентификации, должна удовлетворять требованиям, которые часто несовместимы друг с другом. С одной стороны, она должна гарантировать безопасность, которая предполагает высокую точность аутентификации и низкий уровень ошибок. С другой стороны, система должна быть удобной для пользователей и обеспечить необходимую скорость вычисления. Одновременно должны быть удовлетворены требования к конфиденциальности. При этом стоимость системы должна допускать возможность ее применения на практике. К числу сложностей, возникающих при разработке и применении биометрических систем, относятся также юридические аспекты использования биометрии, а также проблемы физической безопасности и защиты данных, управления правами доступа и восстановления систем при поломке. Поэтому любой метод биометрической аутентификации результат многих компромиссов. Во всех системах биометрической аутентификации можно выделить две подсистемы (рис. 1.1): 1) регистрации объекта (с помощью нескольких измерений со считывающего устройства формируется цифровая модель биометрической характеристики (биометрический шаблон)); 2) распознавания объекта (измерения, считанные при попытке аутентификации, преобразуются в цифровую форму, которая затем сравнивается с формой, полученной при регистрации). Различают два биометрических метода сравнения: 1) верификация сравнение с единственным шаблоном, выбранным на основании определенного уникального идентификатора, который выделяет конкретного человека (например идентификационный номер или код), т. е. сравнение двух биометрических шаблонов один к одному (1:1); 2) идентификация сравнение измеренных параметров (биометрического шаблона человека) со всеми записями из базы зарегистрированных пользователей, а не с одной из них, выбранной на основании какого-то идентификатора, т. е. в отличие от верификации идентификация представляет собой сравнение один ко многим (1: m). 8

    8 Рис Биометрическая аутентификационная система Биометрическая регистрация (рис. 1.2) это процесс регистрации объектов в биометрической базе данных. Во время регистрации биометрические параметры объекта фиксируются, значимая информация собирается экстрактором свойств и сохраняется в базе данных. При помощи определенного идентификационного номера (уникальная комбинация цифр) машинная репрезентация биометрического параметра связывается с другими данными, например с именем человека. Эта часть информации может быть помещена на каком-либо предмете, например на банковской карте. Рис Биометрическая регистрация Положительная регистрация регистрация для верификации и положительной идентификации. Цель такой регистрации создать базу данных легитимных объектов. При регистрации объекту выдается идентификатор. Отрицательная регистрация регистрация для негативной идентификации представляет собой сбор данных об объектах, которые не допускаются к каким-либо приложениям. Базы данных являются централизованными. Биометриче- 9

    9 ские образцы и другие удостоверяющие данные сохраняются в отрицательной идентификационной базе данных. Это может быть сделано принудительно или тайно, без содействия самого объекта и его согласия. Регистрация основывается на информации о пользователе в форме «достоверных данных», т. е. из официальных документов или других надежных источников, таких, как свидетельство о рождении, паспорт, ранее созданные базы данных и государственные базы данных преступников. Установление сходства производится человеком, что является потенциальным источником ошибок. Задача аутентификационного модуля распознать объект на более поздней стадии и идентифицировать одного человека среди многих других либо верифицировать личность, определив совпадение ее биометрических параметров с заданными. Для идентификации система получает биометрический образец от объекта, выделяет из него значимую информацию и ищет в базе данных совпадающие с ним записи. Для биометрической идентификации используются только биометрические характеристики. На рис. 1.3 показаны основные блоки, из которых состоит биометрическая идентификационная система. Шаблоны из базы данных сравниваются с представленным образцом один за другим. В конце процедуры система выдает список идентификаторов, которые имеют сходство с введенным биометрическим параметром. Рис Биометрическая идентификация Идентификационная система может работать в двух различных режимах: 1) положительная идентификация (система определяет, зарегистрирована ли данная личность в базе данных. При этом могут быть допущены ошибки ложного доступа или ложного отказа доступа. Сходна с верификацией); 2) отрицательная идентификация (система проверяет отсутствие объекта в некоторой отрицательной базе данных. Это может быть, например, база данных разыскиваемых преступников. Могут возникнуть ошибки пропуска сходства ложное отрицание и ошибки ложного определения сходства ложное признание). Биометрическая верификация отличается от идентификации тем, что представленные биометрические образцы сопоставляются с одной зарегистрированной 10

    10 записью в базе данных. Пользователь предоставляет какую-нибудь собственность, которая указывает на один биометрический шаблон из базы данных. Рис Биометрическая верификация Для верификации объект представляет какой-либо идентификатор (идентификационный номер, банковскую карту) и биометрические параметры. Система считывает биометрические показатели, выделяет определенные параметры, сравнивает их с параметрами, зарегистрированными в базе данных под номером данного пользователя. После этого система определяет, действительно ли пользователь является тем, кем он себя заявляет, или нет. Презентация уникального идентификатора на рис. 1.1 показана пунктирной стрелкой. Различают централизованные и распределенные базы данных. Централизованная база данных хранит биометрическую информацию всех зарегистрированных объектов. Распределенная база данных хранит биометрическую информацию в распределенном виде (например на смарт-картах). Объект предоставляет системе один биометрический шаблон, записанный на каком-нибудь носителе, например на смарт-карте. Биометрическая система сравнивает этот шаблон с биометрическим образцом, предоставленным человеком. На практике многие системы используют базы данных обоих типов распределенную для ежедневной офлайновой верификации и централизованную для онлайновой верификации или для перевыпуска карт в случае потери без повторного измерения биометрических параметров. Подавляющее большинство людей считает, что в базе данных хранятся образцы отпечатка пальца, голоса человека или картинка радужной оболочки его глаза. Но на самом деле в большинстве современных систем это не так. В специальной базе данных хранится цифровой код, который ассоциируется с конкретным человеком, имеющим право доступа. Сканер или любое другое устройство, используемое в системе, считывает определенный биологический параметр человека. Далее он обрабатывает полученное изображение или звук, преобразовывая их в цифровой код. Именно этот ключ и сравнивается с содержимым специальной базы данных для идентификации личности. 11

    11 Таким образом, в основе любой биометрической системы лежат считывание (уникальная информация выносится из физического и/или поведенческого образца и составляется биометрический образец), сопоставление (представленный образец сравнивается с сохраненным образцом из базы данных) и принятие решений (система определяет, совпадают ли биометрические образцы и выносит решение о повторении, окончании или изменении процесса аутентификации) Аутентификационные протоколы Работа любой аутентификационной системы реализуется по определенному протоколу. Протокол это определенная последовательность шагов двух или более сторон, которые собираются решить какую-либо задачу. Порядок шагов очень важен, поэтому протокол регулирует поведение обеих сторон. Все стороны соглашаются с протоколом или по крайней мере понимают его. Возьмем в качестве примера телефонный разговор. После набора номера звонящий слышит гудки и вслед за этим щелчок, когда на другом конце снимают трубку. По протоколу человек, отвечающий на звонок, должен заговорить первым, сказав «Алло!» или как-то назвав себя. После этого называет себя инициатор. Только выполнив все действия в такой последовательности, можно начать разговор. Если просто поднять трубку и ничего не ответить, разговор может вовсе не состояться, так как общепринятый порядок действий будет нарушен. Даже если звонящий человек услышит щелчок, без словесного подтверждения соединения он не может начать разговор первым. Стандартное начало телефонного разговора является примером протокола. Аутентификационный протокол это (автоматизированный) процесс принятия решения, действительно ли удостоверяющие данные объекта являются достаточными для подтверждения его личности, чтобы разрешить ему доступ на основе этих удостоверяющих данных или других знаков. Любой аутентификационный протокол, в котором используются различные методы (и различные биометрические идентификаторы), может быть определен и выполнен на основе представленных удостоверяющих данных . Аутентификационный протокол должен быть : установлен заблаговременно (протокол полностью определяется и разрабатывается до его применения. Последовательность прохождения протокола и правила, регулирующие работу, должны быть определены. Также должны быть обозначены критерии, по которым будет определяться совпадение аутентификационных удостоверяющих данных); взаимно согласован (все участвующие стороны должны быть согласны с протоколом и следовать установленному порядку); недвусмысленным (ни одна из сторон не может нарушать последовательность шагов по причине их непонимания); детальным (для любой ситуации должен быть определен порядок действий. Это означает, к примеру, что в протоколе предусмотрена обработка исключительных случаев).

    12 В современном мире компьютеры и коммуникации используются как средства получения доступа к услугам, привилегиям и различным приложениям. Операторы таких систем обычно незнакомы с пользователями, и решение о предоставлении или запрете доступа должно в большей степени определяться без вмешательства человека. Пользователь не может доверять операторам и другим пользователям системы вследствие анонимности регистрации и удаленности, поэтому необходимы протоколы, по которым две не доверяющие друг другу стороны смогут взаимодействовать. Эти протоколы, в сущности, и будут регулировать поведение. Аутентификация тогда будет проводиться согласно протоколу между пользователем и системой, пользователь сможет авторизоваться и получить доступ к приложению. Сам по себе протокол не гарантирует безопасности. Например, протокол, контролирующий доступ в какой-либо организации, может определять часы работы, но не будет способствовать повышению уровня безопасности. Для надежной аутентификации и обеспечения защиты обмена информацией на основе договоренностей двух сторон могут быть использованы криптосистемы Особенности способов аутентификации Традиционные методы аутентификации (по собственности, по знаниям и по биометрическим параметрам ) использовались задолго до того, как потребовалась автоматическая электронная аутентификация. Эти методы развивались по мере совершенствования технологий печати, фотографии и автоматизации. P по собственности. Любой человек, имеющий определенный предмет, например ключ или с магнитной полосой карту, может получить доступ к приложению (т. е. быть авторизован). Например, любой, кто имеет ключи от машины, может на ней ездить. K по знаниям. Люди, имеющие определенные знания, имеют право на получение доступа. Аутентификация здесь основана на секретных знаниях, таких, как пароль, шифр замка и ответы на вопросы. Важное слово в данном определении «секретные»: знания должны храниться в секрете для обеспечения безопасности аутентификации. Можно выделить несекретную информацию, которая важна для аутентификации. Идентификационный номер пользователя компьютера или банковский счет часто запрашиваются для аутентификации, и так как они не являются секретными, это не предотвращает попыток имитировать их хозяина для получения доступа. B по биометрическому параметру. Это характерная особенность человека, которая может быть как-то измерена (или с нее может быть получен образец) в форме биометрического идентификатора и которая отличает человека от всех других людей. Ею сложно обменяться, ее сложно украсть или подделать в отличие от собственности и знаний, ее нельзя изменить. Собственность и знания в виде (номер счета, пароль) = (собственность, знания) = (P, K), являются наиболее распространенным аутентификационным методом (протоколом). Этот метод применяется для контроля доступа к компьютеру, в Интернет, локальную сеть, к электронной и голосовой почте и т. д. При использовании 13

    13 аутентификационных методов P и K происходит сравнение информации, при этом пользователь (реальный человек) не связывается с более или менее установленной «личностью». Но личность, определяемая по владению собственностью P, связывается с анонимным паролем K, а не с реально зарегистрированным человеком. Аутентификационный биометрический метод B обеспечивает дополнительную защиту благодаря невозможности замены биометрических параметров, поэтому этот метод, а именно установление подлинности пользователей, является более надежным. В табл. 1.3 показаны четыре метода аутентификации пользователя, которые широко используются в наше время. Так как биометрические параметры являются неотъемлемыми свойствами человека, их очень тяжело подделать без его ведома и тем более невозможно ими обменяться; кроме того, биометрические характеристики человека могут измениться только в случае серьезной травмы, некоторых болезней или разрушения тканей. Поэтому биометрические идентификаторы могут подтвердить личность пользователя в аутентификационном протоколе, что не способны сделать другие методы аутентификации, в которых используются собственность и знания. При комбинации последнего метода (В) в табл. 1.3 с методом P и/или K мы получим дополнительные биометрические методы, такие, как (Р, В) (например, паспорт, смарт-карта и биометрический шаблон); для кредитных карт часто используется сочетание: P, K, B P кредитная карта, K девичья фамилия матери, B подпись. Существующие методы аутентификации и их свойства Таблица 1.3 Метод Примеры Свойства Можно обменять, Кредитные карты, бэджи, сделать дубликат, То, что мы имеем (P) ключи может быть украдено или потеряно То, что мы знаем (K) Пароль, ПИН, Большинство паролей несложно девичья фамилия матери, угадать, их можно передать личная информация другим и забыть Можно передать другим, То, что мы имеем и то, что Кредитная карта и ПИН ПИН можно узнать (его нередко мы знаем (P и K) пишут на карте) Отпечатки пальцев, Невозможно передать другим, Уникальные характеристики лицо, отказ от авторства маловероятен, пользователя (В) радужная оболочка, очень сложно подделать, нельзя запись голоса потерять или украсть Границы между собственностью и знаниями могут быть нечеткими. Например, идентифицирующие части предмета (собственности) могут быть оцифрованы и храниться в сжатом виде, как последовательность насечек на ключе. Это в некотором смысле преобразует собственность в знания. 14

    14 Тем не менее этот метод идентификации относится к физическим, потому что аутентификация производится при помощи физического объекта, а не информации самой по себе, даже если создание экземпляра происходит на основе информации. Номер кредитной карты (который может быть использован и в Интернете и по телефону) это знание, но кредитная карта (которая используется в банкомате) это собственность. Кроме того, секретные знания можно тоже отнести к биометрии, так как они измеряемы и являются уникальным свойством человека. Подпись как биометрический параметр (и в меньшей степени голос) включает в себя знания. Это значит, что подпись может быть изменена по желанию, но и подделать ее будет легче. Это побуждает исследователей, занимающихся проблемами автоматического распознавания подписей, изучать примеры атак злоумышленников, использующих фальсификации. Фундаментальная разница между биометрической аутентификацией и другими аутентификационными методами это понятие степени сходства, основа технологии сравнения. Аутентификационный протокол, использующий пароль, всегда выдает точный результат: если пароль правильный, система разрешает доступ, если нет отказывает. Таким образом, здесь не существует понятия вероятности сходства. Следовательно, не возникает задачи точного определения сходства. Биометрические технологии всегда вероятностные и используют статистические методы, чтобы проанализировать вероятность сходства. Всегда сохраняется малый, иногда крайне малый шанс, что у двух людей могут совпасть сравниваемые биометрические образцы. Это выражается в терминах коэффициентов ошибок (коэффициентов ложного доступа и ложного отказа доступа) и на вероятности внутренних ошибок (минимальный достижимый коэффициент ошибок для данного биометрического параметра), которые связаны с биометрической аутентификационной системой и биометрическими идентификаторами. Преимуществом паролей над биометрией является возможность их смены. Если пароль был украден или потерян, его можно отменить и заменить новой версией. Это становится невозможным в случае с некоторыми вариантами биометрии. Если параметры чьего-либо лица были украдены из базы данных, то их невозможно отменить либо выдать новые. Разработано несколько методов отменяемой биометрии. Отменяемая биометрия представляет собой искажение биометрического изображения или свойств до их согласования. Одним из частных вариантов решения может быть, например, использование не всех биометрических параметров. Например, для идентификации используется рисунок папиллярных линий только двух пальцев (к примеру, больших пальцев правой и левой руки). В случае необходимости (например, при ожоге подушечек двух «ключевых» пальцев) данные в системе могут быть откорректированы так, что с определенного момента допустимым сочетанием будет указательный палец левой руки и мизинец правой (данные которых до этого не были записаны в систему и не могли быть скомпрометированы). 15

    15 Гибридные методы аутентификации Одной из важных проблем биометрической аутентификации является способность сравнивать различные параметры, например, пароли и знания, и биометрические идентификаторы. Для аутентификации по гибридному методу используется один или несколько способов или признаков Т = {Р (по собственности), K (по знаниям), B (по биометрическим параметрам)}. Для персональной аутентификации каждый признак, предоставляемый пользователем, нужно сравнить с признаком, сохраненным при регистрации. Чтобы принять решение о сходстве данных признаков, необходимо интегрировать результаты сопоставления разных устройств сравнения, которые верифицируют признаки. Сравнение собственности или простых знаний типа пароля проводится путем точного сравнения. Следует рассмотреть два вопроса: 1) объединение удостоверяющих данных (лучшим вариантом было бы объединение двух или более аутентификационных методов. Соотнесение собственности P или знания K с биометрическими параметрами B сводит задачу биометрической идентификации к биометрической верификации, т. е. уменьшает ее до сопоставления 1:1 вместо сопоставления 1:т); 2) объединение биометрических параметров (запрашиваемые удостоверяющие данные могут включать в себя разные биометрические параметры, т. е. {B1, В2}, где В1 палец, а В2 лицо. Возможность объединения нескольких биометрических параметров является объектом повышенного внимания исследователей и проектировщиков). Таким образом, использование любого из перечисленных методов P, K или B означает, что должна существовать возможность сопоставления посредством верификации собственности и знания и сравнения биометрического параметра. Знаки собственности и знания требуют точного совпадения. Биометрическое сопоставление может быть до определенной степени приблизительным Требования к биометрической аутентификации Биометрическая аутентификация личности становится трудной задачей, когда требуется высокая точность, т. е. низкая вероятность ошибок. Кроме того, пользователь не должен иметь возможность впоследствии отрицать проведенную им операцию и одновременно испытывать как можно меньше неудобств при прохождении процедуры аутентификации (возможность бесконтактного считывания, дружественность интерфейса, размеры файла-шаблона (чем больше размер образа, тем медленнее идет распознавание) и т. д.). При этом система аутентификации должна соответствовать также требованиям конфиденциальности и быть устойчивой к подделке (несанкционированному доступу). Следует учитывать также устойчивость биометрических аутентификационных систем к окружающей среде (эксплуатационные качества могут терять стабильность в зависимости от окружающих условий).

    16 Таким образом, основные требования, предъявляемые к биометрическим системам, следующие: 1) точность (всегда ли система принимает правильное решение об объекте); 2) скорость вычисления и возможность масштабирования баз данных; 3) обработка исключительных случаев, когда биометрические параметры объекта не могут быть зарегистрированы (например, в результате болезни или увечья); 4) стоимость (в том числе затрат на обучение пользователей и персонала); 5) конфиденциальность (обеспечение анонимности; данные, полученные во время биометрической регистрации, не должны использоваться с целями, на которые зарегистрированный индивид не давал согласия); 6) безопасность (защита системы от угроз и атак). Известно, что наиболее слабое место биометрических технологий существующая вероятность обмана аутентификационной системы при помощи подражания. Безопасность биометрической аутентификационной системы зависит от силы связей зарегистрированных объектов с более точными «проверенными данными», такими, как паспорт. Она также зависит и от качества самих проверенных данных. Для аутентификации нужно использовать такие биометрические параметры, которые не будут создавать новых уязвимых мест и лазеек в системе безопасности. Если биометрическая аутентификационная система должна гарантировать высокий уровень защиты, нужно серьезно подойти к выбору биометрического параметра. Биометрическая аутентификация должна быть частью комплексной системы безопасности, которая включает в себя в том числе и средства защиты биометрической системы. Безопасность системы обеспечивается путем устранения уязвимостей в точках атак, т. е. для защиты «ценных активов» приложения, например, посредством предотвращения перехвата информации. 17

    17 2. ОСНОВНЫЕ БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ Существует шесть наиболее часто используемых (основных) биометрических параметров. В их число входят: пальцы, лицо, голос (распознавание говорящего), геометрия руки, радужная оболочка глаза, подпись Распознавание отпечатков пальцев Дактилоскопия это установление личности человека по отпечаткам пальца, а точнее, по так называемому папиллярному узору. Дактилоскопия основывается на том, что, во-первых, отпечаток пальца уникален (за всю историю дактилоскопии не было обнаружено двух совпадающих отпечатков пальцев, принадлежащих разным лицам), а во-вторых, папиллярный узор не меняется на протяжении всей жизни человека. Кожный покров пальцев рук имеет сложный рельефный рисунок (папиллярный узор), образованный чередующимися валиками (высотой 0,1 0,4 мм и шириной 0,2 0,7 мм) и бороздками-углублениями (шириной 0,1 0,3 мм). Папиллярный узор полностью формируется на седьмом месяце развития плода. Более того, в результате проведенных исследований было установлено, что отпечатки пальцев различны даже у однояйцовых близнецов, хотя показатели ДНК у них идентичные. Кроме того, папиллярный узор невозможно видоизменить ни порезы, ни ожоги, ни другие механические повреждения кожи не имеют принципиального значения, ибо устойчивость папиллярного узора обеспечивается регенеративной способностью основного слоя эпидермиса кожи. Поэтому можно утверждать, что сегодня дактилоскопия представляет собой самый надежный способ идентификации личности Методы сравнения отпечатков пальцев Несмотря на многообразие строения папиллярных узоров, они поддаются четкой классификации, обеспечивающей процесс их индивидуализации и идентификации. В каждом отпечатке пальца можно определить два типа признаков глобальные и локальные. Глобальные признаки те, которые можно увидеть невооруженным глазом. Другой тип признаков локальные. Их называют минуциями уникальные для каждого отпечатка признаки, определяющие пункты изменения структуры папиллярных линий (окончание, раздвоение, разрыв и т.д.), ориентацию папиллярных линий и координаты в этих пунктах. Практика показывает, что отпечатки пальцев разных людей могут иметь одинаковые глобальные признаки, но совершенно невозможно наличие одинаковых микроузоров минуций. Поэтому глобальные признаки используют для разделения базы данных на классы и на этапе аутентификации. На втором этапе распознавания используют уже локальные признаки. 18

    18 Принципы сравнения отпечатков по локальным признакам Этапы сравнения двух отпечатков: Этап 1. Улучшение качества исходного изображения отпечатка. Увеличивается резкость границ папиллярных линий. Этап 2. Вычисление поля ориентации папиллярных линий отпечатка. Изображение разбивается на квадратные блоки со стороной больше 4 пкс и по градиентам яркости вычисляется угол t ориентации линий для фрагмента отпечатка. Этап 3. Бинаризация изображения отпечатка. Приведение к черно-белому изображению (1 бит) пороговой обработкой. Этап 4. Утончение линий изображения отпечатка. Утончение производится до тех пор, пока линии не будут шириной 1 пкс (рис. 2.1). Рис Утончение линий изображения отпечатка Этап 5. Выделение минуций (рис. 2.2). Изображение разбивается на блоки 9 9 пикселей. После этого подсчитывается число черных (ненулевых) пикселей, находящихся вокруг центра. Пиксель в центре считается минуцией, если он сам ненулевой и соседних ненулевых пикселей один (минуция «окончание») или два (минуция «раздвоение»). Рис Выделение минуций Координаты обнаруженных минуций и их углы ориентации записываются в вектор: W(p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (x p, y p, t p)], где p число минуций. 19

    19 При регистрации пользователей этот вектор считается эталоном и записывается в базу данных. При распознавании вектор определяет текущий отпечаток (что вполне логично). Этап 6. Сопоставление минуций. Два отпечатка одного пальца будут отличаться друг от друга поворотом, смещением, изменением масштаба и/или площадью соприкосновения в зависимости от того, как пользователь прикладывает палец к сканеру. Поэтому нельзя сказать, принадлежит ли отпечаток человеку или нет на основании простого их сравнения (векторы эталона и текущего отпечатка могут отличаться по длине, содержать несоответствующие минуции и т. д.). Из-за этого процесс сопоставления должен быть реализован для каждой минуции отдельно. Этапы сравнения: регистрация данных; поиск пар соответствующих минуций; оценка соответствия отпечатков. При регистрации определяются параметры аффинных преобразований (угол поворота, масштаб и сдвиг), при которых некоторая минуция из одного вектора соответствует некоторой минуции из второго. При поиске для каждой минуции нужно перебрать до 30 значений поворота (от 15 до +15), 500 значений сдвига (например, от 250 пкс до +250 пкс) и 10 значений масштаба (от 0,5 до 1,5 с шагом 0,1). Итого до шагов для каждой из 70 возможных минуций. (На практике все возможные варианты не перебираются после подбора нужных значений для одной минуции их же пытаются подставить и к другим минуциям, иначе было бы возможно сопоставить практически любые отпечатки друг другу). Оценка соответствия отпечатков выполняется по формуле K = (D D 100 %) / (p q), где D количество совпавших минуций, p количество минуций эталона, q количество минуций идентифицируемого отпечатка. В случае если результат превышает 65 %, отпечатки считаются идентичными (порог может быть понижен выставлением другого уровня бдительности). Если выполнялась аутентификация, то на этом все и заканчивается. Для идентификации необходимо повторить этот процесс для всех отпечатков в базе данных. Затем выбирается пользователь, у которого наибольший уровень соответствия (разумеется, его результат должен быть выше порога 65 %) Другие подходы к сравнению отпечатков Несмотря на то что описанный выше принцип сравнения отпечатков обеспечивает высокий уровень надежности, продолжаются поиски более совершенных и скоростных методов сравнения, как например система AFIS (Automated fingerprint identification systems Система автоматизированной идентификации отпечатков пальцев). В Республике Беларусь АДИС (автоматическая дактилоскопическая идентификационная система). Принцип работы системы: по бланку «забивается» дактилокарта, личная информация, отпечатки пальцев и ладоней. Расставляются интегральные характеристики (еще приходится редактировать вручную плохие от- 20

    20 печатки, хорошие система расставляет сама), рисуется «скелет», т. е. система как бы обводит папиллярные линии, что позволяет ей в будущем определять признаки весьма точно. Дактилокарта попадает на сервер, где и будет храниться все время. «Следотека» и «след». «След» отпечаток пальца, снятый с места происшествия. «Следотека» база данных следов. Как и дактилокарты, так и следы отправляются на сервер, и автоматически идет сравнение его с дактокартами, как уже имеющимися, так и нововведенными. След находится в поиске, пока не найдется подходящая дактилокарта. Метод на основе глобальных признаков. Выполняется обнаружение глобальных признаков (головка петли, дельта). Количество этих признаков и их взаимное расположение позволяет классифицировать тип узора. Окончательное распознавание выполняется на основе локальных признаков (число сравнений получается на несколько порядков ниже для большой базы данных). Считается, что тип узора может определять характер, темперамент и способности человека, поэтому этот метод можно использовать и в целях, отличных от идентификации/аутентификации. Метод на основе графов. Исходное изображение (рис. 2.3) отпечатка (1) преобразуется в изображение поля ориентации папиллярных линий (2). На поле заметны области с одинаковой ориентацией линий, поэтому можно провести границы между этими областями (3). Затем определяются центры этих областей и получается граф (4). Штриховой стрелкой г отмечена запись в базу данных при регистрации пользователя. Определение подобия отпечатков реализовано в квадрате (5). Дальнейшие действия аналогичны предыдущему методу сравнение по локальным признакам Сканеры отпечатков пальцев Рис Метод сравнения отпечатков на основе графов Виды и принцип работы Устройства считывания отпечатков пальцев в настоящее время находят широкое применение. Их устанавливают на ноутбуки, в мыши, клавиатуры, флешки, а также применяют в виде отдельных внешних устройств и терминалов, продающихся в комплекте с системами AFIS. 21

    21 Несмотря на внешние различия, все сканеры можно разделить на несколько видов: 1. Оптические: FTIR-сканеры; волоконные; оптические протяжные; роликовые; бесконтактные. 2. Полупроводниковые (полупроводники меняют свойства в местах контакта): емкостные; чувствительные к давлению; термосканеры; радиочастотные; протяжные термосканеры; емкостные протяжные; радиочастотные протяжные. 3. Ультразвуковые (ультразвук возвращается через различные промежутки времени, отражаясь от бороздок или линий). Принцип работы сканера отпечатков пальцев, как и любого другого устройства биометрической верификации, довольно прост и включает четыре базовых этапа: запись (сканирование) биометрических характеристик (в данном случае пальцев); выделение деталей папиллярного узора по нескольким точкам; преобразование записанных характеристик в соответствующую форму; сравнение записанных биометрических характеристик с шаблоном; принятие решения о совпадении или несовпадении записанного биометрического образца с шаблоном. Емкостные сенсоры (рис. 2.4) состоят из массива конденсаторов, каждый из которых представляет собой две соединенные пластины. Емкость конденсатора зависит от приложенного напряжения и от диэлектрической проницаемости среды. Когда к такому массиву конденсаторов подносят палец, то и диэлектрическая проницаемость среды, и емкость каждого конденсатора зависят от конфигурации папиллярного узора в локальной точке. Таким образом, по емкости каждого конденсатора в массиве можно однозначно идентифицировать папиллярный узор. Принцип действия оптических сенсоров (рис. 2.5) подобен тому, что используется в бытовых сканерах. Такие сенсоры состоят из светодиодов и ПЗС-сенсоров: светодиоды освещают сканируемую поверхность, а свет, отражаясь, фокусируется на ПЗС-сенсоры. Поскольку коэффициент отражения света зависит от строения папиллярного узора в конкретной точке, то оптические сенсоры позволяют записывать образ отпечатка пальца. 22

    22 Рис Строение емкостного сенсора Рис Строение оптического сенсора Термические сенсоры (рис. 2.6) представляют собой массив пироэлектриков это разновидность диэлектриков, на поверхности которых при изменении температуры возникают электрические заряды из-за изменения спонтанной поляризации. Температура в межпапиллярных впадинах ниже, чем на поверхности валика папиллярной линии, вследствие чего массив пироэлектриков позволяет в точности воспроизвести папиллярный узор. В сенсорах электромагнитного поля (рис. 2.7) имеются генераторы переменного электрического поля радиочастоты и массив приемных антенн. Когда к сенсору подносят палец, то силовые линии генерируемого электромагнитного поля в точности повторяют контур папиллярных линий, что позволяет массиву приемных антенн фиксировать структуру отпечатка пальца. Рассмотрим более подробно принцип работы протяжных термосканеров самых популярных в наше время. В них реализован тепловой метод считывания отпечатков пальцев, основанный на свойстве пироэлектрических Рис Строение термического сенсора материалов преобразовывать разность температур в напряжение. Разность температур создается между ячейками чувствительного элемента под папиллярными гребешками и бороздками. Бороздки не контактируют с чувствительным элементом, поэтому температура чувствительного элемента под бороздками остается равной температуре окружающей среды. Особенностью температурного метода является то, что через некоторое время (около 0,1 с) изображение исчезает, поскольку палец и датчик приходят в температурное равновесие. 23

    23 Рис Строение сенсоров электромагнитного поля Быстрое исчезновение температурной картины является одной из причин применения технологии сканирования. Чтобы получить отпечаток, нужно провести пальцем поперек чувствительного элемента прямоугольной формы (0,4 14 мм или 0,4 11,6 мм). Во время движения пальца скорость сканирования должна превышать 500 кадров/с (задается тактовой частотой). В результате получается последовательность кадров, каждый из которых содержит часть общей картины. Далее отпечаток пальца реконструируют программным способом: в каждом кадре выбирают несколько линий пикселей и ищут идентичные линии в других кадрах, полный образ отпечатка пальца получают совмещением кадров на основе этих линий (рис. 2.8). Рис Покадровое считывание картины отпечатка пальца и его реконструкция Метод покадрового считывания не требует расчета скорости движения пальца по считывателю и позволяет уменьшить площадь кремниевой подложки матрицы более чем в 5 раз, что во столько же раз снижает ее стоимость. Полученное изображение тем не менее имеет высокое разрешение. Дополнительным преимуществом сканирования является то, что окно считывания самоочищается, и после считывания на нем не остается отпечатков пальцев. Обычно реконструированное изображение имеет размеры мм, что соответствует точкам. При восьми битах на точку для хранения в формате bmp требуется 140 Кбайт памяти на одно изображение. По соображениям безопасности, а также для уменьшения занимаемого объема памяти в системе распознавания хранят не изображение отпечатка пальца, а эталон, который получают из отпечатка путем выделения характерных деталей. Алгоритмы идентификации основаны на сравнении предъявляемых образцов с эталонами. При первоначальной регистрации пользователя считывается отпечаток пальца и выделяется эталон, который сохраняется в памяти системы (можно хранить множество эталонов). В дальнейшем при идентификации из считываемых 24

    24 отпечатков пальцев так же извлекаются наборы деталей, которые в этом случае называются образцами. Образцы сравниваются с множеством хранимых эталонов, и если обнаруживается совпадение, то человек считается идентифицированным. Если образец сравнивается с одним-единственным эталоном, например, чтобы подтвердить личность владельца смарт-карты, такой процесс называется аутентификацией, или проверкой достоверности. Процесс сравнения образца и эталона (идентификация, или аутентификация) выполняется программно и не зависит от технологии, с помощью которой было получено изображение отпечатка. Программное обеспечение для реконструкции отпечатка пальца поставляется по последовательности кадров (рис. 2.9). Выделение эталона, верификация и идентификация осуществляются с помощью программного обеспечения третьих фирм либо с помощью самостоятельно разработанных программ. Тепловая методика считывания обеспечивает высокое качество изображения отпечатка при различном состоянии поверхности пальца: неважно, сухой ли он, истертый, с небольшой разницей уровней между гребешками и бороздками и т. п. Считыватель FingerChip успешно функционирует в жестких условиях, при больших колебаниях температуры, высокой влажности, при различных загрязнениях (в том числе масляных). В рабочем режиме датчик полностью пассивен. Если разница температур между пальцем и датчиком становится незначительной (менее одного градуса), включается схема температурной стабилизации, которая изменяет температуру считывателя и восстанавливает температурный контраст. Рис Программное обеспечение FingerChip Еще одним достоинством тепловой методики по сравнению с другими методами, особенно емкостными, является отсутствие необходимости плотного контакта между пальцем и считывателем, что позволило использовать специальное покрытие, обеспечивающее защиту от ударов, истирания, влаги и других факторов окружающей среды Стандарты на отпечатки пальцев Сейчас в основном используются стандарты ANSI и ФБР США. В них определены следующие требования к образу отпечатка: каждый образ представляется в формате несжатого TIF; образ должен иметь разрешение не ниже 500 dpi; образ должен быть полутоновым с 256 уровнями яркости; максимальный угол поворота отпечатка от вертикали не более 15 ; основные типы минуций окончание и раздвоение. 25

    25 Обычно в базе данных хранят более одного образа, что позволяет улучшить качество распознавания. Образы могут отличаться друг от друга сдвигом и поворотом. Масштаб не меняется, так как все отпечатки получают с одного устройства Распознавание по радужной оболочке глаза Что такое радужная оболочка Радужная оболочка по форме похожа на круг с отверстием внутри (зрачком). Радужка состоит из мышц, при сокращении и расслаблении которых размеры зрачка меняются. Она входит в сосудистую оболочку глаза (рис. 2.10). Радужка отвечает за цвет глаз (если он голубой значит, в ней мало пигментных клеток, если карий много). Выполняет ту же функцию, что диафрагма в фотоаппарате, регулируя светопоток. Радужка входит в состав глаза. Она находится за роговицей и водянистой влагой передней камеры. Уникальные структуры радужки обусловлены радиальной трабекулярной сетью (trabecular meshwork); ее состав: углубления (крипты, лакуны), гребенчатые стяжки, борозды, кольца, морщины, веснушки, короны, иногда пятнышки, сосуды и другие черты. Рисунок радужки в большой степени случаен, а чем больше степень случайности, тем больше вероятность того, что конкретный рисунок будет уникальным. Математически случайность описывается степенью свободы. Исследования показали, что текстура радужки имеет степень свободы равной 250, что гораздо больше степени свободы отпечатков пальцев (35) и изображений лиц (20). Средние размеры радужной оболочки: по горизонтали R 6,25 мм, по вертикали R 5,9 мм; размер зрачка составляет 0,2 0,7R. Внутренний радиус радужки зависит от возраста, состояния здоровья, освещения и др. Он быстро изменяется. Его форма может достаточно сильно отличаться от круга. Центр зрачка, как правило, смещен относительно центра радужки по направлению к кончику носа Радужная оболочка как биометрический параметр Рис Структура глаза человека Во-первых, оболочка имеет очень сложный рисунок, в ней много различных элементов. Поэтому даже не очень качественный ее снимок позволяет точно определить личность человека. 26

    26 Во-вторых, радужная оболочка является объектом довольно простой формы (почти плоский круг). Так что во время идентификации очень просто учесть все возможные искажения изображения, возникающие из-за различных условий съемки. В-третьих, радужная оболочка глаза человека не меняется в течение всей его жизни с самого рождения. Точнее, неизменной остается ее форма (исключение составляют травмы и некоторые серьезные заболевания глаз), цвет же со временем может измениться. Это придает идентификации по радужной оболочке глаза дополнительный плюс по сравнению со многими биометрическими технологиями, использующими относительно недолговечные параметры, например геометрию лица или руки. Радужная оболочка начинает формироваться на 3-й месяц внутриутробного развития. На 8-й месяц она является практически сформированной структурой. Кроме того, она формируется случайно даже у однояйцовых близнецов и гены человека не влияют на ее структуру. Радужная оболочка устойчива после 1-го года жизни радужка окончательно сформирована и практически не меняется вплоть до самой смерти, если нет травм или патологий глаза Радужная оболочка как идентификатор Свойства радужной оболочки как идентификатора: изолированность и защищенность от внешней среды; невозможность изменения без нарушения зрения; реакция на свет и пульсация зрачка используется для защиты от подделок; возможен ненавязчивый, бесконтактный и скрытный метод получения изображений; высокая плотность уникальных структур 3,2 бита/мм 2 или около 250 независимых характеристик (у других методов около 50), 30 % параметров достаточно, чтобы принять решение о совпадении с вероятностью не более Достоинства и недостатки технологии У идентификации личности по радужной оболочке глаза есть еще одно серьезное преимущество. Дело в том, что некоторые биометрические технологии страдают следующим недостатком. При установке в настройках системы идентификации высокой степени защиты от ошибок первого рода (вероятность ложного допуска FAR) вероятность появления ошибок второго рода (ложный недопуск в систему FRR) возрастает до непозволительно высоких величин нескольких десятков процентов, в то время как идентификация по радужной оболочке глаза полностью лишена этого недостатка. В ней соотношение ошибок первого и второго родов является одним из лучших на сегодняшний день. Для примера можно привести несколько цифр. Исследования показали, что при вероятности возникновения ошибки первого рода в 0,001 % (отличный уровень надежности) вероятность появления ошибок второго рода составляет всего лишь 1 %. 27


    Д. В. Соколов ПОНЯТИЕ «БИОМЕТРИЯ». БИОМЕТРИЧЕСКИЕ АУТЕНТИФИКАЦИОННЫЕ ПРОТОКОЛЫ Биометрия это комплекс постоянно развивающихся технологий, которые дали начало новой перспективной науке . В том же источнике

    УДК 681.3.016: 681.325.5-181.48 А.О. Пьявченко, Е.А. Вакуленко, Е.С. Качанова РАСПРЕДЕЛЕННАЯ СИСТЕМА ИДЕНТИФИКАЦИИ И КОНТРОЛЯ ДОСТУПА Биометрия на современном этапе может решать проблемы, связанные с ограничением

    Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы

    Биометрические системы защиты информации Автор: учитель информатики и математики Мильхина О.В. Биометрия: как это делается Биометрические системы состоят из двух частей: аппаратных средств и специализированного

    Биометрические считыватели Применение биометрических считывателей В отличие от паролей или идентификационных карт, биометрические характеристики однозначно идентифицируют конкретного человека, кроме того,

    ZKTECO Фундаментальные понятия технологии распознавания отпечатков пальцев Что такое отпечатки пальцев? Отпечатки пальцев - это крошечные хребты, завитки и впадины на кончике каждого пальца. Они формируются

    Н.Н. Алексеева, А.С. Иргит, А.А. Куртова, Ш.Ш. Монгуш Применение методов обработки изображений к задаче распознавания васкулярного рисунка ладони С каждым годом возрастают требования к системам безопасности.

    Вестник РАУ. Серия физико-математические и естественные науки 2 2006 85-91 85 УДК 517. 8 СИСТЕМА СРАВНЕНИЯ ОТПЕЧАТКОВ ПАЛЬЦЕВ ПО ЛОКАЛЬНЫМ ПРИЗНАКАМ А.В. Гаспарян А.А. Киракосян Российско-Армянский (Славянский)

    Содержание: Биометрия: текущие технологии Проблемы классической биометрии Поведенческая биометрия Преимущества поведенческой биометрии Применение поведенческой биометрии Новая реальность обеспечения безопасности

    Кашкин Евгений Владимирович канд. техн. наук, доцент Меркулов Алексей Андреевич аспирант Васильев Дмитрий Олегович магистрант ФГБОУ ВО «Московский технологический университет» г. Москва ОСОБЕННОСТИ ИДЕНТИФИКАЦИИ

    ZKTECO БАЗОВЫЕ ПОНЯТИЯ РАСПОЗНАВАНИЯ ВЕН ПАЛЬЦА Что такое вены пальца? Вены представляют собой сосуды, которые присутствуют по всему телу и переносят кровь обратно в сердце. Как следует из названия, вены

    106 УДК 519.68: 681.513.7 С. А. Пучинин, аспирант кафедры «Прикладная математика и информатика» Ижевский государственный технический университет 1 ОБЗОР МАТЕМАТИЧЕСКИХ МЕТОДОВ РАСПОЗНАВАНИЯ ИЗОБРАЖЕНИЙ

    27 сентября 2018 г. Требования системы менеджмента атрибутов Полагающаяся сторона Оцененные уровни риска Менеджмент идентификационной информации Политика идентификации Верификатор Идентификация

    Безопасная аутентификация Безопасность сети ключевая проблема, стоящая перед ИТслужбами. Решение формируется из комплекса элементов, один из них безопасная аутентификация Важным вопросом является обеспечение

    Fujitsu World Tour 15 1. ИК снимок ладони 2. Гемоглобин крови в венах поглощает больше излучения 3. Вены на снимке темнее Сравнительные характеристики биометрических технологий: Проведя серьезный сравнительный

    ОБРАЗОВАТЕЛЬНАЯ СРЕДА ВЫСШЕГО УЧЕБНОГО ЗАВЕДЕНИЯ Усатов Алексей Геннадьевич Студент Государев Илья Борисович канд. пед. наук, доцент ФГБОУ ВПО «Российский государственный педагогический университет им.

    О ъ (D2(q(z)q{z))q\z)) + D ^q"(z)]. Полученные уравнения позволяют синтезировать квазиоптимальные нестационарные приемники сигналов ПЭМИ для оценки потенциальной защищенности средств вычислительной техники

    Идентификация и аутентификация. Обзор существующих методов. Асмандиярова З.З. Башкирский государственный университет Уфа, Россия Identification and authentication. Review of existing authentication methods.

    Биометрический учёт рабочего времени ООО Кайрос Комплексные системы безопасности от компании ООО «Кайрос» При внедрении системы вы получаете Повышение эффективности деятельности компании; Укрепление трудовой

    Биометрические считыватели Биометрическая идентификация Самая удобная и надежная технология: идентификатор всегда с собой - нельзя забыть, потерять или передать другому: однозначная идентификация конкретного

    Применение графического пароля в Windows 8 Давно уже парольная защита Windows вызывает все больше нареканий. Как быть? В Windows 8, особенно с учетом того что данная ОС будет установлена на планшетные

    Что такое биометрия? Совсем недавно этот термин имел широкое значение и использовался в основном там, где речь шла о методах математической статистики, применимых к любым биологическим явлениям. Сейчас

    Модуль защиты информации от несанкционированного доступа «IRTech Security» Руководство по КСЗ 2 АННОТАЦИЯ Настоящий документ является руководством по комплексу встроенных средств защиты информации (КСЗ)

    264 Раздел 4. ДОКУМЕНТАЦИОННОЕ ОБЕСПЕЧЕНИЕ УПРАВЛЕНИЯ Бобылева М. П. Эффективный документооборот: от традиционного к электронному. М. : МЭИ, 2009. 172с. Информационно-аналитическая система «БАРС. Мониторинг-Образование»

    12 апреля 2018 г. ГОСТ Р ХХХ.ХХ-2018 Идентификация и аутентификация. Общие положения Требования системы менеджмента идентификационных атрибутов Полагающаяся сторона Оцененные уровни риска Менеджмент

    Свойства информации Конфиденциальность Целостность Доступность Классификация уязвимостей Уязвимость проектирования Уязвимость реализации Уязвимость эксплуатации Классификация атак Локальные Удаленные Злонамеренные

    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ УНИТАРНОЕ ПРЕДПРИЯТИЕ «НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ «ВОСХОД» На пороге внедрения удостоверения личности гражданина: баланс между возможностями и безопасностью Докладчик:

    Ежегодная международная научно-практическая конференция «РусКрипто 2019» Методы оценки доверия к результатам первичной идентификации Алексей Сабанов, к.т.н., доцент МГТУ им. Н.Э. Баумана, Заместитель генерального

    Биометрическиесистемы идентификации Докладчик: Клещёв Максим Викторович Технологии биометрической идентификации Отпечаток пальца Радужная оболочка глаза Геометрия лица Геометрия руки Подкожные вены Структура

    Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САРАТОВСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

    Татарченко Николай Валентинович Тимошенко Светлана Вячеславовна БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ В ИНТЕГРИРОВАННЫХ СИСТЕМАХ БЕЗОПАСНОСТИ Всем хорошо известны сцены из фантастических фильмов: герой подходит

    113 УДК 004.93 Д.И. Трифонов Идентификация личности по фрактальной размерности отпечатков пальцев и системы контроля и управления доступом Представленная статья посвящена новому методу распознавания личности,

    УДК 57.087.1 ПРИМЕНИЕ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ В ФИТНЕС-ЦЕНТРАХ Эртюрк Я., Медведева М.В. ФГБОУ ВПО «РЭУ им. Г.В. Плеханова» E-mail: [email protected] В данной статье описывается использование

    УДК 59.6 Д. А. Монькин ОЦЕНКА ПАРАМЕТРОВ КВАЗИГАРМОНИЧЕСКИХ ПРОЦЕССОВ В БИОМЕТРИЧЕСКИХ СИСТЕМАХ Волновые процессы часто встречаются в технике. Значительная часть механических движений, движение периодически

    Лабораторная работа 8 Сравнительный анализ универсальных и специализированных компьютеров Тема программы: Классификация по уровню специализации. Цель работы: проанализировать универсальные и специализированные

    Биометрические технологии в «Почта Банке» Гурин П.А. Советник Президента-Председателя Правления 1. ОСНОВНЫЕ ВИДЫ БИОМЕТРИИ Международная классификация способов идентификации человека: Отпечатки пальцев

    Shutte rst ock Обычно мы узнаем знакомых нам людей по лицу, иногда по голосу или почерку или же по манере двигаться. В прежнее время единственным способом установления личности путешественников, перемещающихся

    Политика защиты Персональных данных Настоящая Политика защиты персональных данных (далее «Политика») применяется к информации, полученной через данный сайт, иные сайты и другие используемые интерактивные

    FAL/12-WP/39 20/11/03 ДВЕНАДЦАТОЕ СПЕЦИАЛИЗИРОВАННОЕ СОВЕЩАНИЕ ПО УПРОЩЕНИЮ ФОРМАЛЬНОСТЕЙ (FAL) Каир (Египет), 22 марта 2 апреля 2004 года Пункт 2 повестки дня. Упрощение формальностей, защита проездных

    Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

    ПЕРСПЕКТИВЫ БЕЗОПАСНОЙ ИНТЕГРАЦИИ РЕСУРСОВ В ЦИФРОВОМ ПРОСТРАНСТВЕ В своем выступлении я хотел бы рассмотреть проблему санкционированного использования электронных цифровых ресурсов в процессе их интеграции

    Биометрические технологии: новый уровень защиты банковских приложений Рушкевич Аркадий менеджер по продуктам О КОМПАНИИ Более 20 лет истории Сотрудничество с крупнейшими компаниями и силовыми структурами

    Положение об учете, хранении и использовании носителей ключевой информации, криптографических средств и электронной подписи 1. Нормативные документы Федеральный закон от 6 апреля 2011 года N 63-ФЗ «Об

    УДК 004.932 Алгоритм классификации отпечатков пальцев Ломов Д.С., студент Россия, 105005, г. Москва, МГТУ им. Н.Э. Баумана, кафедра «Программное обеспечение ЭВМ и информационные технологии» Научный руководитель:

    Оценка параметров 30 5. ОЦЕНКА ГЕНЕРАЛЬНЫХ ПАРАМЕТРОВ 5.. Введение Материал, содержащийся в предыдущих главах, можно рассматривать как минимальный набор сведений, необходимых для использования основных

    57 Е.Е. КАНУНОВА, А.Ю. НАУМОВА Обзор методов цифровой обработки изображений для целей выделения и устранения дефектов на архивных документах УДК 004.92.4:004.65 Муромский институт (филиал) ФГБОУ ВО «Владимирский

    УДК 004.932+57.087.1 Швец В.А., к.т.н., доц., Васянович В.В., аспирант (Национальный авиационный университет, г. Киев, Украина) Устранение недостатка ложного распознавания личности систем контроля и управления

    Насколько безопасны у ekey решения доступа по отпечатку пальца? Ответы на часто задаваемые вопросы БЕЗОПАСНОСТЬ решений доступа по отпечатку пальца у ekey Продукты ekey гарантируют очень высокий уровень

    Назначение Подсистема ПК «Интеллект», реализующая функции определения лица на полученном видеоизображении, обработки изображений с целью выявления биометрических характеристик лица, хранения и сравнения

    Лабораторная работа 2. Протоколы удаленной аутентификации 1. Понятие аутентификации Аутентифика ция процесс проверки подлинности идентификатора, предъявляемого пользователем. Учитывая степень доверия и

    Cентябрь 2 0 1 7 ОБЗОР ЭКОНОМИЧЕСКИХ РЕФОРМ АЗЕРБАЙДЖАНА Порядок выдачи нерезидентам сертификата электронной подписи посредством дипломатических представительств и консульств Азербайджанской Республики

    Методы аутотентификации СТУДЕНТ ГРУППЫ БИБ1101 ПОНОМАРЕВА ЮЛИЯ Немного о роли ИС в современной жизни Основные понятия Информационная система Субъект имеет Идентификатор Предоставляет идентификатор Предоставляет

    Политика защиты персональных данных Настоящая Политика защиты персональных данных (далее «Политика») применяется к информации, полученной через данный сайт, иные сайты и другие используемые интерактивные

    Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя

    УТВЕРЖДЕН ПФНА.501410.003 34-ЛУ СРЕДСТВО ДОВЕРЕННОЙ ЗАГРУЗКИ Dallas Lock Руководство оператора (пользователя) ПФНА.501410.003 34 Листов 12 2016 Содержание ВВЕДЕНИЕ... 3 1 НАЗНАЧЕНИЕ СДЗ DALLAS LOCK...

    Проблема идентификации личности при допуске к закрытой информации или объекту всегда была ключевой. Магнитные карты, электронные пропуска, кодированные радиосообщения можно подделать, ключи можно потерять, при особом желании даже внешность можно изменить. Но целый ряд биометрических параметров является абсолютно уникальным для человека.

    Где применяется биометрическая защита


    Современные биометрические системы дают высокую надежность аутентификации объекта. Обеспечивают контроль доступа в следующих сферах:

    • Передача и получение конфиденциальной информации личного или коммерческого характера;
    • Регистрация и вход на электронное рабочее место;
    • Осуществление удаленных банковских операций;
    • Защита баз данных и любой конфиденциальной информации на электронных носителях;
    • Пропускные системы в помещения с ограниченным доступом.

    Уровень угрозы безопасности со стороны террористов и криминальных элементов привел к широкому использованию биометрических систем защиты и управления контролем доступа не только в государственных организациях или больших корпорациях, но и у частных лиц. В быту наиболее широко такое оборудование применяется в системах доступа и технологиях управления типа «умный дом».

    К биометрической системе защиты относятся

    Биометрические характеристики являются очень удобным способом аутентификации человека, так как обладают высокой степенью защиты (сложно подделать) и их невозможно украсть, забыть или потерять. Все современные метолы биометрической аутентификации можно разделить на две категории:


    1. Статистические , к ним относят уникальные физиологические характеристики, которые неизменно присутствуют с человеком всю его жизнь. Наиболее распространенный параметр – дактилоскопический отпечаток;
    2. Динамические – основаны на приобретенных поведенческих особенностях. Как правило, выражаются в подсознательных повторяемых движениях при воспроизведении какого либо процесса. Наиболее распространенные – графологические параметры (индивидуальность почерка).

    Статистические методы


    ВАЖНО! На основании установлено, что в отличии от радужной оболочки глаза сетчатка на протяжении жизни человека может существенно изменяться.

    Сканер сетчатки глаза, производство компании LG


    Динамические методы


    • Довольно простой метод, для которого не требуется специализированная аппаратура. Часто используется в системах умный дом в качестве командного интерфейса. Для построения голосовых шаблонов используются частотные или статистические параметры голоса: интонация, высота звука, голосовая модуляция и т. д. Для повышения уровня безопасности применяется комбинирование параметров.

    Система имеет ряд существенных недостатков, которые делают ее широкое применение нецелесообразным. К основным недостаткам относится:

    • Возможность записи голосового пароля при помощи направленного микрофона злоумышленниками;
    • Низкая вариативность идентификации. У каждого человека голос изменяется не только с возрастом, но и по состоянию здоровья, под воздействием настроения и т.п.

    В системах умный дом голосовую идентификацию целесообразно использовать для контроля доступа в помещения со средним уровнем секретности или управления различными приборами: , освещение, система отопления, управление шторами и жалюзями и т.п.

    • Графологическая аутентификация. Основана на анализе рукописного почерка. Ключевым параметром является рефлекторное движение кисти руки при подписании документа. Для снятия информации используются специальные стилусы имеющие чувствительные сенсоры регистрирующие давление на поверхность. В зависимости от требуемого уровня защиты могут сравниваться следующие параметры:
    • Шаблон подписи — сама картинка сверяется с той, что находится в памяти устройства;
    • Динамические параметры – сравнивается скорость подписи с имеющейся статистической информацией.

    ВАЖНО! Как правило, в современных системах безопасности и СКУР для идентификации используются сразу несколько методов. К примеру, дактилоскопия с одновременным измерением параметров руки. Такой метод существенно повышает надежность системы и предотвращает возможность подделки.

    Видео — Как обезопасить биометрические системы идентификации?

    Производители систем защиты информации

    На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.


    ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

    Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.

    Понравилась статья? Поделитесь с друзьями!
    Была ли эта статья полезной?
    Да
    Нет
    Спасибо, за Ваш отзыв!
    Что-то пошло не так и Ваш голос не был учтен.
    Спасибо. Ваше сообщение отправлено
    Нашли в тексте ошибку?
    Выделите её, нажмите Ctrl + Enter и мы всё исправим!