Biometrické bezpečnostní systémy v životě moderního člověka. Co jsou biometrické bezpečnostní systémy? Předmět ochrany informací pomocí biometrických metod

Přepis

1 Ministerstvo školství Běloruské republiky Vzdělávací instituce „Běloruská státní univerzita informatiky a radioelektroniky“ Katedra informační bezpečnosti A. M. Prudnik, G. A. Vlasova, Ya. vzdělávací a metodická příručka pro specializaci „Informační bezpečnost v telekomunikacích“ Minsk BSUIR 2014

2 MDT: (076) BBK 5ya ya73 P85 RECENZENTI: Katedra automatizovaných systémů řízení vojsk vzdělávací instituce „Vojenská akademie Běloruské republiky“ (protokol 11 z); Děkan Fakulty telekomunikací vzdělávací instituce „Higher State College of Communications“, kandidát technických věd, docent S. M. Dzherzhinsky Prudnik, A. M. P85 Biometrické metody informační bezpečnosti: vzdělávací metoda. příspěvek / A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin. Minsk: BSUIR, s. : nemocný. ISBN Zvažována je problematika zajištění kontroly přístupu a ochrany informací pomocí biometrických metod a prostředků, obecné pojmy a definice biometrie. Je poskytována klasifikace a také srovnávací analýza hlavních (otisky prstů, geometrie ruky, duhovky, zobrazení obličeje, podpis, hlas) a doplňkových biometrických parametrů (DNA, sítnice atd.), jejich informačních znaků a srovnávací fáze. Jsou zvažovány typy chyb v autentizačních systémech. Jsou analyzovány principy výběru biometrických parametrů pro systémy kontroly přístupu a také typy útoků na biometrické systémy. Předkládaná vzdělávací a metodická příručka bude velmi užitečná pro studenty telekomunikačních specializací a specialisty v oblasti řízení přístupu a informační bezpečnosti. MDT: (076) BBK 5ya ya73 ISBN Prudnik A. M., Vlasova G. A., Roshchupkin Y. V., 2014 EE "Běloruská státní univerzita informatiky a radioelektroniky", 2014

3 OBSAH 1. OVĚŘOVÁNÍ A BIOMETRICKÉ PARAMETRY Obecné pojmy o autentizaci a biometrických parametrech Autentizační protokoly Vlastnosti autentizačních metod Hybridní autentizační metody Požadavky na biometrickou autentizaci ZÁKLADNÍ BIOMETRICKÉ PARAMETRY Rozpoznání otisků prstů Rozpoznání oční duhovky Rozpoznání pomocí geometrie ruky Rozpoznání obličeje Rozpoznání osoby hlasem Ověření podpisu BIOMETRICKÁ ADRESA Identifikace pomocí DNA Rozpoznání pomocí sítnice Rozpoznání pomocí termogramů Rozpoznání chůzí Rozpoznání rukopisem klávesnice Rozpoznání tvaru ucha Rozpoznání odrazem pokožky Rozpoznání pohybem rtů Identifikace tělesným pachem HLAVNÍ CHYBY SYSTÉMŮ BIOMETRICKÉ AUTENTIKACÍ Porovnání pracovních charakteristik přijímacího zařízení (RHPU) Chybové stavy , specifické pro biometrii Negativní autentizace Kompromisy ÚTOKY NA BIOMETRICKÉ SYSTÉMY Model rozpoznávání vzorů Útoky na biometrické identifikátory

4 5.3. Čelní útoky Klamání Vnitřní útoky Jiné útoky Kombinace chytrých karet a biometrie typu Challenge-Response Zkrácená biometrie VÝBĚR BIOMETRICKÝCH PARAMETRŮ Biometrické vlastnosti Vlastnosti aplikace Metody hodnocení Dostupnost a cena Výhody a nevýhody biometrie Biometrické mýty a mylné představy ZÁVĚR LITERATURA

5 1. AUTENTIKACE A BIOMETRICKÉ PARAMETRY Spolehlivá autentizace, tedy určení identity přistupující strany, se stává nezbytným atributem každodenního života. Dnes jej lidé používají při provádění nejběžnějších akcí: při nástupu do letadla, provádění finančních transakcí atd. Existují tři tradiční způsoby autentizace (a/nebo autorizace, tj. povolení přístupu ke zdroji): 1) vlastnictvím fyzického předměty, jako jsou klíče, pas a čipové karty; 2) znalostmi informací, které musí zůstat v tajnosti a které může znát pouze určitá osoba, jako je heslo nebo přístupová fráze. Znalosti mohou být relativně citlivé informace, které nemusí být tajné, jako je rodné příjmení matky nebo oblíbená barva; 3) podle biometrických parametrů, fyziologických nebo behaviorálních charakteristik, kterými lze lidi od sebe odlišit. Tyto tři autentizační metody lze použít v kombinaci, zejména s automatickou autentizací. Například bankovní karta jako majetek vyžaduje znalosti (heslo) k provádění transakcí, pas je majetek s obrázkem obličeje a podpisem, který odkazuje na biometrické parametry. Vzhledem k tomu, že položky mohou být ztraceny nebo s nimi manipulováno a znalosti mohou být zapomenuty nebo převedeny na jinou osobu, metody pro určování identity a přístup ke zdrojům založeným na znalostech a vlastnictví jsou nespolehlivé. Pro spolehlivé ověření identity a bezpečnou výměnu informací mezi stranami by se měly používat biometrické údaje. Osoba nemůže falšovat biometrické parametry, ztratit je, ukrást nebo převést k použití jiné osobě, aniž by způsobila zranění. V současné době poskytují biometrické technologie největší záruku určení identity a tvoří základ bezpečnosti tam, kde je nanejvýš důležitá přesná autentizace a ochrana před neoprávněným přístupem k objektům nebo datům Obecné pojmy autentizace a biometrických parametrů Biometrická autentizace neboli biometrie je věda o autentizace jednotlivce na základě fyziologických nebo behaviorálních charakteristik. Fyziologické biometrické údaje, jako jsou otisky prstů nebo geometrie ruky, jsou fyzikální vlastnosti, které se obvykle měří v určitém okamžiku. Behaviorální biometrie, jako je podpis nebo hlas, představují sled akcí a trvají po určitou dobu. 6

6 Fyziologické biometrické parametry jsou značně různorodé a pro srovnání obvykle stačí jeden vzorek. Co se týče behaviorální biometrie, jeden vzorek nemusí poskytnout dostatečné informace k identifikaci jedince, ale dočasná změna signálu sama o sobě (pod vlivem chování) potřebné informace obsahuje. Fyziologické (statické) a behaviorální (dynamické) biometrické parametry se vzájemně doplňují. Hlavní výhodou statické biometrie je relativní nezávislost na psychickém stavu uživatelů, nízké náklady na jejich úsilí a tedy schopnost organizovat biometrickou identifikaci velkých toků lidí. V automatických autentizačních systémech se dnes nejčastěji používá šest biometrických parametrů (tab. 1.1). Základní biometrické parametry Fyziologické otisky prstů Duhovka Geometrie ruky Obličej Podpis Hlas Chování Tabulka 1.1 Rovněž se pracuje na využití dalších biometrických parametrů (Tabulka 1.2). Další biometrické parametry Fyziologická DNA Tvar ucha Zápach Sítnice Odraz kůže Termogram Chůze Chování Klávesnice rukopis Tabulka 1.2 Biometrické parametry mají vlastnosti, které umožňují jejich praktické využití: 1) univerzálnost: každý člověk má biometrické vlastnosti; 2) jedinečnost: u biometrických údajů žádní dva lidé nemají stejné biometrické vlastnosti; 3) stálost: biometrické charakteristiky musí být stabilní v průběhu času; 4) měřitelnost: biometrické charakteristiky musí být měřitelné nějakým fyzickým čtecím zařízením; 7

7 5) Přijatelnost: Uživatelská populace a společnost jako celek by neměly mít námitky proti měření/sběru biometrických parametrů. Kombinace těchto vlastností určuje efektivitu využití biometrie pro účely informační bezpečnosti. Neexistují však žádné biometrické parametry, které by absolutně vyhovovaly některé z těchto vlastností, ani parametry, které by všechny tyto vlastnosti kombinovaly současně, zvláště vezmeme-li v úvahu pátou vlastnost přijatelnosti. To znamená, že neexistuje univerzální biometrický parametr a použití jakékoli biometrické metody zabezpečení je dáno účelem a požadovanými vlastnostmi informačního systému. Systém zabezpečení informací založený na biometrické autentizaci musí splňovat požadavky, které jsou často vzájemně neslučitelné. Na jedné straně musí zaručit bezpečnost, což znamená vysokou přesnost autentizace a nízkou chybovost. Na druhou stranu musí být systém uživatelsky přívětivý a poskytovat potřebnou výpočetní rychlost. Zároveň musí být splněny požadavky na důvěrnost. Náklady na systém přitom musí počítat s možností jeho využití v praxi. Výzvy, které se objevují při vývoji a používání biometrických systémů, zahrnují také právní aspekty používání biometrie, stejně jako problémy fyzické bezpečnosti a ochrany dat, správy přístupových práv a obnovy systému v případě poruchy. Jakákoli metoda biometrické autentizace je proto výsledkem mnoha kompromisů. Ve všech biometrických autentizačních systémech lze rozlišit dva subsystémy (obr. 1.1): 1) registrace objektu (pomocí několika měření ze čtecího zařízení se vytvoří digitální model biometrické charakteristiky (biometrická šablona)); 2) rozpoznávání objektu (měření provedená při pokusu o autentizaci jsou převedena do digitální podoby, která je následně porovnána s formou získanou při registraci). Existují dvě metody biometrického porovnání: 1) ověření, porovnání s jednou šablonou vybranou na základě určitého jedinečného identifikátoru, který identifikuje konkrétní osobu (například identifikační číslo nebo kód), tedy jedna ku jedné ( 1:1) porovnání dvou biometrických šablon; 2) identifikace, porovnání naměřených parametrů (biometrická šablona osoby) se všemi záznamy z databáze registrovaných uživatelů, nikoliv s jedním z nich vybraným na základě nějakého identifikátoru, tzn. To znamená, že na rozdíl od verifikace je identifikace porovnáním jedna ku mnoha (1: m). 8

8 Obr Biometrický autentizační systém Biometrická registrace (obr. 1.2) je proces registrace objektů do biometrické databáze. Při registraci jsou zaznamenány biometrické parametry objektu, významné informace jsou shromažďovány extraktorem nemovitostí a ukládány do databáze. Pomocí specifického identifikačního čísla (jedinečné kombinace čísel) je znázornění biometrického parametru strojem spojeno s dalšími údaji, jako je jméno osoby. Tuto informaci lze umístit na předmět, například na bankovní kartu. Obr Biometrická registrace Pozitivní registrace registrace pro ověření a pozitivní identifikaci. Účelem takové registrace je vytvoření databáze legitimních objektů. Při registraci je objektu přidělen identifikátor. Negativní registrace Negativní identifikace je shromažďování údajů o objektech, které nejsou povoleny v žádné aplikaci. Databáze jsou centralizované. Biometrické - 9

9 Vzorky a další identifikační údaje jsou uloženy v databázi negativní identifikace. To lze provést násilně nebo tajně, bez spolupráce samotného cíle nebo jeho souhlasu. Registrace je založena na informacích o uživatelích ve formě „tvrdých dat“, to znamená z oficiálních dokumentů nebo jiných spolehlivých zdrojů, jako jsou rodné listy, pasy, již existující databáze a vládní kriminální databáze. Zjišťování podobností provádí lidé, což je potenciální zdroj chyb. Úkolem autentizačního modulu je v pozdější fázi rozpoznat objekt a identifikovat jednu osobu mezi mnoha dalšími, případně ověřit identitu určením shody jejích biometrických parametrů se zadanými. Systém pro identifikaci obdrží biometrický vzorek z objektu, extrahuje z něj významné informace a vyhledá v databázi záznamy, které mu odpovídají. Pro biometrickou identifikaci se používají pouze biometrické charakteristiky. Na Obr. Obrázek 1.3 ukazuje hlavní bloky, které tvoří biometrický identifikační systém. Vzory z databáze jsou jeden po druhém porovnávány s předloženým vzorkem. Na konci procedury systém vytvoří seznam identifikátorů, které jsou podobné zadanému biometrickému parametru. Obr Biometrická identifikace Identifikační systém může pracovat ve dvou různých režimech: 1) pozitivní identifikace (systém zjišťuje, zda je daná osoba registrována v databázi. V tomto případě může docházet k chybám falešného přístupu nebo falešnému odepření přístupu. Podobně jako ověření); 2) negativní identifikace (systém kontroluje nepřítomnost objektu v nějaké negativní databázi. Může to být např. databáze hledaných zločinců. Mohou se vyskytovat chyby opomenutí podobnosti (falešné popření) a chyby podobnosti (falešné přiznání). Biometrické ověření se od identifikace liší tím, že předložené biometrické vzorky jsou porovnávány s jedním registrovaným 10

10 záznamů v databázi. Uživatel poskytuje nějakou vlastnost, která ukazuje na jednu biometrickou šablonu z databáze. Obr Biometrické ověření Pro ověření představuje objekt nějaký identifikátor (identifikační číslo, bankovní karta) a biometrické parametry. Systém čte biometrické ukazatele, zvýrazní určité parametry, porovná je s parametry zaregistrovanými v databázi pod číslem uživatele. Systém pak určí, zda je uživatel tím, za koho se vydává, či nikoli. Prezentace jedinečného identifikátoru na Obr. 1.1 je znázorněno tečkovanou šipkou. Existují centralizované a distribuované databáze. Centralizovaná databáze uchovává biometrické informace o všech registrovaných objektech. Distribuovaná databáze ukládá biometrické informace v distribuované podobě (například na čipových kartách). Objekt poskytuje systému jednu biometrickou šablonu zaznamenanou na nějakém médiu, například na čipové kartě. Biometrický systém porovnává tuto šablonu s biometrickou šablonou poskytnutou danou osobou. V praxi mnoho systémů využívá oba typy databází – distribuované pro každodenní offline ověřování a centralizované pro online ověřování nebo pro opětovné vydání karet v případě ztráty bez přeměřování biometrických parametrů. Naprostá většina lidí věří, že databáze uchovává vzorky otisku prstu osoby, hlasu nebo obrazu oční duhovky. Ale ve skutečnosti tomu tak ve většině moderních systémů není. Speciální databáze uchovává digitální kód, který je spojen s konkrétní osobou, která má přístupová práva. Skener nebo jakékoli jiné zařízení používané v systému čte určitý biologický parametr člověka. Následně zpracuje výsledný obraz nebo zvuk a převede jej do digitálního kódu. Právě tento klíč je porovnáván s obsahem speciální databáze pro osobní identifikaci. jedenáct

11 Základem každého biometrického systému je tedy snímání (unikátní informace jsou odebrány z fyzického a/nebo behaviorálního vzorku a je sestaven biometrický vzorek), párování (předložený vzorek je porovnáván s uloženým vzorkem z databáze) a rozhodování (systém určí, zda se biometrie shodují se vzorky, a rozhodne o opakování, ukončení nebo změně autentizačního procesu) Autentizační protokoly Provoz jakéhokoli autentizačního systému je realizován podle specifického protokolu. Protokol je specifická sekvence kroků dvou nebo více stran, které se chystají vyřešit problém. Pořadí kroků je velmi důležité, proto protokol řídí chování obou stran. Všechny strany s protokolem souhlasí, nebo mu alespoň rozumí. Vezměme si jako příklad telefonický rozhovor. Po vytočení čísla uslyší volající pípnutí následované cvaknutím, když druhý konec zvedne telefon. Podle protokolu musí osoba, která odpovídá na hovor, mluvit jako první a říct „Ahoj!“ nebo si nějak zavolat. Poté se iniciátor ozve sám. Teprve po dokončení všech akcí v tomto pořadí můžete zahájit konverzaci. Pokud jen zvednete telefon a nic neodpovíte, konverzace nemusí vůbec proběhnout, protože bude porušen obecně uznávaný postup. I když volající uslyší cvaknutí, bez ústního potvrzení spojení nemůže zahájit konverzaci jako první. Standardní začátek telefonického rozhovoru je příkladem protokolu. Autentizační protokol je (automatizovaný) proces rozhodování, zda přihlašovací údaje entity jsou dostatečné k prokázání její identity, aby jí umožnily přístup na základě těchto přihlašovacích údajů nebo jiných tokenů. Na základě předložených přihlašovacích údajů lze definovat a spustit jakýkoli ověřovací protokol, který používá různé metody (a různé biometrické identifikátory). Autentizační protokol musí být: vytvořen předem (protokol je plně definován a vyvinut před jeho použitím. Musí být stanovena posloupnost protokolu a pravidla, jimiž se práce řídí. Kritéria, podle kterých bude určována shoda autentizačních údajů, musí být také být specifikován); vzájemně dohodnuto (všechny zúčastněné strany musí souhlasit s protokolem a dodržovat stanovený postup); jednoznačné (žádná ze stran nemůže porušit sled kroků z důvodu nedorozumění); podrobné (pro každou situaci je třeba určit postup. To například znamená, že protokol je navržen tak, aby řešil výjimečné případy).

12 V moderním světě jsou počítače a komunikace využívány jako prostředek k získání přístupu ke službám, privilegiím a různým aplikacím. Provozovatelé takových systémů obvykle nejsou obeznámeni s uživateli a rozhodnutí o udělení nebo zamítnutí přístupu musí být většinou rozhodnuto bez lidského zásahu. Uživatel nemůže důvěřovat operátorům a ostatním uživatelům systému kvůli anonymitě registrace a vzdálenosti, proto jsou potřeba protokoly, přes které mohou vzájemně spolupracovat dvě strany, které si nedůvěřují. Tyto protokoly budou v podstatě regulovat chování. Autentizace pak bude probíhat podle protokolu mezi uživatelem a systémem, uživatel se bude moci přihlásit a získat přístup do aplikace. Protokol sám o sobě nezaručuje bezpečnost. Například protokol řízení přístupu organizace může určovat provozní dobu, ale nezlepší zabezpečení. Kryptosystémy lze použít k bezpečné autentizaci a zajištění ochrany výměny informací na základě dohod mezi dvěma stranami Vlastnosti autentizačních metod Tradiční metody autentizace (podle vlastnosti, podle znalostí a podle biometrických parametrů) byly používány dlouho předtím, než byla vyžadována automatická elektronická autentizace. Tyto techniky se vyvíjely s tím, jak se zdokonalovaly technologie tisku, fotografie a automatizace. P podle majetku. K aplikaci může přistupovat kdokoli, kdo má určitou položku, jako je klíč nebo karta s magnetickým proužkem (tj. může být autorizován). Řídit ho může například každý, kdo má klíče od auta. K ve znalostech. Lidé s určitými znalostmi mají právo získat přístup. Autentizace je zde založena na tajných znalostech, jako je heslo, zamykací kód a odpovědi na otázky. Důležité slovo v této definici je „tajné“: znalosti musí být udržovány v tajnosti, aby byla zajištěna bezpečnost autentizace. Můžete zvýraznit neutajované informace, které jsou důležité pro ověření. K ověření je často požadováno identifikační číslo uživatele počítače nebo bankovní účet, a protože to není tajné, nebrání to pokusům vydávat se za jeho vlastníka za účelem získání přístupu. B biometrickým parametrem. Jde o charakteristický rys člověka, který lze nějakým způsobem změřit (nebo odebrat vzorky) ve formě biometrického identifikátoru a který člověka odlišuje od všech ostatních lidí. Těžko se směňuje, těžko se dá ukrást nebo padělat, na rozdíl od majetku a znalostí to nelze změnit. Majetek a znalosti ve tvaru (číslo účtu, heslo) = (majetek, znalost) = (P, K) jsou nejrozšířenější autentizační metodou (protokolem). Tato metoda se používá k řízení přístupu k počítači, internetu, místní síti, e-mailu a hlasové poště atd. Při použití 13

13 autentizačních metod P a K jsou informace porovnávány, aniž by uživatel (skutečná osoba) byl spojen s více či méně zavedenou „identitou“. Ale identita určená vlastnictvím majetku P je spojena s anonymním heslem K, a nikoli se skutečně registrovanou osobou. Metoda biometrické autentizace B poskytuje další zabezpečení, protože biometrii nelze nahradit, takže tato metoda ověřování uživatelů je bezpečnější. V tabulce Obrázek 1.3 ukazuje čtyři metody autentizace uživatelů, které jsou dnes široce používány. Vzhledem k tomu, že biometrické parametry jsou vlastní vlastností člověka, je velmi obtížné je zfalšovat bez jeho vědomí, a navíc je nemožné je vyměnit; biometrické charakteristiky osoby se navíc mohou změnit pouze v případě vážného zranění, určitých chorob nebo zničení tkáně. Biometrické identifikátory tedy mohou potvrdit identitu uživatele v autentizačním protokolu, což jiné autentizační metody, které se spoléhají na vlastnosti a znalosti, nedokážou. Při kombinaci poslední metody (B) v tabulce. 1.3 s metodou P a/nebo K získáme další biometrické metody jako (P, B) (například pas, čipová karta a biometrická šablona); u kreditních karet se často používá kombinace: P, K, B P kreditní karta, K rodné jméno matky, B podpis. Stávající metody autentizace a jejich vlastnosti Tabulka 1.3 Příklady metod Vlastnosti Lze vyměnit, Kreditní karty, odznaky, duplikát, Co máme (P) klíče mohou být ukradeny nebo ztraceny Co víme (K) Heslo, PIN, Většinu hesel není obtížné uhodnout rodné jméno matky, mohou být předány osobní údaje ostatním a zapomenuty Mohou být předány ostatním, Co máme a co Kreditní karta a PIN PIN lze zjistit (často to známe (P a K) se píše na kartě) Otisky prstů prsty, Nelze přenést na jiné, Jedinečné vlastnosti obličeje, vzdání se je nepravděpodobné, uživatelská (B) duhovka, velmi obtížné padělat, hlasový záznam nelze ztratit ani ukrást Hranice mezi majetkem a znalostmi může být rozmazaná . Identifikační části položky (vlastnosti) lze například digitalizovat a uložit v komprimované podobě, jako je sekvence zářezů na klíči. To v jistém smyslu přeměňuje majetek na znalosti. 14

14 Tato metoda identifikace je však považována za fyzickou, protože autentizace je prováděna prostřednictvím fyzického objektu spíše než samotné informace, i když na základě informací dochází k vytváření instance. Číslo kreditní karty (které lze použít online i po telefonu) je znalost, ale kreditní karta (která se používá v bankomatu) je majetkem. Kromě toho mohou být tajné znalosti také klasifikovány jako biometrie, protože jsou měřitelné a jsou jedinečnou vlastností osoby. Podpis jako biometrický (a v menší míře hlas) zahrnuje znalosti. To znamená, že podpis lze libovolně měnit, ale bude také jednodušší jej padělat. To povzbuzuje výzkumníky, kteří pracují na automatickém rozpoznávání podpisů, aby studovali příklady útoků útočníků pomocí padělků. Zásadním rozdílem mezi biometrickou autentizací a jinými metodami autentizace je koncept míry podobnosti, základ srovnávací technologie. Ověřovací protokol, který používá heslo, vždy poskytuje přesný výsledek: pokud je heslo správné, systém přístup povolí, pokud ne, zamítne jej. Není zde tedy žádný koncept pravděpodobnosti podobnosti. V důsledku toho není problém přesně určit podobnost. Biometrické technologie jsou vždy pravděpodobnostní a používají statistické metody k analýze pravděpodobnosti podobností. Vždy existuje malá, někdy extrémně malá šance, že dva lidé mohou mít stejné biometrické vzorky, které se porovnávají. To je vyjádřeno mírou chyb (míra falešného přístupu a odmítnutí falešného přístupu) a mírou interní chybovosti (minimální dosažitelná míra chyb pro daný biometrický parametr), které jsou spojeny s biometrickým autentizačním systémem a biometrickými identifikátory. Výhodou hesel oproti biometrii je možnost jejich změny. Pokud je vaše heslo odcizeno nebo ztraceno, můžete jej zrušit a nahradit novou verzí. U některých biometrických možností to není možné. Pokud byly parametry něčí tváře odcizeny z databáze, nelze je zrušit nebo vydat nové. Bylo vyvinuto několik zrušitelných biometrických metod. Zrušená biometrie je zkreslení biometrického obrazu nebo vlastností před jejich odsouhlasením. Jedním ze soukromých řešení může být například nevyužití všech biometrických parametrů. Například pro identifikaci se používá vzor papilárních linií pouze dvou prstů (například palce pravé a levé ruky). V případě potřeby (například při spálení polštářků dvou „klíčových“ prstů) lze údaje v systému upravit tak, že od určitého okamžiku bude platnou kombinací ukazováček levé ruky a malíček pravá ruka (jejíž data nebyla dříve zaznamenána v systému a nemohla být ohrožena). 15

15 Hybridní metody ověřování Jednou z důležitých otázek biometrické autentizace je schopnost porovnávat různé parametry, jako jsou hesla a znalosti, a biometrické identifikátory. Pro autentizaci pomocí hybridní metody se používá jedna nebo více metod nebo charakteristik T = (P (podle vlastnosti), K (podle znalostí), B (podle biometrických parametrů)). Pro osobní autentizaci musí být každý token poskytnutý uživatelem porovnán s tokenem uloženým během registrace. Pro rozhodnutí o podobnosti těchto vlastností je nutné integrovat výsledky srovnání různých srovnávacích zařízení, která vlastnosti ověřují. Srovnání majetku nebo jednoduchých znalostí jako je heslo se provádí přesným srovnáním. Je třeba zvážit dva problémy: 1) kombinování přihlašovacích údajů (nejlepší možností by bylo zkombinovat dvě nebo více autentizačních metod. Korelace vlastnosti P nebo znalostí K s biometrickými parametry B redukuje úlohu biometrické identifikace na biometrické ověření, tj. redukuje ji na mapování 1:1 místo shody 1:t); 2) kombinování biometrických parametrů (požadované identifikační údaje mohou obsahovat různé biometrické parametry, tj. (B1, B2), kde B1 je prst a B2 je obličej. Možnost kombinace více biometrických parametrů je předmětem zvýšené pozornosti výzkumníků a designéři). Použití kterékoli z uvedených metod P, K nebo B tedy znamená, že musí být možné spárování prostřednictvím ověření vlastnictví a znalostí a biometrického srovnání. Známky vlastnictví a znalosti vyžadují přesnou shodu. Biometrická shoda může být do určité míry přibližná Požadavky na biometrickou autentizaci Ověření biometrické identity se stává obtížným úkolem, když je vyžadována vysoká přesnost, tedy nízká pravděpodobnost chyb. Uživatel by navíc neměl mít možnost následně odmítnout operaci, kterou provedl, a zároveň zažít co nejméně nepříjemností při autentizaci (možnost bezkontaktního čtení, uživatelská přívětivost rozhraní, velikost soubor šablony (čím větší velikost obrázku, tím pomalejší rozpoznávání) atd. d.). Autentizační systém musí zároveň splňovat požadavky na utajení a být odolný proti padělání (neoprávněnému přístupu). Měla by být také zohledněna environmentální stabilita biometrických autentizačních systémů (výkon může být nestabilní v závislosti na podmínkách prostředí).

16 Hlavní požadavky na biometrické systémy jsou tedy následující: 1) přesnost (rozhoduje systém o objektu vždy správně); 2) rychlost výpočtu a schopnost škálovat databáze; 3) zpracování výjimečných případů, kdy nelze registrovat biometrické parametry objektu (například v důsledku nemoci nebo úrazu); 4) náklady (včetně nákladů na školení uživatelů a personálu); 5) důvěrnost (zajištění anonymity; údaje získané během biometrické registrace by neměly být použity pro účely, ke kterým registrovaná osoba neudělila souhlas); 6) bezpečnost (ochrana systému před hrozbami a útoky). Je známo, že nejslabším místem biometrických technologií je existující možnost oklamání autentizačního systému prostřednictvím imitace. Bezpečnost biometrického autentizačního systému závisí na síle spojení mezi registrovanými subjekty a přesnějších „ověřených údajích“, jako je cestovní pas. Záleží také na kvalitě samotných ověřovaných dat. Pro autentizaci je potřeba použít biometrické parametry, které nebudou vytvářet nové zranitelnosti a bezpečnostní mezery. Má-li biometrický autentizační systém poskytovat vysokou úroveň zabezpečení, je třeba volbu biometrického parametru brát vážně. Biometrická autentizace by měla být součástí komplexního bezpečnostního systému, který zahrnuje i bezpečnostní opatření pro biometrický systém. Bezpečnost systému je zajištěna eliminací zranitelností v místech útoku, tedy ochranou „cenných aktiv“ aplikace, například zabráněním zachycení informací. 17

17 2. ZÁKLADNÍ BIOMETRICKÉ PARAMETRY Existuje šest nejčastěji používaných (základních) biometrických parametrů. Patří sem: prsty, obličej, hlas (rozpoznávání mluvčího), geometrie ruky, duhovka, podpis Rozpoznávání otisků prstů Otisky prstů jsou identifikace osoby podle otisků prstů, přesněji podle tzv. papilárního vzoru. Snímání otisků prstů je založeno na skutečnosti, že za prvé je otisk prstu jedinečný (v celé historii snímání otisků prstů nebyly objeveny dva shodné otisky prstů různých jedinců) a za druhé se papilární vzor během života člověka nemění. Kůže prstů má složitý reliéfní vzor (papilární vzor), tvořený střídajícími se hřebeny (0,1-0,4 mm na výšku a 0,2-0,7 mm na šířku) a drážkami-zářezy (0,1-0,3 mm na šířku). Papilární vzor je plně vytvořen v sedmém měsíci vývoje plodu. Navíc v důsledku studií bylo zjištěno, že otisky prstů se liší i mezi jednovaječnými dvojčaty, ačkoli jejich indikátory DNA jsou totožné. Papilární obrazec navíc nelze upravovat, řezné rány, popáleniny ani jiné mechanické poškození kůže nemají zásadní význam, protože stabilita papilárního obrazce je zajištěna regenerační schopností hlavní vrstvy epidermis. kůže. Proto lze tvrdit, že dnes je otisk prstu nejspolehlivějším způsobem identifikace osoby Metody porovnávání otisků prstů Přes různorodost struktury papilárních vzorů se hodí k jasné klasifikaci, která zajišťuje proces jejich individualizace a identifikace. V každém otisku prstu lze definovat dva typy funkcí: globální a místní. Globální znaky jsou ty, které lze vidět pouhým okem. Dalším typem značek jsou místní. Nazývají se markanty, jedinečné znaky pro každý tisk, které určují body změny struktury papilárních linií (končení, bifurkace, zlom atd.), orientaci papilárních linií a souřadnice v těchto bodech. Praxe ukazuje, že otisky prstů různých lidí mohou mít stejné globální charakteristiky, ale je absolutně nemožné mít stejné mikrovzory markantů. Proto se k rozdělení databáze do tříd a ve fázi ověřování používají globální atributy. Ve druhé fázi rozpoznávání se používají místní vlastnosti. 18

18 Principy porovnávání otisků prstů na základě místních charakteristik Fáze porovnávání dvou otisků prstů: Fáze 1. Zlepšení kvality původního snímku otisku prstu. Zvyšuje se ostrost hranic papilárních linií. Fáze 2. Výpočet orientačního pole papilárních linií tisku. Obraz se rozdělí na čtvercové bloky se stranou větší než 4 px a úhel t orientace čáry pro tiskový fragment se vypočítá pomocí přechodů jasu. Fáze 3. Binarizace obrazu otisku prstu. Redukce na černobílý obrázek (1 bit) prahováním. Fáze 4. Ztenčení čar tiskového obrazu. Ředění se provádí, dokud nejsou čáry široké 1 px (obr. 2.1). Obr Ztenčení čar tiskového obrazu Fáze 5. Zvýraznění markantů (obr. 2.2). Obrázek je rozdělen do bloků po 9 9 pixelech. Poté se spočítá počet černých (nenulových) pixelů umístěných kolem středu. Pixel ve středu je považován za markant, pokud je sám o sobě nenulový a existuje jeden sousední nenulový pixel ("koncový" markant) nebo dva ("rozdělený" markant). Obr Izolace markantů Do vektoru jsou zapsány souřadnice detekovaných markantů a jejich orientační úhly: W(p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (x p, y p, t p)], kde p je počet minut. 19

19 Při registraci uživatelů je tento vektor považován za standard a je zaznamenán v databázi. Při rozpoznávání vektor určuje aktuální otisk prstu (což je celkem logické). Fáze 6. Porovnání minut. Dva otisky stejného prstu se od sebe budou lišit rotací, posunem, změnou měřítka a/nebo kontaktní plochou v závislosti na tom, jak uživatel položí prst na skener. Na základě jejich prostého srovnání tedy nelze říci, zda otisk patří osobě či nikoli (vektory standardního a aktuálního otisku se mohou lišit délkou, obsahovat nevhodné minuty apod.). Z tohoto důvodu musí být proces párování implementován pro každou minutu zvlášť. Fáze srovnání: registrace dat; hledat dvojice odpovídajících minut; posouzení shody otisků prstů. Při registraci se zjišťují parametry afinních transformací (úhel natočení, měřítko a posun), při kterých nějaká minuta z jednoho vektoru odpovídá nějaké minutě druhého. Při hledání každé minuty musíte projít až 30 hodnotami rotace (od 15 do +15), 500 hodnotami posunu (například od 250 px do +250 px) a 10 hodnotami stupnice ( od 0,5 do 1,5 v krocích po 0,1). Celkem až kroků pro každou ze 70 možných minut. (V praxi se po navolení požadovaných hodnot na jednu minutu nevytřídí všechny možné možnosti, snaží se je nahradit jiné minuty, jinak by bylo možné porovnávat mezi sebou téměř jakékoliv otisky prstů). Shoda otisku prstu se posuzuje pomocí vzorce K = (D D 100 %) / (p q), kde D je počet minut shody, p je počet standardních minut, q je počet minut identifikovaného otisku prstu. Pokud výsledek překročí 65 %, jsou výtisky považovány za identické (prahovou hodnotu lze snížit nastavením jiné úrovně ostražitosti). Pokud byla provedena autentizace, pak to tam končí. Pro identifikaci je nutné tento proces opakovat pro všechny otisky prstů v databázi. Poté je vybrán uživatel s nejvyšší úrovní shody (jeho výsledek musí být samozřejmě nad hranicí 65 %) Další přístupy k porovnávání otisků prstů Navzdory skutečnosti, že výše popsaný princip porovnávání otisků prstů poskytuje vysokou úroveň spolehlivosti, pokračuje hledání pokročilejších a rychlejších srovnávacích metod, jako je například systém AFIS (Automated fingerprint identification systems). V Běloruské republice AFIS (automatický systém identifikace otisků prstů). Princip fungování systému: pomocí formuláře se „vyplní“ karta otisků prstů, osobní údaje, otisky prstů a otisky dlaní. Jsou nastaveny integrální charakteristiky (špatné musíte také ručně upravit).

20 pečetí, systém umístí sám dobré), nakreslí se „kostra“, tj. systém jakoby načrtne papilární linie, což mu v budoucnu umožňuje velmi přesně určovat znaménka. Karta otisku prstu jde na server, kde bude neustále uložena. "Trace" a "stopa". „Stopa“ je otisk prstu odebraný z místa činu. Databáze stop "Sledoteka". Stejně jako karty otisků prstů jsou stopy odesílány na server a automaticky se porovnávají s kartami otisků prstů, jak stávajícími, tak nově zavedenými. Stopa se hledá, dokud není nalezena vhodná karta otisku prstu. Metoda založená na globálních vlastnostech. Provádí se detekce globálních prvků (hlava smyčky, delta). Počet těchto znaků a jejich relativní poloha nám umožňuje klasifikovat typ vzoru. Konečné rozpoznání se provádí na základě lokálních vlastností (počet srovnání je u velké databáze o několik řádů nižší). Má se za to, že typ vzoru může určovat charakter, temperament a schopnosti člověka, takže tuto metodu lze použít i pro jiné účely, než je identifikace/autentizace. Metoda založená na grafech. Původní snímek (obr. 2.3) tisku (1) se převede na snímek orientačního pole papilární linie (2). Na hřišti jsou viditelné oblasti se stejnou orientací čar, takže lze mezi těmito oblastmi nakreslit hranice (3). Poté se určí středy těchto oblastí a získá se graf (4). Přerušovaná šipka d označuje záznam v databázi při registraci uživatele. Stanovení podobnosti otisků prstů je implementováno ve čtverci (5). Další akce jsou obdobné jako u předchozí metody: porovnání na základě místních charakteristik Snímače otisků prstů Obr Metoda porovnávání otisků prstů na základě grafů Typy a princip činnosti Zařízení pro čtení otisků prstů jsou v současné době široce používána. Instalují se na notebooky, myši, klávesnice, flash disky a používají se také ve formě samostatných externích zařízení a terminálů prodávaných společně se systémy AFIS. 21

21 Přes vnější rozdíly lze všechny skenery rozdělit do několika typů: 1. Optické: FTIR skenery; vlákno; optická protahovačka; váleček; bezkontaktní. 2. Polovodič (polovodiče mění vlastnosti v místech kontaktu): kapacitní; citlivý na tlak; tepelné skenery; rádiová frekvence; kontinuální tepelné skenery; kapacitní prodlévání; radiofrekvenční prodlévání. 3. Ultrazvuk (ultrazvuk se vrací v různých intervalech, odráží se od drážek nebo čar). Princip činnosti snímače otisků prstů, jako každého jiného biometrického ověřovacího zařízení, je poměrně jednoduchý a zahrnuje čtyři základní fáze: záznam (skenování) biometrických charakteristik (v tomto případě prstů); zvýraznění detailů papilárního vzoru v několika bodech; převedení zaznamenaných charakteristik do vhodné podoby; porovnání zaznamenaných biometrických charakteristik se šablonou; rozhodování o tom, zda zaznamenaný biometrický vzorek odpovídá nebo neodpovídá šabloně. Kapacitní snímače (obr. 2.4) se skládají z pole kondenzátorů, z nichž každý se skládá ze dvou spojených desek. Kapacita kondenzátoru závisí na použitém napětí a dielektrické konstantě média. Když je prst umístěn blízko takového pole kondenzátorů, závisí jak dielektrická konstanta média, tak kapacita každého kondenzátoru na konfiguraci papilárního vzoru v místním bodě. Na základě kapacity každého kondenzátoru v poli lze tedy jednoznačně identifikovat papilární vzor. Princip činnosti optických senzorů (obr. 2.5) je podobný jako u skenerů pro domácnost. Takové senzory se skládají z LED a CCD senzorů: LED diody osvětlují snímaný povrch a světlo se odráží a zaostřuje na CCD senzory. Vzhledem k tomu, že odrazivost světla závisí na struktuře papilárního vzoru v určitém bodě, optické senzory umožňují zaznamenat obraz otisku prstu. 22

22 Obr Struktura kapacitního snímače Obr Struktura optického snímače Tepelné snímače (obr. 2.6) jsou polem pyroelektrik, jedná se o druh dielektrika, na jehož povrchu při změně teploty vznikají elektrické náboje v důsledku změny spontánní polarizace. Teplota v interpapilárních prohlubních je nižší než na povrchu válečku papilární linie, v důsledku čehož pole pyroelektrik umožňuje přesně reprodukovat papilární vzor. Snímače elektromagnetického pole (obr. 2.7) obsahují generátory vysokofrekvenčního střídavého elektrického pole a pole přijímacích antén. Když je prst přiložen k senzoru, siločáry generovaného elektromagnetického pole přesně sledují obrys papilárních linií, což umožňuje poli přijímacích antén zaznamenat strukturu otisku prstu. Podívejme se blíže na princip fungování nejpopulárnějších kontinuálních termálních skenerů v naší době. Implementují tepelnou metodu pro čtení otisků prstů, založenou na vlastnosti pyroelektrických materiálů převádět teplotní rozdíly na napětí. Teplotní rozdíl vzniká mezi buňkami snímacího prvku pod papilárními hřebeny a drážkami. Drážky se nedotýkají snímacího prvku, takže teplota snímacího prvku pod drážkami zůstává rovna okolní teplotě. Charakteristickým rysem teplotní metody je, že po určité době (asi 0,1 s) obraz zmizí, jakmile se prst a senzor dostanou do teplotní rovnováhy. 23

23 Obr Struktura snímačů elektromagnetického pole Rychlé vymizení teplotního obrazce je jedním z důvodů použití technologie skenování. Chcete-li získat otisk prstu, musíte přejet prstem po obdélníkovém snímacím prvku (0,4–14 mm nebo 0,4–11,6 mm). Při pohybu prstu by rychlost skenování měla přesáhnout 500 fps (nastaveno taktovací frekvencí). Výsledkem je sekvence snímků, z nichž každý obsahuje část celkového obrazu. Dále se pomocí softwaru rekonstruuje otisk prstu: v každém snímku se vybere několik řádků pixelů a v dalších snímcích se hledají stejné řádky, kombinací snímků založených na těchto řádcích se získá úplný obraz otisku prstu (obr. 2.8). Obr Čtení obrazce otisku po snímcích a jeho rekonstrukce Metoda čtení po snímcích nevyžaduje výpočet rychlosti pohybu prstu na čtečce a umožňuje zmenšit plochu křemíkové matrice substrátu více než 5krát, což snižuje jeho cenu stejným faktorem. Výsledný obrázek má přesto vysoké rozlišení. Další výhodou skenování je, že čtecí okénko je samočistící a po přečtení nezůstávají žádné otisky prstů. Typicky má rekonstruovaný obraz rozměry mm, což odpovídá bodům. Při osmi bitech na bod vyžaduje úložiště ve formátu bmp 140 KB paměti na obrázek. Z bezpečnostních důvodů a také kvůli snížení paměťové stopy neukládá rozpoznávací systém obraz otisku prstu, ale standard, který se z otisku získá izolováním charakteristických detailů. Identifikační algoritmy jsou založeny na porovnání prezentovaných vzorků se standardy. Při prvotní registraci uživatele se načte otisk a přidělí se standard, který se uloží do systémové paměti (lze uložit více standardů). V budoucnu při identifikaci z čitelného 24

24 otisků také extrahuje sady detailů, které se v tomto případě nazývají vzorky. Vzorky jsou porovnávány s různými uloženými referencemi, a pokud je nalezena shoda, je osoba považována za identifikovanou. Pokud je vzorek porovnáván s jedinou referencí, například za účelem potvrzení identity vlastníka čipové karty, proces se nazývá autentizace nebo verifikace. Proces porovnání vzorku a standardu (identifikace, resp. autentizace) je prováděn programově a nezávisí na technologii, kterou byl snímek otisku prstu získán. Software pro rekonstrukci otisku prstu je dodáván v sekvenci snímků (obr. 2.9). Standardní výběr, ověřování a identifikace se provádí pomocí softwaru třetích stran nebo pomocí nezávisle vyvinutých programů. Technika tepelného čtení zajišťuje vysoce kvalitní snímky otisků prstů za různých podmínek povrchu prstu: nezáleží na tom, zda je suchý, opotřebovaný, s malým rozdílem úrovní mezi hřebeny a drážkami atd. Čtečka FingerChip úspěšně funguje v náročných podmínkách , s velkými teplotními výkyvy, vysokou vlhkostí, pro různé nečistoty (včetně oleje). V provozním režimu je snímač zcela pasivní. Pokud se teplotní rozdíl mezi prstem a senzorem stane nevýznamným (méně než jeden stupeň), aktivuje se obvod stabilizace teploty, který změní teplotu čtečky a obnoví teplotní kontrast. Software Fig FingerChip Další výhodou tepelné techniky oproti jiným metodám, zejména kapacitním, je, že není potřeba těsného kontaktu mezi prstem a čtečkou, což umožnilo použít speciální povlak, který poskytuje ochranu před nárazy, oděrem , vlhkost a další faktory prostředí Standardy otisků prstů prsty V současné době se používají především normy ANSI a US FBI. Definují následující požadavky na obrázek otisku prstu: každý obrázek je prezentován v nekomprimovaném formátu TIF; obrázek musí mít rozlišení alespoň 500 dpi; obraz musí být polotónový s 256 úrovněmi jasu; maximální úhel natočení tisku od svislice není větší než 15; Hlavními typy markantů jsou zakončení a rozdvojení. 25

25 Obvykle je v databázi uloženo více obrázků, což zlepšuje kvalitu rozpoznávání. Obrázky se mohou od sebe lišit posunutím a otočením. Měřítko se nemění, protože všechny otisky jsou přijímány z jednoho zařízení Rozpoznání oční duhovkou Co je duhovka Duhovka má tvar kruhu s otvorem uvnitř (zornice). Duhovka se skládá ze svalů, které při stažení a uvolnění mění velikost zornice. Dostává se do cévnatky oka (obr. 2.10). Duhovka je zodpovědná za barvu očí (pokud je modrá, znamená to, že je v ní málo pigmentových buněk, pokud je mnoho hnědých). Provádí stejnou funkci jako clona ve fotoaparátu, reguluje tok světla. Duhovka je součástí oka. Nachází se za rohovkou a komorovou vodou přední komory. Jedinečné struktury duhovky jsou způsobeny radiální trabekulární síťovinou; jeho složení: prohlubně (krypty, lakuny), hřebínky, rýhy, prsteny, vrásky, pihy, korunky, někdy skvrny, cévy a další rysy. Vzor duhovky je vysoce náhodný a čím větší je stupeň náhodnosti, tím je pravděpodobnější, že konkrétní vzor bude jedinečný. Matematicky je náhodnost popsána stupni volnosti. Výzkum ukázal, že textura duhovky má stupeň volnosti 250, což je mnohem větší než stupeň volnosti otisků prstů (35) a zobrazení obličeje (20). Průměrné rozměry duhovky: horizontálně R 6,25 mm, vertikálně R 5,9 mm; velikost zornice je 0,2 0,7R. Vnitřní poloměr duhovky závisí na věku, zdravotním stavu, osvětlení atd. Rychle se mění. Jeho tvar může být zcela odlišný od kruhu. Střed zornice je zpravidla posunut vůči středu duhovky směrem ke špičce nosu Duhovka jako biometrický parametr Obr Stavba lidského oka Za prvé, skořápka má velmi složitý vzor , obsahuje mnoho různých prvků. Proto i její nekvalitní fotografie umožňuje přesně určit identitu osoby. 26

26 Za druhé, duhovka je objekt poměrně jednoduchého tvaru (téměř plochý kruh). Při identifikaci je tedy velmi snadné vzít v úvahu všechna možná zkreslení obrazu, která vznikají v důsledku různých podmínek fotografování. Za třetí, duhovka oka člověka se nemění po celý život od narození. Přesněji řečeno, jeho tvar zůstává nezměněn (s výjimkou úrazů a některých vážných očních onemocnění), ale barva se může časem změnit. To dává identifikaci duhovky další výhodu oproti mnoha biometrickým technologiím, které se spoléhají na relativně krátkodobé parametry, jako je geometrie obličeje nebo ruky. Duhovka se začíná tvořit ve 3. měsíci nitroděložního vývoje. Do 8. měsíce je to prakticky vytvořená struktura. Navíc se tvoří náhodně i u jednovaječných dvojčat a lidské geny neovlivňují jeho strukturu. Duhovka je stabilní po 1. roce života, duhovka se nakonec vytvoří a prakticky se nemění až do smrti, pokud nedojde k poranění nebo patologii oka Duhovka jako identifikátor Vlastnosti duhovky jako identifikátor: izolace a ochrana před vnějším prostředím; nemožnost změny bez zrakového postižení; reakce na světlo a pulzace zornice se používá k ochraně před padělky; je možný nenápadný, bezkontaktní a tajný způsob získávání snímků; vysoká hustota unikátních struktur 3,2 bitů/mm 2 nebo asi 250 nezávislých charakteristik (jiné metody mají asi 50), 30 % parametrů stačí k rozhodnutí o shodě s pravděpodobností již žádné Výhody a nevýhody technologie Osobní identifikace oční duhovkou má ještě jednu velkou výhodu. Faktem je, že některé biometrické technologie trpí následující nevýhodou. Při nastavení nastavení identifikačního systému na vysoký stupeň ochrany proti chybám prvního typu (pravděpodobnost falešného přijetí FAR) se pravděpodobnost chyb druhého typu (falešné odmítnutí systému FRR) zvyšuje na nepřijatelně vysoké hodnoty několik desítek procent, přičemž identifikace oční duhovkou tento nedostatek zcela postrádá. Jeho poměr chyb prvního a druhého typu je dnes jeden z nejlepších. Jako příklad uvádíme několik čísel. Výzkum ukázal, že zatímco pravděpodobnost chyby typu I je 0,001 % (výborná úroveň spolehlivosti), pravděpodobnost chyby typu II je pouze 1 %. 27


D. V. Sokolov KONCEPCE „BIOMETRIE“. BIOMETRICKÉ PROTOKOLY OVĚŘOVÁNÍ Biometrie je komplex neustále se vyvíjejících technologií, které daly vzniknout nové slibné vědě. Stejný zdroj

MDT 681.3.016: 681.325.5-181.48 A.O. Pyavchenko, E.A. Vakulenko, E.S. Kachanova DISTRIBUOVANÝ SYSTÉM IDENTIFIKACE A ŘÍZENÍ PŘÍSTUPU Biometrie v současné fázi může řešit problémy spojené s omezeními

Hesla se používají k ochraně před neoprávněným přístupem k programům a datům uloženým v počítači. Počítač umožňuje přístup ke svým prostředkům pouze těm uživatelům, kteří jsou registrováni

Biometrické informační bezpečnostní systémy Autor: učitelka informatiky a matematiky Milkhina O.V. Biometrie: jak se to dělá Biometrické systémy se skládají ze dvou částí: hardwarové a specializované

Biometrické čtečky Aplikace biometrických čteček Na rozdíl od hesel nebo identifikačních karet biometrické charakteristiky jednoznačně identifikují konkrétní osobu, navíc

ZKTECO Základní koncepty technologie rozpoznávání otisků prstů Co je to otisk prstu? Otisky prstů jsou drobné vyvýšeniny, přesleny a prohlubně na špičce každého prstu. Tvoří se

N.N. Alekseeva, A.S. Irgit, A.A. Kurtová, Sh.Sh. Mongush Aplikace metod zpracování obrazu na problém rozpoznání cévního vzoru dlaně Požadavky na bezpečnostní systémy se každým rokem zvyšují.

Bulletin RAU. Řada fyzikálních, matematických a přírodních věd 2 2006 85-91 85 MDT 517. 8 SYSTÉM POROVNÁVÁNÍ OTISKŮ PRSTŮ PODLE MÍSTNÍCH CHARAKTERISTIK A.V. Gasparyan A.A. Kirakosyan rusko-arménský (slovanský)

Obsah: Biometrie: Současné technologie Problémy klasické biometrie Behaviorální biometrie Výhody behaviorální biometrie Aplikace Behaviorální biometrie Nová bezpečnostní realita

Kaškin Jevgenij Vladimirovič Ph.D. tech. Vědy, docent Aleksey Andreevich Merkulov postgraduální student Dmitrij Olegovič Vasiliev magisterský student FSBEI ON "Moskevská technologická univerzita" Moskva IDENTIFIKAČNÍ VLASTNOSTI

ZÁKLADNÍ KONCEPCE ZKTECO ROZPOZNÁVÁNÍ ŽÍL NA PRSTU Co jsou žíly na prstech? Žíly jsou cévy, které jsou přítomny v celém těle a přivádějí krev zpět do srdce. Jak název napovídá, žíly

106 MDT 519.68: 681.513.7 S. A. Puchinin, postgraduální student katedry „Aplikovaná matematika a informatika“ Iževská státní technická univerzita 1 PŘEHLED MATEMATICKÝCH METOD ROZPOZNÁVÁNÍ OBRAZU

27. září 2018 Požadavky na systém správy atributů Úrovně rizik posouzené spoléhající stranou Správa identit Identifikace ověřovatele zásad identity

Zabezpečená autentizace Zabezpečení sítě je klíčovým problémem, kterému čelí služby IT. Řešení je tvořeno komplexem prvků, jedním z nich je bezpečná autentizace, důležitou otázkou je zajištění

Fujitsu World Tour 15 1. IR snímek dlaně 2. Krevní hemoglobin v žilách absorbuje více záření 3. Žíly jsou na snímku tmavší Srovnávací charakteristiky biometrických technologií: Po provedení seriózního srovnání

VZDĚLÁVACÍ PROSTŘEDÍ VYSOKÉHO VZDĚLÁVÁNÍ Usatov Alexey Gennadievich Student Gosudarev Ilya Borisovich Ph.D. ped. věd, docent, Ruská státní pedagogická univerzita pojmenovaná po.

O ъ (D2(q(z)q(z))q\z)) + D ^q"(z)]. Výsledné rovnice umožňují syntetizovat kvazioptimální nestacionární přijímače signálů PEMI pro posouzení potenciální zabezpečení počítačového vybavení

Identifikace a autentizace. Přehled existujících metod. Asmandiyarová Z.Z. Bashkir State University Ufa, Rusko Identifikace a ověřování. Přehled existujících autentizačních metod.

Biometrický záznam pracovní doby Kairos LLC Integrované bezpečnostní systémy od Kairos LLC Implementací systému získáte zvýšení efektivity činností společnosti; Posílení práce

Biometrické čtečky Biometrická identifikace Nejpohodlnější a nejspolehlivější technologie: identifikátor máte vždy s sebou - nemůžete jej zapomenout, ztratit ani přenést na jiného: jednoznačná identifikace konkrétního

Použití grafického hesla v systému Windows 8 Ochrana heslem systému Windows již dlouhou dobu vyvolává stále více kritiky. Co bych měl dělat? Ve Windows 8, zejména s ohledem na to, že tento OS bude nainstalován na tablety

Co je to biometrie? V poslední době měl tento termín široký význam a byl používán hlavně, když šlo o metody matematické statistiky použitelné pro jakékoli biologické jevy. Nyní

Modul pro ochranu informací před neoprávněným přístupem „IRTech Security“ Průvodce systémem ochrany informací 2 ABSTRAKT Tento dokument je průvodcem sadou vestavěných nástrojů pro bezpečnost informací (ISPS)

264 Oddíl 4. DOKUMENTOVÁ PODPORA MANAGEMENTU Bobyleva M. P. Efektivní tok dokumentů: od tradičního k elektronickému. M.: MPEI, 2009. 172 s. Informační a analytický systém „BARS. Monitoring-vzdělávání"

12. dubna 2018 GOST R ХХХ.ХХ-2018 Identifikace a autentizace. Obecné požadavky na systém řízení atributů identity Spoléhající se strana na posouzení úrovní rizik

Vlastnosti informací Důvěrnost Integrita Dostupnost Klasifikace zranitelností Zranitelnost návrhu Zranitelnost implementace Zranitelnost zneužití Klasifikace útoků Lokální Vzdálený Škodlivý

FEDERÁLNÍ STÁTNÍ UNITÁRNÍ PODNIK „VÝZKUMNÝ INSTITUT „VOSKHOD“ Na pokraji zavedení občanského průkazu: rovnováha mezi příležitostí a bezpečností Přednášející:

Výroční mezinárodní vědecká a praktická konference „RusCrypto 2019“ Metody hodnocení důvěry ve výsledky primární identifikace Alexey Sabanov, Ph.D., docent Moskevské státní technické univerzity. N.E. Bauman, zástupce generála

Biometrické identifikační systémy Přednášející: Kleshchev Maxim Viktorovich Technologie biometrické identifikace otisk prstu Duhovka Obličejová geometrie Geometrie ruky Struktura safény

Ministerstvo školství a vědy Ruské federace FEDERÁLNÍ STÁTNÍ ROZPOČET VZDĚLÁVACÍ INSTITUCE VYSOKÉHO ŠKOLSTVÍ „SARATOV NÁRODNÍ VÝZKUMNÁ STÁTNÍ UNIVERZITA“

Tatarchenko Nikolaj Valentinovič Timošenko Světlana Vjačeslavovna BIOMETRICKÁ IDENTIFIKACE V INTEGROVANÝCH BEZPEČNOSTNÍCH SYSTÉMECH Každý dobře zná scény ze sci-fi filmů: hrdina se blíží

113 MDT 004,93 D.I. Trifonov Osobní identifikace pomocí fraktální dimenze otisků prstů a systémů kontroly a řízení přístupu Předložený článek je věnován nové metodě rozpoznávání osobnosti,

UDC 57.087.1 APLIKACE BIOMETRICKÉ IDENTIFIKACE VE FITNESS CENTRECH Erturk Y., Medvedeva M.V. FSBEI HPE "REU im. G.V. Plechanov" E-mail: [e-mail chráněný] Tento článek popisuje, jak používat

UDC 59,6 D. A. Monkin POSOUZENÍ PARAMETRŮ KVASI-HARMONICKÝCH PROCESŮ V BIOMETRICKÝCH SYSTÉMECH S vlnovými procesy se často setkáváme v technice. Významná část mechanických pohybů, pohyb periodicky

Laboratorní práce 8 Srovnávací analýza univerzálních a specializovaných počítačů Téma programu: Klasifikace podle úrovně specializace. Účel práce: analyzovat univerzální a specializované

Biometrické technologie v Pochta Bank Gurin P.A. Poradce předsedy-předsedy správní rady 1. HLAVNÍ TYPY BIOMETRIKY Mezinárodní klasifikace metod identifikace osoby: otisky prstů

Shutte rst ock Lidi, které známe, většinou poznáme podle jejich tváří, někdy podle hlasu nebo rukopisu nebo podle toho, jak se pohybují. V minulosti to byl jediný způsob, jak zjistit identitu cestujících v pohybu

Zásady ochrany osobních údajů Tyto Zásady ochrany osobních údajů (dále jen „Zásady“) se vztahují na informace získané prostřednictvím těchto stránek, jiných stránek a dalších interaktivních

FAL/12-WP/39 20. 11. 2003 DVANÁCTÁ DIVIZIÁLNÍ JEDNÁNÍ O FACILITACI (FAL) Káhira (Egypt), 22. března 2. dubna 2004 Bod programu 2. Zjednodušení formalit, ochrana cestovních karet

Pravidla pro zajištění bezpečnosti informací na pracovišti 1. Úvod Tato pravidla jsou určena k povinnému přezkoumání pracovníkem zařazeným do organizace, který je odpovědný za bezpečnost informací.

VYHLÍDKY NA BEZPEČNOU INTEGRACI ZDROJŮ V DIGITÁLNÍM PROSTORU Ve svém vystoupení bych se rád zabýval problémem oprávněného používání elektronických digitálních zdrojů v procesu jejich integrace.

Biometrické technologie: nová úroveň ochrany pro bankovní aplikace Produktový manažer Rushkevich Arkady O SPOLEČNOSTI Více než 20 let historie Spolupráce s významnými společnostmi a orgány činnými v trestním řízení

Předpisy o účetnictví, uchovávání a používání nosičů klíčových informací, kryptografických prostředků a elektronických podpisů 1. Regulační dokumenty Federální zákon ze dne 6. dubna 2011 N 63-FZ „Dne

UDC 004.932 Algoritmus klasifikace otisků prstů Lomov D.S., student Rusko, 105005, Moskva, MSTU. N.E. Bauman, Katedra počítačového softwaru a informačních technologií Vedoucí práce:

Odhad parametrů 30 5. POSOUZENÍ OBECNÝCH PARAMETRŮ 5.. Úvod Materiál obsažený v předchozích kapitolách lze považovat za minimální soubor informací nezbytných pro použití zákl.

57 E.E. KANUNOVÁ, A.YU. NAUMOVA Přehled metod digitálního zpracování obrazu za účelem identifikace a odstranění vad v archivních dokumentech MDT 004.92.4:004.65 Muromův institut (pobočka) Federálního státního rozpočtového vzdělávacího institutu pro vysoké školství "Vladimirsky"

UDC 004.932+57.087.1 Shvets V.A., Ph.D., docent, Vasyanovich V.V., postgraduální student (National Aviation University, Kyjev, Ukrajina) Odstranění nedostatků rozpoznávání falešné identity monitorovacích a řídicích systémů

Jak bezpečná jsou řešení přístupu otisků prstů ekey? Odpovědi na často kladené otázky ZABEZPEČENÍ řešení přístupu otisků prstů ekey Produkty ekey zaručují velmi vysokou úroveň

Účel Softwarový subsystém Intellect implementuje funkce identifikace obličeje v přijatém videoobrazu, zpracování obrázků pro identifikaci biometrických charakteristik obličeje, ukládání a porovnávání

Laboratorní práce 2. Protokoly vzdálené autentizace 1. Koncept autentizace Autentizace je proces ověřování pravosti identifikátoru předloženého uživatelem. S ohledem na míru důvěry a

2. září 0 1 7 PŘEZKOUMÁNÍ EKONOMICKÉ REFORMY V Ázerbájdžánu Postup při vydávání certifikátů elektronického podpisu nerezidentům prostřednictvím diplomatických misí a konzulátů Ázerbájdžánské republiky

Metody autentizace STUDENT SKUPINY BIB1101 PONOMAREVA YULIA Něco málo o roli IP v moderním životě Základní pojmy Informační systém Subjekt má Identifikátor Poskytuje identifikátor Poskytuje

Zásady ochrany osobních údajů Tyto Zásady ochrany osobních údajů (dále jen „Zásady“) se vztahují na informace získané prostřednictvím těchto stránek, jiných stránek a dalších interaktivních

Průvodní dokument Počítačové vybavení Ochrana před neoprávněným přístupem k informacím Ukazatele zabezpečení proti neoprávněnému přístupu k informacím Schváleno rozhodnutím předsedy

SCHVÁLENO PFNA.501410.003 34-LU DŮVĚRYHODNÝ NÁSTROJ NÁSTROJE Dallas Lock Operator (Uživatel) Manuál PFNA.501410.003 34 Listů 12 2016 Obsah ÚVOD... 3 1 ÚČEL SDZ DALLAS...

Jak ukazuje analýza moderního ruského trhu s bezpečnostním vybavením, ve vývoji bezpečnostního průmyslu se objevila nová etapa. Na obecném pozadí stabilizovaného trhu se nejdynamičtěji vyvíjejí moderní systémy pro osobní identifikaci a bezpečnost informací. Přitahuje zvláštní pozornost nástroje pro bezpečnost biometrických informací(BSZI), což je dáno jejich vysokou spolehlivostí identifikace a významným průlomem ve snižování jejich nákladů.

V současné době nabízí tuzemský průmysl i řada zahraničních společností poměrně širokou škálu různých prostředků kontroly přístupu k informacím, v důsledku čehož volba jejich optimální kombinace pro použití v každém konkrétním případě přerůstá v samostatný problém. Na ruském trhu jsou v současnosti podle původu zastoupeny domácí i dovážené BSPI, i když existují i ​​společně vyvíjené produkty. Na základě konstrukčních prvků můžeme zaznamenat systémy vyrobené ve formě monobloku, několika bloků a ve formě konzol pro počítače. Možná klasifikace nástrojů biometrické bezpečnosti informací prezentovaných na ruském trhu podle biometrických charakteristik, principů fungování a implementační technologie je uvedena na Obr. 2.


Rýže. 2. Klasifikace moderních nástrojů bezpečnosti biometrických informací

V současné době získávají systémy řízení přístupu k biometrickým informacím stále větší oblibu v bankách, společnostech zabývajících se zajišťováním bezpečnosti v telekomunikačních sítích, v informačních odděleních společností apod. Rozšiřující se používání systémů tohoto typu lze vysvětlit jak snížením jejich nákladů, tak zvýšení požadavků na úroveň zabezpečení. Podobné systémy se objevily na ruském trhu díky společnostem „Identix“, „SAC Technologies“, „Eyedentify“, „Biometric Identification Inc.“, „Recognition Systems“, „Trans-Ameritech“, „BioLink“, „Sonda“, „Elsys“, „Advance“, „AAM Systems“, „Polmi Group“, „Mascom“, „Biometric Systems“ atd.

Mezi moderní biometrické systémy pro řízení přístupu k informacím patří ověřovací systémy založené na hlasu, tvaru ruky, vzoru kůže prstu, sítnici nebo duhovce, fotografii obličeje, termogramu obličeje, dynamice podpisu, fragmentech genetického kódu atd. (obr. 3).


Rýže. 3. Základní moderní biosignatury osobní identifikace

Všechny biometrické systémy se vyznačují vysokou úrovní zabezpečení především proto, že data v nich použitá nemůže uživatel ztratit, odcizit nebo zkopírovat. Vzhledem ke svému principu fungování se mnoho biometrických systémů stále vyznačuje relativně nízkou rychlostí a nízkou propustností. Představují však jediné řešení problému řízení přístupu na kritická místa s malým počtem zaměstnanců. Biometrický systém může například řídit přístup k informacím a úložným zařízením v bankách; lze jej použít v podnicích, které zpracovávají cenné informace, k ochraně počítačů, komunikací atd. Podle odborníků bylo více než 85 % biometrických systémů kontroly přístupu instalovaných ve Spojených státech určeno k ochraně počítačových místností, zařízení na ukládání cenných informací, výzkumných center, vojenských zařízení a institucí.

V současné době existuje velké množství algoritmů a metod pro biometrickou identifikaci, které se liší přesností, náklady na implementaci, snadností použití atd. Všechny biometrické technologie však mají společné přístupy k řešení problému identifikace uživatele. Zobecněný biometrický identifikační algoritmus, charakteristický pro všechny známé BISI, je znázorněn na Obr. 4.


Rýže. 4. Zobecněný biometrický identifikační algoritmus

Jak je patrné z předloženého algoritmu, biometrický rozpoznávací systém stanoví shodu specifických behaviorálních nebo fyziologických charakteristik uživatele s předem určenou šablonou. Biometrický systém, který implementuje tento zobecněný algoritmus, se zpravidla skládá ze tří hlavních bloků a databáze (obr. 5).


Rýže. 5. Blokové schéma typického biometrického informačního bezpečnostního systému

Biometrické systémy zabezpečení informací, které využívají osobní identifikaci otisk prstu. Zejména systémy kontroly přístupu k informacím“ TouchLock"(„TouchClock“) od Identix USA jsou založeny na registraci takové individuální charakteristiky osoby, jako je otisk prstu. Tato funkce se používá jako kontrolní obrázek. 3D otisk prstu zaznamenaný jako kontrolní snímek je naskenován optickým systémem, analyzován, digitalizován, uložen do paměti terminálu nebo paměti řídicího počítače a použit k ověření kohokoli, kdo se vydává za oprávněného uživatele. Paměť zařízení zároveň neobsahuje skutečné otisky prstů, což zabraňuje jejich odcizení narušitelem. Typická doba uložení jednoho kontrolního otisku prstu je až 30 sekund. Každý oprávněný uživatel zadaný do paměti terminálu zadá PIN kód na klávesnici terminálu „TouchLock“ a projde fází ověření identity, která trvá přibližně 0,5 – 2 s. Jeden PIN kód obvykle ukládá vzorek jednoho otisku prstu, ale v některých případech je možná autentizace pomocí tří otisků prstů. Pokud se prezentovaný a ovládací otisk shodují, terminál vyšle signál do akčního členu: elektrický zámek, brána atd.

Terminál" TouchSafe" TS-600 je navržen tak, aby poskytoval přístup k serverům, počítačům atd. Skládá se ze senzorového modulu a desky, která se vkládá do slotu (ISA 16-bit) počítače. Chcete-li organizovat síťovou verzi práce, terminál „ TouchNet" poskytující rychlost přenosu informací až 230,4 Kbaud s délkou linky až 1200 m. Pro organizaci síťové práce vyvinul Identix speciální software (systém „ Fingerlan III").

K ochraně počítačových informací nabízí ruský trh jednodušší a levnější systém biometrické kontroly přístupu k počítačovým informacím. SACcat". Systém SACcat, vyráběný společností SAC Technologies, se skládá ze čtečky, převodního zařízení a softwaru.

Čtecí zařízení je externí kompaktní skener na bázi optoelektronického převodníku s automatickým podsvícením, který má světelné indikátory připravenosti a průběhu skenování. Skener se k převodnímu zařízení připojuje pomocí dvou kabelů (Video a RJ45), které jsou určeny pro přenos videosignálu a pro ovládání, resp.

Konverzní zařízení převádí video signál a přivádí jej do počítače, stejně jako řídí čtecí zařízení. Konstrukčně lze systém „SACcat“ připojit buď interně - přes ISA kartu, nebo externě - přes paralelní EPP nebo USB port.

Systém „SACcat“ a software SACLogon řídí přístup k pracovním stanicím a/nebo serverům Windows NT, jakož i souvisejícím zdrojům chráněným systémem hesel Windows NT. Správce systému má přitom stále možnost používat své běžné (nikoli bioklíčové) heslo registrované ve Windows NT. Systém je schopen poskytnout účinnou ochranu před neoprávněným přístupem sítím finančních organizací, pojišťoven, zdravotnických zařízení, sítím různých komerčních struktur a jednotlivým pracovním stanicím.

Je třeba poznamenat, že v současné době jsou prostředky automatické osobní identifikace založené na vzorcích kůže prstů nejvíce vyvinuty a jsou nabízeny mnoha zahraničními společnostmi pro použití v BISI (zejména pro použití v počítačových systémech). Mezi nimi, kromě těch diskutovaných výše, můžeme zaznamenat identifikační zařízení SecureTouch Biometric Access Corp., zařízení BioMouse American Biometric Corp., identifikační jednotka, zařízení Sony Zabezpečený skener klávesnice Národní registr Inc. a další. Tyto nástroje se připojují přímo k počítači. Jejich hlavní vlastností je vysoká spolehlivost při relativně nízké ceně. Některé srovnávací charakteristiky biometrických prostředků ochrany počítačových informací na základě vzorů kůže prstů jsou uvedeny v tabulce. 1.

Tabulka 1. Srovnávací charakteristiky biometrických prostředků ochrany počítačových informací

Charakteristický TouchSAFE Personal (Identix) U.are.U (digitální persona) FIU (SONY, I/O software) BioMouse (ABC) TouchNet III (Identix)
Chyba typu I, % -
Chyba druhého typu, % 0,001 0,01 0,1 0,2 0,001
Čas registrace, s -
Doba identifikace, s 0,3
Šifrování Tady je Tady je Tady je Tady je Tady je
Datové úložiště Tady je Ne Tady je Ne Tady je
Zdroj napájení externí 6VDC USB externí externí externí 12VDC
Spojení RS-232 USB RS-232 RS-485 RS-232
Cena, $
Čtečka čipových karet Tady je Ne Ne Ne Ne

Společnost „Eyedentify“ (USA) nabízí pro ruský trh biometrické kontrolní systémy, které využívají sítnicový vzor. Během operace se oční bulva testované osoby snímá optickým systémem a měří se úhlové rozložení krevních cév. K registraci kontrolního vzorku je zapotřebí přibližně 40 bajtů. Takto získané informace se ukládají do systémové paměti a slouží k porovnání. Typická doba autorizace je kratší než 60 sekund.

V současné době jsou na ruském trhu nabízeny tři implementace uvažované metody. Přístroj " EyeDentification System 7,5" umožňuje kontrolu příchozích dat s regulací časových pásem, tisk zpráv v reálném čase, vedení záznamů o průjezdech atd. Toto zařízení má dva provozní režimy: ověřování a rozpoznávání. V ověřovacím režimu je po zadání PIN kódu porovnán obrázek uložený v paměti ovladače s vyobrazeným. Doba ověření není delší než 1,5 s. V režimu rozpoznávání je prezentovaný vzorek porovnáván se všemi v paměti. Vyhledávání a porovnání trvá méně než 3 sekundy s celkovým počtem vzorků 250. Po úspěšné autorizaci se relé automaticky aktivuje a přímo nebo přes řídicí počítač je odeslán signál do akčního členu. Zvukový generátor indikuje stav zařízení. Zařízení je vybaveno 8znakovým LCD displejem a 12tlačítkovou klávesnicí. Energeticky nezávislá kapacita paměti až 1200 vzorků.

Druhou implementací uvažované metody je systém „ Kozorožec 10", který se na rozdíl od zařízení „EyeDentification System 7.5“ vyznačuje provedením optické jednotky v podobě mobilní kamery. Elektronická jednotka se instaluje na stěnu. Všechny ostatní vlastnosti jsou stejné.

Třetí implementací identifikační metody založené na vzoru sítnice je vývoj společnosti „Eyedentify“ - zařízení ICAM 2001. Toto zařízení využívá kameru s elektromechanickým senzorem, který měří přirozené reflexní a absorpční vlastnosti sítnice z krátké vzdálenosti (méně než 3 cm). Uživatel se pouze jedním okem dívá na zelený kruh uvnitř zařízení. K záznamu obrazu sítnice se používá záření 7 mW žárovky o vlnové délce 890 cm, které generuje záření ve spektrální oblasti blízké infračervenému záření. Identifikace sítnice se provádí analýzou dat odraženého signálu. Osoba může být identifikována s absolutní přesností z 1500 dalších za méně než 5 sekund. Jedno zařízení ICAM 2001, pokud je instalováno autonomně, má kapacitu paměti pro 3000 osob a 3300 dokončených akcí. Při použití jako součást sítě neexistují žádná omezení pro práci v režimu ukládání informací a hlášení. Všechny tři uvažované implementace mohou fungovat jak autonomně, tak jako součást síťových konfigurací.

Přes velké výhody této metody (vysoká spolehlivost, nemožnost padělání) má řadu nevýhod, které omezují rozsah její aplikace (relativně dlouhá doba analýzy, vysoká cena, velké rozměry, postup identifikace není příliš příjemný).

Zařízení, které je na ruském trhu poměrně široce zastoupeno, tyto nevýhody postrádá. HandKey“(handkey), který se používá jako identifikační prvek parametry dlaně. Toto zařízení je konstrukce (o něco větší než telefon) s výklenkem, kam si testovaná osoba položí ruku. Zařízení má navíc miniklávesnici a LCD displej, který zobrazuje identifikační údaje. Autenticitu osoby určuje fotografie dlaně (digitálně), zatímco fotografie ruky se porovnává se standardem (předchozí údaje). Při první registraci je zadán osobní kód a vložen do databáze.

Ruka uvnitř ručního klíče je vyfotografována v ultrafialovém světle ve třech projekcích. Výsledný elektronický obraz je zpracováván vestavěným procesorem, informace jsou komprimovány do devíti bajtů, které mohou být uloženy v databázi a přenášeny prostřednictvím komunikačních systémů. Celková doba procedury se pohybuje od 10 sekund do 1 minuty, i když samotná identifikace probíhá za 1...2 sekundy. Během této doby ruční klíč porovnává vlastnosti ruky s dříve stanovenými údaji a také kontroluje omezení pro tohoto uživatele, pokud existují. Při každé kontrole se uložené informace automaticky aktualizují, takže všechny změny u kontrolované osoby jsou trvale zaznamenány.

Handkey umí pracovat v offline režimu, ve kterém je schopen si zapamatovat 20 000 různých obrázků ruky. Do jeho paměti lze uložit kalendářní plán na rok, ve kterém jej lze specifikovat až do minuty, kdy má konkrétní klient povolen přístup. Konstruktéři zařízení také poskytli možnost pracovat s počítačem, připojit obvod pro ovládání zámku, nakonfigurovat jej tak, aby emuloval standardní zařízení pro čtení kreditních karet, a připojit tiskárnu pro uchování záznamu o operaci. V síťovém režimu lze k handkey připojit až 31 zařízení s celkovou délkou linky (kroucená dvoulinka) až 1,5 km. Není možné si nevšimnout takové vlastnosti zařízení, jako je schopnost integrovat jej do stávajícího systému kontroly přístupu. Hlavním výrobcem handkey je Escape. Analýza ukazuje, že na ruském trhu má identifikační zařízení založené na obrázku dlaně (handkey) dobré vyhlídky vzhledem k jeho snadnému ovládání, poměrně vysoké spolehlivosti a nízké ceně.

V závislosti na konkrétních podmínkách se často používají kombinované systémyřízení přístupu, například čtečky bezkontaktních karet při vstupu a výstupu z budovy v kombinaci se systémem hlasové kontroly přístupu v citlivých oblastech zpracování informací. Nejlepší výběr požadovaného systému nebo kombinace systémů lze provést pouze na základě jasné definice současných a budoucích potřeb společnosti. Například pro zlepšení provozních a technických charakteristik systému informační bezpečnosti Rubezh se používá kombinace identifikačních metod založených na dynamice podpisu, spektru řeči a osobním kódu zaznamenaném v elektronickém klíči typu „Touch memory“.

Hlavní prostředky biometrické kontroly přístupu k informacím poskytovaným ruským bezpečnostním trhem jsou uvedeny v tabulce. 2.

Tabulka 2. Moderní technické prostředky biometrické kontroly přístupu k informacím

název Výrobce Dodavatel na ruském trhu Biosign Poznámka
SACcat SAC Technologies, USA Trans-Ameritech, Mascom Vzor kůže prstu Počítačová příloha
TouchLock Identix, USA Trans-Ameritech, Mascom Vzor kůže prstu ACS objektu
Klepněte na Safe Identix, USA Trans-Ameritech, Mascom Vzor kůže prstu počítačový přístupový systém
TouchNet Identix, USA Trans-Ameritech, Mascom Vzor kůže prstu síť ACS
Oční dentální systém 7.5 Eyedentify, USA Divekon, nájezdník Kresba sítnice Systém řízení přístupu k objektům (monoblok)
Kozorožec 10 Eyedentify, USA Divekon, nájezdník Kresba sítnice Systém kontroly přístupu k objektům (přenosná kamera)
Veriprint 2000 Biometrická identifikace, USA Systémy AAM Vzor kůže prstu SKD kombi
ID3D-R Handkey Recognition Systems, USA AAM Systems, Mascom Ruční kresba dlaní SKD kombi
HandKey Útěk, USA Divekon Ruční kresba dlaní SKD kombi
ICAM 2001 Eyedentify, USA Eyeidentify Kresba sítnice SKD kombi
Secure Touch Společnost Biometric Access Corp. Společnost Biometric Access Corp. Vzor kůže prstu Počítačová příloha
BioMouse Společnost American Biometric Corp. Společnost American Biometric Corp. Vzor kůže prstu Počítačová příloha
Jednotka identifikace otisků prstů Sony Informzashita Vzor kůže prstu Počítačová příloha
Zabezpečený skener klávesnice Národní registr Inc. Národní registr Inc. Vzor kůže prstu Počítačová příloha
Hranice NPF „Crystal“ (Rusko) Pižmo Dynamika podpisu, parametry hlasu Počítačová příloha
Dotykový čip Delsy Elsis, NPP Electron (Rusko), Opak (Bělorusko), P&P (Německo) Elsis Vzor kůže prstu Set-top box pro počítač (včetně pro práci přes rádiový kanál)
Myš BioLink U-Match BioLink Technologies (USA) CompuLink Vzor kůže prstu Standardní myš s vestavěným snímačem otisků prstů
Bogo-2000 Bogo-2001 Bogo-1999 Bogotech (Jižní Korea) Biometrické systémy Vzor kůže prstu Paměť – 640 výtisků. Paměť – 1920 dep.
SFI-3000 HFI-2000 HFI-2000V (s videotelefonem) SecuOne (Jižní Korea) Biometrické systémy Vzor kůže prstu Paměť – 30 výtisků. Paměť – 640 výtisků.
VeriFlex VeriPass VeriProx VeriSmart BIOSCRYPT (USA) BIOSCRYPT Vzor kůže prstu Kombinace čtečky otisků prstů a bezkontaktní čtečky čipových karet
BM-ET500 BM-ET100 Panasonic (Japonsko) JSC „Panasonic CIS“ Kresba duhovky Pro kolektivní i individuální použití
Světlo Senesys State Unitary Enterprise SPC „ELVIS“ (Rusko) Státní jednotný podnik SPC „ELVIS“ Vzor kůže prstu Síťová verze (čtečka otisků prstů a počítač se softwarem)

Jak je patrné z tabulky, biometrické nástroje pro kontrolu přístupu jsou v současné době poměrně aktivně zaváděny na ruský bezpečnostní trh. Kromě technických prostředků uvedených v tabulce, které zaujaly silnou pozici v analyzovaném segmentu ruského trhu, nabízejí některé zahraniční společnosti také biometrické prostředky kontroly přístupu založené na jiných biologických podpisech, jejichž spolehlivost identifikace dosud nebyla ověřena. plně potvrzeno. Optimální výběr BSZI z produktů dostupných na trhu je proto poměrně obtížným úkolem, pro jehož řešení se v současné době zpravidla používají následující hlavní technické vlastnosti:

Pravděpodobnost neoprávněného přístupu;
- pravděpodobnost falešného poplachu;
- propustnost (čas identifikace).

Vzhledem k pravděpodobnostní povaze hlavních charakteristik je velmi důležitá velikost vzorku (statistika), při které byla měření provedena. Bohužel tuto vlastnost obvykle výrobci v průvodních a reklamních dokumentech neuvádějí, což ještě více ztěžuje výběr. V tabulce Tabulka 3 ukazuje průměrné statistické hodnoty hlavních technických charakteristik BSSI, které se liší principem jejich fungování.

Tabulka 3. Hlavní technické vlastnosti BSZI

Model (společnost) Biosign Pravděpodobnost neoprávněného přístupu, % Pravděpodobnost falešného poplachu, % Doba identifikace (průchodnost), s
Eyedentify ICAM 2001 (Eyedentify) Parametry sítnice 0,0001 0,4 1,5...4
iriscan (irský) Parametry duhovky 0,00078 0,00066
FingerScan (Identix) Otisk prstu 0,0001 1,0 0,5
TouchSafe (Identix) Otisk prstu 0,001 2,0
TouchNet (Identix) Otisk prstu 0,001 1,0
Startek Otisk prstu 0,0001 1,0
ID3D-R HANDKEY (rozpoznávací systémy) Geometrie ruky 0,1 0,1
U.are.U (digitální persona) Otisk prstu 0,01 3,0
FIU (Sony, I/O software) Otisk prstu 0,1 1,0 0,3
BioMause (ABC) Otisk prstu 0,2 -
Cordon (Rusko) Otisk prstu 0,0001 1,0
DS-100 (Rusko) Otisk prstu 0,001 - 1,3
BioMet Geometrie ruky 0,1 0,1
Veriprint 2100 (biometrické ID) Otisk prstu 0,001 0,01

Analýza ruského trhu BSZI ukázala, že v současné době nabízí velmi širokou škálu identifikačních zařízení založených na biometrických charakteristikách, které se navzájem liší spolehlivostí, cenou a rychlostí. Zásadním trendem ve vývoji nástrojů biometrické identifikace je neustálé snižování jejich nákladů při současném zlepšování jejich technických a provozních vlastností.


Související informace.


Softwarová, hardwarová a fyzická ochrana před neoprávněnými vlivy

Technické prostředky ochrany

Elektronický podpis

Digitální podpis představuje posloupnost znaků. Záleží na samotné zprávě a na tajném klíči, který zná pouze podepisovatel této zprávy.

První domácí standard digitálního podpisu se objevil v roce 1994. Federální agentura pro informační technologie (FAIT) se zabývá používáním digitálních podpisů v Rusku.

Vysoce kvalifikovaní specialisté se podílejí na zavádění všech nezbytných opatření k ochraně osob, prostor a dat. Tvoří základ příslušných útvarů, jsou zástupci vedoucích organizací atp.

Existují i ​​technické prostředky ochrany.

Technické prostředky ochrany se používají v různých situacích, jsou součástí fyzických prostředků ochrany a softwarových a hardwarových systémů, komplexů a přístupových zařízení, kamerových systémů, alarmů a dalších typů ochrany.

V nejjednodušších situacích se pro ochranu osobních počítačů před neoprávněným spuštěním a používáním dat na nich navrhuje instalovat zařízení, která k nim omezují přístup, stejně jako práci s vyměnitelnými pevnými magnetickými a magneto-optickými disky, samospouštěcími CD , flash paměti atd.

K ochraně objektů za účelem ochrany osob, budov, prostor, materiálně-technických prostředků a informací před neoprávněnými vlivy na ně jsou široce využívány aktivní bezpečnostní systémy a opatření. Obecně je akceptováno používat k ochraně objektů systémy řízení přístupu (ACS). Takové systémy jsou obvykle automatizované systémy a komplexy vytvořené na bázi softwaru a hardwaru.

Ve většině případů je pro ochranu informací a omezení neoprávněného přístupu k nim, do budov, prostor a dalších objektů, nutné současně používat software a hardware, systémy a zařízení.

Antivirový software a hardware

Jako technický prostředek ochrany se používají různé elektronické klíče, např. PETLICE (Hardware Against Software Piracy), představující hardwarový a softwarový systém pro ochranu programů a dat před nelegálním používáním a pirátskou replikací (obr. 5.1). Elektronické klíče Těžký zámek slouží k ochraně programů a datových souborů. Systém obsahuje samotný Hardlock, šifrovací kartu pro programování klíčů a software pro vytváření ochrany aplikací a souvisejících datových souborů.

NA základní softwarová a hardwarová opatření, jehož použití umožňuje řešit problémy poskytování IR zabezpečení, souvisí:



● autentizace uživatele a zjištění jeho identity;

● řízení přístupu k databázi;

● zachování integrity dat;

● ochrana komunikace mezi klientem a serverem;

● reflexe hrozeb specifických pro DBMS atd.

Zachování integrity dat znamená přítomnost nejen softwaru a hardwaru, který je podporuje v provozuschopném stavu, ale také opatření na ochranu a archivaci dat, jejich duplikaci atd. Největší nebezpečí pro informační zdroje, zejména organizace, představuje neoprávněné ovlivňování strukturovaných dat – databází. Pro ochranu informací v databázi jsou nejdůležitější následující aspekty informační bezpečnosti (evropská kritéria):

● podmínky přístupu (možnost získat některé požadované informační služby);

● integrita (konzistence informací, jejich ochrana před zničením a neoprávněnými změnami);

● důvěrnost (ochrana před neoprávněným čtením).

Pod dostupnost rozumět schopnosti uživatelů oprávněných v systému přistupovat k informacím v souladu s přijatou technologií.

Důvěrnost– poskytování přístupu uživatelům pouze k údajům, ke kterým mají oprávnění k přístupu (synonyma – utajení, zabezpečení).

Integrita– zajištění ochrany před úmyslnými či neúmyslnými změnami informací nebo procesů jejich zpracování.

Tyto aspekty jsou zásadní pro jakýkoli software a hardware určený k vytváření podmínek pro bezpečný provoz dat v počítačích a počítačových informačních sítích.

Řízení přístupu je proces ochrany dat a programů před použitím neoprávněnými subjekty.

Řízení přístupu slouží ke kontrole vstupu/výstupu zaměstnanců a návštěvníků organizace prostřednictvím automatických kontrolních bodů (turnikety - obr. 5.2, obloukové detektory kovů - obr. 5.3). Jejich pohyb je monitorován pomocí video monitorovacích systémů. Kontrola přístupu zahrnuje zařízení a/nebo systémy oplocení pro omezení vstupu do oblasti (bezpečnost obvodu). Využívají se také metody vizualizace (prezentace příslušných dokumentů hlídači) a automatická identifikace příchozích/odcházejících pracovníků a návštěvníků.

Obloukové detektory kovů pomáhají identifikovat neoprávněný vstup/odstranění pokovených předmětů a označených dokumentů.

Automatizované systémy kontroly přístupu umožnit zaměstnancům a návštěvníkům pomocí osobních nebo jednorázových elektronických průkazů projít vchodem do budovy organizace a vstoupit do oprávněných prostor a oddělení. Používají kontaktní nebo bezkontaktní identifikační metody.

Opatření k zajištění bezpečnosti tradičních i netradičních informačních médií a v důsledku toho i informací samotných zahrnují technologie čárové kódování. Tato známá technologie je široce používána při označování různého zboží, včetně dokumentů, knih a časopisů.

Organizace používají průkazy totožnosti, průkazy, průkazy do knihovny atd., a to i ve formě plastových karet (obr. 5.4) nebo laminovaných karet ( Laminace- jedná se o filmový povlak dokumentů, který je chrání před lehkým mechanickým poškozením a znečištěním.) obsahující čárové kódy identifikující uživatele.

Ke kontrole čárových kódů se používají snímací zařízení pro čtení čárových kódů – skenery. Převádějí přečtený grafický obraz tahů do digitálního kódu. Kromě pohodlí mají čárové kódy také negativní vlastnosti: vysoké náklady na použitou technologii, spotřební materiál a speciální software a hardware; nedostatek mechanismů pro plnou ochranu dokumentů před vymazáním, ztrátou atd.

V zahraničí se místo čárových kódů a magnetických proužků používají rádiové identifikátory RFID (Radio Frequency Identification).

Pro umožnění vstupu osob do příslušných budov a prostor a využívání informací se využívají kontaktní i bezkontaktní plastové a jiné magnetické a elektronické paměťové karty a také biometrické systémy.

První na světě plastové karty s mikroobvody v nich zabudovanými se objevily v roce 1976. Představují osobní prostředek pro autentizaci a ukládání dat a mají hardwarovou podporu pro práci s digitálními technologiemi, včetně elektronických digitálních podpisů. Standardní velikost karty je 84x54 mm. Je možné integrovat magnetický proužek, mikroobvod (čip), čárový kód nebo hologram, které jsou nezbytné pro automatizaci procesů identifikace uživatelů a řízení jejich přístupu do zařízení.

Plastové karty se používají jako odznaky, průkazy (obr. 5.4), identifikační karty, klubové, bankovní, slevové, telefonní karty, vizitky, kalendáře, upomínkové předměty, prezentační karty atd. Lze vložit fotografii, text, kresbu, značku (logo) na nich. , razítko, čárový kód, diagram (například umístění organizace), číslo a další údaje.

Pro práci s nimi se používají speciální zařízení umožňující spolehlivou identifikaci – čtečky čipových karet. Čtenáři zajistit ověření identifikačního kódu a jeho předání správci. Mohou zaznamenávat čas průchodu nebo otevření dveří atp.

Malé dálkové klíče typu Touch Memory jsou široce používány jako identifikátory. Tato nejjednodušší kontaktní zařízení jsou vysoce spolehlivá.

Zařízení Stiskněte Paměť– speciální elektronická karta malých rozměrů (velikost baterie tabletu) v pouzdru z nerezové oceli. Uvnitř je čip s elektronickou pamětí pro stanovení jedinečného počtu o délce 48 bitů a také uložení celého jména. uživatele a další doplňující informace. Takovou kartu lze nosit na klíčence (obr. 5.5) nebo ji umístit na plastovou kartu zaměstnance. Podobná zařízení se používají v interkomech, které umožňují nerušené otevírání vstupních nebo pokojových dveří. Jako bezkontaktní identifikátory se používají zařízení „Proximity“.

Nejjasnější ochranu poskytují prostředky osobní identifikace, které využívají biometrické systémy. Koncept" biometrie“ definuje obor biologie, který se zabývá kvantitativními biologickými experimenty s využitím metod matematické statistiky. Tento vědecký směr se objevil na konci 19. století.

Biometrické systémy umožňují identifikovat člověka podle jeho specifických vlastností, tedy podle jeho statických (otisky prstů, rohovka, tvar ruky a obličeje, genetický kód, čich atd.) a dynamických (hlas, rukopis, chování atd.). ) vlastnosti. Jedinečné biologické, fyziologické a behaviorální charakteristiky, individuální pro každého člověka. Jmenují se lidský biologický kód.

První používané biometrické systémy otisk prstu. Přibližně tisíc let před naším letopočtem. v Číně a Babylonu věděli o jedinečnosti otisků prstů. Byly umístěny pod právní dokumenty. Snímání otisků prstů se však začalo používat v Anglii v roce 1897 a v USA v roce 1903. Příklad moderní čtečky otisků prstů je na Obr. 5.6.

Výhodou biologických identifikačních systémů oproti tradičním (například PIN kódy, přístup pomocí hesla) je identifikace nikoli vnějších předmětů patřících osobě, ale osoby samotné. Analyzované vlastnosti člověka nelze ztratit, přenést, zapomenout a extrémně těžko předstírat. Prakticky nepodléhají opotřebení a nevyžadují výměnu ani obnovu. Proto v různých zemích (včetně Ruska) zahrnují biometrické charakteristiky do mezinárodních pasů a dalších osobních identifikačních dokladů.

Pomocí biometrických systémů se provádí následující:

1) omezení přístupu k informacím a zajištění osobní odpovědnosti za jejich bezpečnost;

2) zajištění přístupu k certifikovaným specialistům;

3) zabránění vstupu narušitelů do chráněných oblastí a prostor z důvodu padělání a (nebo) krádeže dokumentů (karty, hesla);

4) organizace evidence přístupu a docházky zaměstnanců a řeší i řadu dalších problémů.

Je považována za jednu z nejspolehlivějších metod identifikace lidského oka(obr. 5.7): identifikace vzoru duhovky nebo skenování fundu (sítnice). To je způsobeno vynikající rovnováhou mezi přesností identifikace a snadným používáním zařízení. Obraz duhovky je digitalizován a uložen v systému jako kód. Kód získaný načtením biometrických parametrů osoby je porovnán s kódem zaregistrovaným v systému. Pokud se shodují, systém přístupový blok odstraní. Doba skenování nepřesáhne dvě sekundy.

Mezi nové biometrické technologie patří trojrozměrná osobní identifikace , využívající trojrozměrné osobní identifikační skenery s metodou paralaxy pro registraci obrazů objektů a televizní systémy pro registraci obrazu s ultra velkým úhlovým zorným polem. Očekává se, že tyto systémy budou využívány k identifikaci osob, jejichž trojrozměrné obrázky budou zahrnuty do občanských průkazů a dalších dokumentů.


xxxxxxxxxxxxxxxxxxx
xx

Esej

Na téma:

„Biometrické metody informační bezpečnosti
v informačních systémech"

Dokončeno: xxxxxxxxxxxxxxxxxxxxxx

Kontrolovány:
xxxxxxxxxxxxxxxxxxxxxxxxx

Xxxxxxxxxxxxxxxx
2011

    Úvod ……………………………………………………… ………………………. 3
    Základní informace………………………………………………………… …………. 4
    Trocha historie……………………………………………………………………………… 5
    Výhody a nevýhody………………………………………………………………………………... 6
    Parametry biometrických systémů…………………………………………………. 7
    Pracovní schéma………………………………………………………………………………………. 8
    Praktická aplikace………………………………………………………………………………………... 9
    Technologie……………………………………………………………………………………….. 10

      Ověření otisku prstu …………………………………. 10

      Ověření sítnice……………………………………………….. 10

      Autentizace duhovky ………………………………… 11

      Autentizace pomocí ruční geometrie……………………………………….. 12

      Autentizace založená na geometrii obličeje……………………………………….. 12

      Autentizace pomocí termogramu obličeje……………………………………… 13

      Hlasová autentizace …………………………………………………………. 13

      Ověření rukopisu …………………………………………………………………. . 14

      Kombinovaný biometrický autentizační systém …………. 14

    Zranitelnost biometrických systémů………………………………………………………. 15
    Metody, jak čelit útokům spoofingu……………………………………… 16

Úvod

Různé systémy řízeného přístupu lze rozdělit do tří skupin podle toho, co má osoba v úmyslu systému prezentovat:

    Ochrana heslem. Uživatel poskytne tajná data (například PIN kód nebo heslo).
    Pomocí kláves. Uživatel předloží svůj osobní identifikátor, který je fyzickým nosičem tajného klíče. Obvykle se používají plastové karty s magnetickým proužkem a další zařízení.
    Biometrie. Uživatel prezentuje parametr, který je jeho součástí. Biometrická třída se liší tím, že je identifikována osobnost člověka – jeho individuální vlastnosti (papilární vzor, ​​duhovka, otisky prstů, termogram obličeje atd.).
Biometrické přístupové systémy jsou uživatelsky velmi přívětivé. Na rozdíl od hesel a paměťových médií, která lze ztratit, ukrást, zkopírovat. Biometrické přístupové systémy jsou založeny na lidských parametrech, které jsou u nich vždy přítomné, a nevzniká problém jejich bezpečnosti. Ztratit je je skoro těžší. Rovněž není možné předat identifikátor třetím osobám

Základní informace

Biometrie je identifikace osoby podle jedinečných biologických vlastností, které jsou jí vlastní. Přístupové a informační bezpečnostní systémy založené na takových technologiích jsou dnes nejen nejspolehlivější, ale také uživatelsky nejpříjemnější. Ve skutečnosti není nutné pamatovat si složitá hesla nebo neustále s sebou nosit hardwarové klíče nebo čipové karty. Chcete-li vstoupit do místnosti nebo získat přístup k informacím, stačí položit prst nebo ruku na skener, přiložit oči ke skenování nebo něco říct.
K identifikaci osoby lze použít různé biologické charakteristiky. Všechny jsou rozděleny do dvou velkých skupin. Mezi statické rysy patří otisky prstů, duhovka a sítnice oka, tvar obličeje, tvar dlaně, umístění žil na ruce atd. Tedy to, co je zde uvedeno, je něco, co se prakticky nemění v průběhu času, počínaje narozením člověka. Dynamické vlastnosti jsou hlas, rukopis, rukopis klávesnice, osobní podpis atd. Obecně tato skupina zahrnuje tzv. behaviorální charakteristiky, tedy ty, které jsou vystavěny na vlastnostech charakteristických pro podvědomé pohyby v procesu reprodukce jakékoli akce. Dynamická znamení se mohou v průběhu času měnit, ale ne náhle, překotně, ale postupně. Identifikace osoby pomocí statických prvků je spolehlivější. Souhlasíte, nemůžete najít dva lidi se stejnými otisky prstů nebo duhovkou. Ale bohužel všechny tyto metody vyžadují speciální zařízení, to znamená dodatečné náklady. Identifikace založená na dynamických vlastnostech je méně spolehlivá. Navíc při použití těchto metod je pravděpodobnost výskytu „chyb typu I“ poměrně vysoká. Například při nachlazení se může změnit hlas člověka. A rukopis klávesnice se může změnit v době stresu, který uživatel zažívá. K použití těchto funkcí však nepotřebujete další vybavení. K sestavení jednoduchého biometrického informačního bezpečnostního systému stačí klávesnice, mikrofon nebo webová kamera připojená k počítači a speciální software.
Biometrické technologie jsou založeny na biometrii, měření jedinečných vlastností jednotlivé osoby. Mohou to být jedinečné vlastnosti získané od narození, například: DNA, otisky prstů, duhovka; stejně jako vlastnosti získané v průběhu času nebo které se mohou měnit s věkem nebo vnějšími vlivy. Například: rukopis, hlas nebo chování.
Nedávný nárůst zájmu o toto téma ve světě je obvykle spojován s hrozbami zesíleného mezinárodního terorismu. Mnoho států plánuje v blízké budoucnosti zavést do oběhu pasy s biometrickými údaji.

Trocha historie

Počátky biometrické technologie jsou mnohem starší, než by jejich futuristický obraz mohl naznačovat. Dokonce i tvůrci Velkých pyramid ve starověkém Egyptě rozpoznali výhody identifikace pracovníků podle předem zaznamenaných tělesných charakteristik. Egypťané jasně předběhli dobu, protože se v této oblasti během následujících čtyř tisíc let prakticky nic nového nestalo. Teprve koncem 19. století se začaly objevovat systémy využívající otisky prstů a další fyzické charakteristiky k identifikaci osob. Například v roce 1880 Henry Faulds, skotský lékař žijící v Japonsku, zveřejnil své myšlenky o rozmanitosti a jedinečnosti otisků prstů a navrhl, že by mohly být použity k identifikaci zločinců. V roce 1900 vyšla tak významná práce, jako je systém klasifikace otisků prstů Galton-Henry.
S výjimkou několika roztroušených prací o jedinečnosti duhovky (první pracovní technologie, na jejímž základě byla představena v roce 1985) se biometrická technologie prakticky rozvinula až v 60. letech, kdy bratři Millerové v New Jersey (USA) začali zavedení zařízení, které automaticky měřilo délku prstů člověka. Technologie identifikace hlasu a podpisu byly také vyvinuty na konci 60. a 70. let.
Až donedávna, přesněji před 11. zářím 2001, byly biometrické bezpečnostní systémy používány pouze k ochraně vojenských tajemství a citlivých obchodních informací. No a po teroristickém útoku, který šokoval celý svět, se situace dramaticky změnila. Nejprve byla letiště, velká nákupní centra a další přeplněná místa vybavena biometrickými přístupovými systémy. Zvýšená poptávka vyvolala výzkum v této oblasti, který následně vedl ke vzniku nových zařízení a celých technologií. Nárůst trhu s biometrickými zařízeními přirozeně vedl k nárůstu počtu společností, které se jimi zabývají, a výsledná konkurence způsobila velmi výrazné snížení ceny biometrických informačních bezpečnostních systémů. Proto je dnes například skener otisků prstů docela dostupný pro domácího uživatele. To znamená, že druhá vlna rozmachu biometrických zařízení, spojená konkrétně s obyčejnými lidmi a malými firmami, je možná brzy.

Výhody a nevýhody

Nejdůležitější výhodou systémů informační bezpečnosti založených na biometrických technologiích je vysoká spolehlivost. Ve skutečnosti je téměř nemožné zfalšovat papilární vzor lidského prstu nebo duhovky oka. Takže výskyt „chyb druhého typu“ (tedy poskytnutí přístupu osobě, která k tomu nemá právo) je prakticky vyloučen. Pravda, je tu jedno „ale“. Faktem je, že pod vlivem určitých faktorů se biologické vlastnosti, podle kterých je člověk identifikován, mohou změnit. No a člověk může například nastydnout, v důsledku čehož se jeho hlas změní k nepoznání. Proto je četnost „chyb typu I“ (odepření přístupu osobě, která k tomu má právo) v biometrických systémech poměrně vysoká. Kromě toho je důležitým faktorem spolehlivosti, že je absolutně nezávislý na uživateli. Při použití ochrany heslem může člověk použít krátké klíčové slovo nebo si nechat pod klávesnicí počítače papír s nápovědou. Při použití hardwarových klíčů nebude bezohledný uživatel přísně sledovat svůj token, v důsledku čehož se zařízení může dostat do rukou útočníka. V biometrických systémech nic nezávisí na osobě. A to je velké plus. Třetím faktorem, který pozitivně ovlivňuje spolehlivost biometrických systémů, je snadná identifikace pro uživatele. Faktem je, že například skenování otisku prstu vyžaduje od člověka méně práce než zadávání hesla. Proto lze tento postup provést nejen před zahájením práce, ale také během jejího provádění, což samozřejmě zvyšuje spolehlivost ochrany. Zvláště důležité je v tomto případě použití skenerů v kombinaci s počítačovými zařízeními. Existují například myši, u kterých palec uživatele vždy spočívá na skeneru. Systém tedy může neustále provádět identifikaci a člověk nejenže práci nepozastaví, ale vůbec ničeho si nevšimne. Poslední výhodou biometrických systémů oproti jiným způsobům zajištění informační bezpečnosti je nemožnost uživatele předat své identifikační údaje třetím osobám. A to je také vážné plus. V moderním světě je bohužel na prodej téměř vše, včetně přístupu k důvěrným informacím. Navíc ten, kdo útočníkovi předal identifikační údaje, prakticky nic neriskuje. O heslu můžeme říci, že bylo vybráno, a čipové kartě, že byly vytaženy z kapsy. Pokud je použita biometrická ochrana, takový „trik“ již nebude fungovat.
Největší nevýhodou biometrických informačních bezpečnostních systémů je cena. A to i přesto, že náklady na různé skenery za poslední dva roky výrazně klesly. Je pravda, že konkurence na trhu biometrických zařízení je stále tvrdší. Proto bychom měli počítat s dalším snižováním cen. Další nevýhodou biometrie jsou velmi velké rozměry některých skenerů. To se samozřejmě netýká identifikace osoby pomocí otisku prstu a některých dalších parametrů. Navíc v některých případech nejsou speciální zařízení vůbec potřeba. Stačí vybavit počítač mikrofonem nebo webovou kamerou.

Parametry biometrického systému

Pravděpodobnost výskytu chyb FAR/FRR, tedy falešné míry přijetí (False Acceptance Rate – systém udělí přístup neregistrovanému uživateli) a falešné míry odmítnutí přístupu (False Rejection Rate – přístup je odepřen osobě registrované v systému) . Je nutné vzít v úvahu vztah těchto ukazatelů: umělým snižováním úrovně „náročnosti“ systému (FAR) zpravidla snižujeme procento chyb FRR a naopak. Dnes jsou všechny biometrické technologie pravděpodobnostní, žádná z nich nemůže zaručit úplnou absenci chyb FAR/FRR a tato okolnost často slouží jako základ pro nepříliš korektní kritiku biometrie.

Na rozdíl od autentizace uživatelů pomocí hesel nebo jedinečných digitálních klíčů jsou biometrické technologie vždy pravděpodobnostní, protože vždy existuje malá, někdy extrémně malá šance, že dva lidé mohou mít stejné biologické vlastnosti. Z tohoto důvodu biometrie definuje řadu důležitých pojmů:

    FAR (False Acceptance Rate) je procentní práh, který určuje pravděpodobnost, že jedna osoba může být zaměněna za jinou (míra falešného přijetí) (také nazývaná „chyba typu 2“). Velikost 1? FAR se nazývá specificita.
    FRR (False Rejection Rate) – pravděpodobnost, že osoba nemusí být systémem rozpoznána (míra falešného odmítnutí přístupu) (také nazývaná „chyba typu 1“). Velikost 1? FRR se nazývá citlivost.
    Verifikace – porovnání dvou biometrických šablon, jedna ku jedné. Viz také: biometrická šablona
    Identifikace - identifikace biometrické šablony osoby pomocí určitého výběru jiných šablon. To znamená, že identifikace je vždy srovnáním jedna k mnoha.
    Biometric template - biometric template. Soubor dat, obvykle v proprietárním binárním formátu, připravený biometrickým systémem na základě analyzované charakteristiky. Existuje standard CBEFF pro strukturální rámování biometrické šablony, který se také používá v BioAPI

Schéma práce

Všechny biometrické systémy fungují téměř stejně. Nejprve si systém zapamatuje vzorek biometrické charakteristiky (tento proces se nazývá záznam). Během záznamu mohou některé biometrické systémy vyžadovat odebrání více vzorků, aby se vytvořil co nejpřesnější obraz biometrické charakteristiky. Přijaté informace jsou následně zpracovány a převedeny do matematického kódu. Kromě toho vás systém může požádat o provedení některých dalších akcí za účelem „přiřazení“ biometrického vzorku konkrétní osobě. Například je ke konkrétnímu vzorku připojeno osobní identifikační číslo (PIN) nebo je do čtečky vložena čipová karta obsahující vzorek. V tomto případě se opět odebere vzorek biometrické charakteristiky a porovná se s předloženým vzorkem. Identifikace pomocí jakéhokoli biometrického systému prochází čtyřmi fázemi:
Záznam – systém si zapamatuje fyzický nebo behaviorální vzorec;
Extrakce – ze vzorku se odstraní unikátní informace a sestaví se biometrický vzorek;
Porovnání - uložený vzorek je porovnán s prezentovaným;
Shoda/neshoda – systém rozhodne, zda se biometrické vzorky shodují, a rozhodne.
Naprostá většina lidí věří, že v paměti počítače je uložen vzorek otisku prstu osoby, hlas nebo obrázek oční duhovky. Ale ve skutečnosti tomu tak ve většině moderních systémů není. Ve speciální databázi je uložen digitální kód o délce až 1000 bitů, který je spojen s konkrétní osobou, která má přístupová práva. Skener nebo jakékoli jiné zařízení používané v systému čte určitý biologický parametr člověka. Následně zpracuje výsledný obraz nebo zvuk a převede jej do digitálního kódu. Právě tento klíč je porovnáván s obsahem speciální databáze pro osobní identifikaci.

Praktické použití

Biometrické technologie jsou aktivně využívány v mnoha oblastech souvisejících se zajištěním bezpečnosti přístupu k informacím a věcným předmětům a také v úkolech jednoznačné identifikace osob.
Aplikace biometrických technologií jsou rozmanité: přístup na pracoviště a síťové zdroje, ochrana informací, zajištění přístupu k určitým zdrojům a bezpečnost. Provozování elektronického obchodu a elektronických záležitostí státní správy je možné pouze po dodržení určitých postupů pro osobní identifikaci. Biometrické technologie se používají při zabezpečení bankovnictví, investování a dalších finančních pohybů, stejně jako maloobchodu, vymáhání práva, zdravotnictví a sociálních služeb. Biometrické technologie budou brzy hrát hlavní roli v otázkách osobní identifikace v mnoha oblastech. Při samostatném použití nebo ve spojení s čipovými kartami, klíči a podpisy se biometrie brzy uplatní ve všech oblastech ekonomiky a soukromého života.
Biometrické informační bezpečnostní systémy se dnes velmi aktivně vyvíjejí. Navíc jejich ceny neustále klesají. A to může vést k tomu, že biometrické systémy brzy začnou z trhu vytlačovat jiné metody informační bezpečnosti.

Technologie

Ověřování otisků prstů

Identifikace otisků prstů je nejběžnější, nejspolehlivější a nejúčinnější biometrická technologie. Vzhledem k všestrannosti této technologie ji lze použít téměř v jakékoli oblasti a vyřešit jakýkoli problém, kde je vyžadována spolehlivá identifikace uživatele. Metoda je založena na unikátním designu kapilárních vzorů na prstech. Otisk prstu získaný pomocí speciálního skeneru, sondy nebo senzoru je převeden na digitální kód a porovnán s dříve zadaným standardem.
Všechny otisky prstů každého člověka jsou jedinečné ve vzoru papilární linie a liší se dokonce i mezi dvojčaty. Otisky prstů se po celý život dospělého člověka nemění, lze je snadno a jednoduše předložit k identifikaci.
Pokud je některý z prstů poškozen, můžete k identifikaci použít „záložní“ otisk prstu (otisků), informace o kterých se zpravidla také zadávají do biometrického systému při registraci uživatele.
K získávání informací o otiscích prstů se používají specializované skenery. Existují tři hlavní typy snímačů otisků prstů: kapacitní, rolovací, optický.
Nejpokročilejší technologii identifikace otisků prstů implementují optické skenery.

Ověření sítnice

Metoda autentizace sítnice se začala prakticky používat kolem poloviny 50. let minulého století. Tehdy byla stanovena jedinečnost vzoru krevních cév fundu (ani u dvojčat se tyto vzory neshodují). Skenování sítnice využívá infračervené světlo s nízkou intenzitou směrované přes zornici do krevních cév v zadní části oka. Z přijímaného signálu je vybráno několik set speciálních bodů, informace o nich jsou uloženy v šabloně. Mezi nevýhody takových systémů patří především psychologický faktor: ne každý se rád dívá do nepochopitelné tmavé díry, kde něco svítí do očí. Kromě toho takové systémy vyžadují jasný obraz a jsou zpravidla citlivé na nesprávnou orientaci sítnice. Proto se musíte dívat velmi pečlivě a přítomnost určitých onemocnění (například šedý zákal) může zabránit použití této metody. Skenery sítnice jsou široce používány pro přístup k přísně tajným objektům, protože poskytují jednu z nejnižších pravděpodobností chyby typu I (odepření přístupu pro registrovaného uživatele) a téměř nulové procento chyb typu II. V poslední době se tato metoda rozpoznávání nepoužívá, protože kromě biometrického znaku nese informace o lidském zdraví.

Autentizace Iris

Technologie rozpoznávání duhovky byla vyvinuta, aby eliminovala rušivé skenování sítnice, které využívá infračervené paprsky nebo jasné světlo. Vědci také provedli řadu studií, které prokázaly, že lidská sítnice se může v průběhu času měnit, zatímco duhovka zůstává nezměněna. A co je nejdůležitější, je nemožné najít dva naprosto identické vzory duhovky, a to ani u dvojčat. Pro získání individuálního záznamu duhovky pořídí černobílá kamera 30 záznamů za sekundu. Jemné světlo osvětluje duhovku, což umožňuje kameře zaostřit na duhovku. Jeden ze záznamů je následně digitalizován a uložen do databáze registrovaných uživatelů. Celý postup trvá několik sekund a lze jej plně počítačově ovládat pomocí hlasového navádění a automatického ostření.
Na letištích se například jméno cestujícího a číslo letu spojí s obrazem duhovky, žádné další údaje nejsou potřeba. Velikost vytvořeného souboru, 512 bajtů s rozlišením 640 x 480, umožňuje uložit velké množství takových souborů na pevný disk počítače.
Brýle a kontaktní čočky, dokonce i barevné, neovlivní proces získávání obrazu. Je třeba také poznamenat, že operace oka, odstranění šedého zákalu nebo implantace rohovky nemění vlastnosti duhovky, nelze ji měnit ani upravovat. Slepou osobu lze také identifikovat pomocí oční duhovky. Dokud má oko duhovku, lze identifikovat jeho majitele.
Kameru lze instalovat ve vzdálenosti 10 cm až 1 metr v závislosti na snímacím zařízení. Termín „skenování“ může být zavádějící, protože proces získání obrázku nezahrnuje skenování, ale pouze fotografování.
Duhovka má síťovitou texturu s mnoha okolními kruhy a vzory, které lze měřit počítačem. Program skenování duhovky používá k vytvoření vzorku přibližně 260 kotevních bodů. Pro srovnání, nejlepší systémy identifikace otisků prstů používají 60-70 bodů.
Náklady byly vždy největším odrazujícím faktorem pro přijetí této technologie, ale nyní se systémy identifikace duhovky stávají dostupnějšími pro různé společnosti. Zastánci technologie tvrdí, že rozpoznávání duhovky se velmi brzy stane běžnou identifikační technologií v různých oborech.

Ověření geometrie ruky

Tato biometrická metoda využívá k autentizaci jednotlivce tvar ruky. Vzhledem k tomu, že jednotlivé parametry tvaru ruky nejsou jedinečné, je nutné použít několik charakteristik. Snímají se parametry ruky, jako jsou křivky prstů, délka a tloušťka, šířka a tloušťka hřbetu ruky, vzdálenost mezi klouby a struktura kostí. Také geometrie ruky zahrnuje malé detaily (například vrásky na kůži). Přestože struktura kloubů a kostí jsou relativně trvalé rysy, otoky tkání nebo modřiny ruky mohou narušit původní strukturu. Technologický problém: I bez ohledu na možnost amputace může nemoc zvaná artritida značně narušit používání skenerů.
Pomocí skeneru, který se skládá z kamery a osvětlovacích diod (při skenování ruky se diody postupně rozsvěcují, to umožňuje získat různé projekce ruky), se pak sestaví trojrozměrný obraz ruky. Spolehlivost autentizace geometrie ruky je srovnatelná s autentizací otiskem prstu.
Systémy ověřování geometrie ruky jsou široce používány, což je důkazem jejich pohodlí pro uživatele. Použití této možnosti je atraktivní z mnoha důvodů. Všichni pracující lidé mají ruce. Postup získání vzorku je vcelku jednoduchý a neklade na snímek vysoké nároky. Velikost výsledné šablony je velmi malá, několik bajtů. Proces ověřování není ovlivněn teplotou, vlhkostí nebo nečistotami. Výpočty provedené při porovnání s normou jsou velmi jednoduché a lze je snadno automatizovat.
Autentizační systémy založené na geometrii ruky se začaly používat po celém světě na počátku 70. let.

Ověření geometrie obličeje

Biometrická autentizace osoby na základě obličejové geometrie je poměrně běžnou metodou identifikace a autentizace. Technická realizace je složitý matematický problém. Rozhodujícím pro rozvoj tohoto směru se stalo rozsáhlé využívání multimediálních technologií, s jejichž pomocí lze vidět dostatečné množství videokamer na nádražích, letištích, náměstích, ulicích, silnicích a dalších přeplněných místech. Pro sestavení trojrozměrného modelu lidské tváře se izolují kontury očí, obočí, rtů, nosu a dalších různých prvků obličeje, poté se vypočítá vzdálenost mezi nimi a sestaví se trojrozměrný model. používat to. K určení jedinečného vzoru odpovídajícího konkrétní osobě je zapotřebí 12 až 40 charakteristických prvků. Šablona musí zohledňovat mnoho variací obrazu v případech otočení obličeje, naklonění, změny osvětlení, změny výrazu. Rozsah těchto možností se liší v závislosti na účelu použití této metody (pro identifikaci, autentizaci, vzdálené vyhledávání na velkých plochách atd.). Některé algoritmy vám umožňují kompenzovat brýle, klobouk, knír a vousy.

Autentizace pomocí obličejového termogramu

Metoda je založena na studiích, které prokázaly, že termogram (snímek v infračervených paprscích zobrazující rozložení teplotních polí) obličeje je pro každého člověka jedinečný. Termogram se získává pomocí infračervených kamer. Na rozdíl od autentizace obličejové geometrie tato metoda rozlišuje mezi dvojčaty. Použití speciálních masek, plastické operace, stárnutí lidského těla, tělesná teplota, ochlazování pokožky obličeje v mrazivém počasí nemají vliv na přesnost termogramu. Vzhledem k nízké kvalitě autentizace není metoda v současné době příliš využívána.

Hlasová autentizace

Biometrická metoda ověřování hlasu se vyznačuje snadností použití. Tato metoda nevyžaduje drahé vybavení, stačí mikrofon a zvuková karta. V současné době se tato technologie rychle rozvíjí, protože tato metoda ověřování je široce používána v moderních obchodních centrech. Existuje několik způsobů, jak vytvořit hlasovou šablonu. Obvykle se jedná o různé kombinace frekvence a statistických charakteristik hlasu. Mohou být brány v úvahu parametry jako modulace, intonace, výška tónu atd.
Hlavní a určující nevýhodou metody hlasové autentizace je nízká přesnost metody. Systém například nemusí rozpoznat člověka s nachlazením. Důležitým problémem je rozmanitost projevů hlasu jedné osoby: hlas se může měnit v závislosti na zdravotním stavu, věku, náladě atd. Tato rozmanitost představuje vážné potíže při identifikaci charakteristických vlastností hlasu člověka. Zohlednění šumové složky je navíc dalším důležitým a neřešeným problémem praktického využití hlasové autentizace. Vzhledem k tomu, že pravděpodobnost chyb typu II při použití této metody je vysoká (řádově jedno procento), používá se hlasová autentizace pro řízení přístupu do středně zabezpečených prostor, jako jsou počítačové laboratoře, laboratoře výrobních společností apod.

Ověřování rukopisu

Obvykle existují dva způsoby zpracování podpisových dat:
    Využívá se rozboru samotného obrazu, tedy zjednodušeně míry shody dvou obrazů.
    Analýza dynamických charakteristik zápisu, tedy pro autentizaci, je vytvořena konvoluce, která zahrnuje informace o podpisu, časové a statistické charakteristiky zápisu podpisu.
Klasické ověření (identifikace) osoby rukopisem spočívá v porovnání analyzovaného obrazu s originálem. Přesně takový postup provádí například operátor banky při přípravě dokumentů. Je zřejmé, že přesnost takového postupu je z hlediska pravděpodobnosti nesprávného rozhodnutí (viz FAR & FRR) nízká. Subjektivní faktor navíc ovlivňuje i rozložení pravděpodobnosti správného rozhodnutí. Zásadně nové možnosti ověřování rukopisu se otevírají při použití automatických metod pro analýzu rukopisu a rozhodování. Tyto metody eliminují subjektivní faktor a výrazně snižují pravděpodobnost chyb v rozhodování (FAR & FRR). Metoda biometrické autentizace rukopisu je založena na specifickém pohybu lidské ruky při podepisování dokumentů. Pro zachování podpisu se používají speciální pera nebo povrchy citlivé na tlak. Tento typ autentizace osoby používá její podpis. Šablona se vytváří v závislosti na požadované úrovni ochrany. Metody automatické identifikace vám umožňují rozhodovat se nejen porovnáním obrazu ověřeného a kontrolního vzorku, ale také analýzou trajektorie a dynamiky podpisu nebo jakéhokoli jiného klíčového slova.

Kombinovaný biometrický autentizační systém

Kombinovaný (multimodální) biometrický autentizační systém využívá různé doplňky pro využití několika typů biometrických charakteristik, což umožňuje kombinovat několik typů biometrických technologií v autentizačních systémech v jeden. To vám umožní splnit nejpřísnější požadavky na efektivitu autentizačního systému. Například autentizaci otisku prstu lze snadno kombinovat s ručním skenováním. Taková struktura může využívat všechny typy lidských biometrických údajů a lze ji použít tam, kde je potřeba vynutit omezení jedné biometrické charakteristiky. Kombinované systémy jsou spolehlivější, pokud jde o schopnost napodobit lidská biometrická data, protože je obtížnější falšovat celou řadu charakteristik než falšovat jeden biometrický prvek.

Zranitelnost biometrických systémů

Biometrické systémy jsou široce používány v systémech informační bezpečnosti, e-commerce, odhalování a prevenci kriminality, forenzní, hraniční kontrole, telemedicíně atd. Jsou však zranitelné vůči útokům v různých fázích zpracování informací. Tyto útoky jsou možné na úrovni senzorů, kde je přijímán obraz nebo signál od jednotlivce, útoky na komunikační linky, útoky na databázi, kde jsou uloženy biometrické šablony, útoky na srovnávací a rozhodovací moduly.
Hlavní potenciální hrozbou na úrovni senzorů jsou spoofingové útoky. Spoofing je klamání biometrických systémů poskytnutím biometrického senzoru kopiemi, figurínami, fotografiemi, useknutými prsty, předem nahranými zvuky atd.
Účelem spoofingového útoku při ověřování je prezentovat nelegálního uživatele v systému jako legitimního a při identifikaci dosáhnout neodhalitelnosti osoby obsažené v databázi. Boj proti spoofingovým útokům je obtížnější, protože útočník má přímý kontakt se senzorem a není možné použít kryptografické a jiné bezpečnostní metody.
Objevily se články o úspěšných spoofingových útocích na biometrická zařízení
atd.................

Prezentace k této přednášce je ke stažení.

Jednoduchá osobní identifikace. Kombinace parametrů obličeje, hlasu a gest pro přesnější identifikaci. Integrace schopností modulů Intel Perceptual Computing SDK pro implementaci víceúrovňového systému zabezpečení informací založeného na biometrických informacích.

Tato přednáška poskytuje úvod do problematiky biometrických informačních bezpečnostních systémů, pojednává o principu fungování, metodách a aplikaci v praxi. Recenze hotových řešení a jejich srovnání. Jsou zvažovány hlavní algoritmy pro osobní identifikaci. Možnosti sady SDK pro vytváření metod zabezpečení biometrických informací.

4.1. Popis předmětné oblasti

Existuje široká škála metod identifikace a mnohé z nich mají široké komerční využití. Dnes jsou nejrozšířenější ověřovací a identifikační technologie založeny na používání hesel a osobních identifikátorů (osobní identifikační číslo - PIN) nebo dokumentů, jako je cestovní pas nebo řidičský průkaz. Takové systémy jsou však příliš zranitelné a mohou snadno trpět paděláním, krádeží a dalšími faktory. Proto jsou biometrické identifikační metody stále více zajímavé, což umožňuje určit identitu osoby na základě jejích fyziologických charakteristik tím, že je rozpoznáváme pomocí dříve uložených vzorků.

Rozsah problémů, které lze řešit pomocí nových technologií, je extrémně široký:

  • zabránit narušitelům ve vstupu do chráněných prostor a prostor paděláním a krádeží dokladů, karet, hesel;
  • omezit přístup k informacím a zajistit osobní odpovědnost za jejich bezpečnost;
  • zajistit, aby do kritických zařízení měli přístup pouze certifikovaní specialisté;
  • proces rozpoznávání je díky intuitivnosti softwarového a hardwarového rozhraní srozumitelný a dostupný lidem jakéhokoli věku a nezná jazykové bariéry;
  • vyhnout se režijním nákladům spojeným s provozem systémů kontroly přístupu (karty, klíče);
  • odstranit nepříjemnosti spojené se ztrátou, poškozením nebo prostým zapomenutím klíčů, karet, hesel;
  • organizovat záznamy o přístupu a docházce zaměstnanců.

Kromě toho je důležitým faktorem spolehlivosti, že je absolutně nezávislý na uživateli. Při použití ochrany heslem může člověk použít krátké klíčové slovo nebo si nechat pod klávesnicí počítače papír s nápovědou. Při použití hardwarových klíčů nebude bezohledný uživatel přísně sledovat svůj token, v důsledku čehož se zařízení může dostat do rukou útočníka. V biometrických systémech nic nezávisí na osobě. Dalším faktorem, který pozitivně ovlivňuje spolehlivost biometrických systémů, je snadná identifikace pro uživatele. Faktem je, že například skenování otisku prstu vyžaduje od člověka méně práce než zadávání hesla. Proto lze tento postup provést nejen před zahájením práce, ale také během jejího provádění, což samozřejmě zvyšuje spolehlivost ochrany. Zvláště důležité je v tomto případě použití skenerů v kombinaci s počítačovými zařízeními. Existují například myši, u kterých palec uživatele vždy spočívá na skeneru. Systém tedy může neustále provádět identifikaci a člověk nejenže práci nepozastaví, ale vůbec ničeho si nevšimne. V moderním světě je bohužel na prodej téměř vše, včetně přístupu k důvěrným informacím. Navíc ten, kdo útočníkovi předal identifikační údaje, prakticky nic neriskuje. O heslu lze říci, že bylo vybráno, a o čipové kartě, že bylo vytaženo z kapsy. Pokud používáte biometrickou ochranu, tato situace již nenastane.

Výběr odvětví, která jsou pro zavedení biometrie nejslibnější z pohledu analytiků, závisí především na kombinaci dvou parametrů: bezpečnosti (nebo zabezpečení) a proveditelnosti použití tohoto konkrétního prostředku kontroly. nebo ochranu. Hlavní místo v souladu s těmito parametry bezesporu zaujímají finanční a průmyslová sféra, státní a vojenské instituce, lékařský a letecký průmysl a uzavřená strategická zařízení. Pro tuto skupinu spotřebitelů biometrických bezpečnostních systémů je především důležité zabránit neoprávněnému uživateli z řad jejich zaměstnanců v provedení pro něj neoprávněné operace a také je důležité neustále potvrzovat autorství každé operace. Moderní bezpečnostní systém se již neobejde nejen bez obvyklých prostředků zaručujících bezpečnost objektu, ale ani bez biometrie. Biometrické technologie se používají také pro řízení přístupu v počítačových a síťových systémech, různých úložištích informací, databankách atp.

Biometrické metody informační bezpečnosti jsou každým rokem aktuálnější. S rozvojem technologií: skenery, fotografie a videokamery se rozšiřuje okruh problémů řešených pomocí biometrie a používání biometrických metod je stále populárnější. Například banky, úvěrové a jiné finanční organizace slouží svým klientům jako symbol spolehlivosti a důvěry. Aby finanční instituce naplnily tato očekávání, věnují stále větší pozornost identifikaci uživatelů a personálu a aktivně využívají biometrické technologie. Některé možnosti použití biometrických metod:

  • spolehlivá identifikace uživatelů různých finančních služeb vč. online a mobilní (převažuje identifikace pomocí otisků prstů, aktivně se rozvíjejí rozpoznávací technologie založené na vzoru žil na dlani a prstu a identifikace hlasem klientů kontaktujících call centra);
  • prevence podvodů a podvodů s kreditními a debetními kartami a jinými platebními nástroji (náhrada PIN kódu rozpoznáním biometrických parametrů, které nelze ukrást, špehovat nebo klonovat);
  • zlepšení kvality služby a jejího komfortu (biometrické bankomaty);
  • kontrola fyzického vstupu do budov a prostor banky, dále do depozitních schránek, trezorů, trezorů (s možností biometrické identifikace jak zaměstnance banky, tak klienta-uživatele schránky);
  • ochrana informačních systémů a zdrojů bankovních a jiných úvěrových organizací.

4.2. Biometrické informační bezpečnostní systémy

Biometrické informační bezpečnostní systémy jsou systémy kontroly přístupu založené na identifikaci a autentizaci osoby na základě biologických charakteristik, jako je struktura DNA, vzor duhovky, sítnice, geometrie obličeje a teplotní mapa, otisk prstu, geometrie dlaně. Tyto metody lidské autentizace se také nazývají statistické metody, protože jsou založeny na fyziologických vlastnostech člověka, které jsou přítomny od narození do smrti, jsou s ním po celý jeho život a které nelze ztratit nebo ukrást. Často se také používají unikátní dynamické biometrické metody autentizace – podpis, rukopis klávesnice, hlas a chůze, které vycházejí z charakteristik chování lidí.

Koncept „biometrie“ se objevil na konci devatenáctého století. Vývoj technologií pro rozpoznávání obrazu na základě různých biometrických charakteristik začal již poměrně dávno, začal v 60. letech minulého století. Naši krajané dosáhli významných úspěchů při rozvíjení teoretických základů těchto technologií. Praktické výsledky však byly získány především na Západě a velmi nedávno. Na konci dvacátého století výrazně vzrostl zájem o biometrii díky tomu, že výkon moderních počítačů a vylepšené algoritmy umožnily vytvářet produkty, které se svými vlastnostmi a vztahy staly dostupné a zajímavé pro širokou škálu uživatelů. Vědní obor našel své uplatnění ve vývoji nových bezpečnostních technologií. Biometrický systém může například řídit přístup k informacím a úložným zařízením v bankách; lze jej použít v podnicích, které zpracovávají cenné informace, k ochraně počítačů, komunikací atd.

Podstata biometrických systémů spočívá v použití počítačových systémů rozpoznávání osobnosti založených na jedinečném genetickém kódu člověka. Biometrické bezpečnostní systémy umožňují automaticky rozpoznat osobu na základě jejích fyziologických nebo behaviorálních charakteristik.


Rýže. 4.1.

Popis fungování biometrických systémů:

Všechny biometrické systémy fungují podle stejného schématu. Nejprve dojde k procesu záznamu, v jehož důsledku si systém zapamatuje vzorek biometrické charakteristiky. Některé biometrické systémy odebírají více vzorků pro podrobnější zachycení biometrické charakteristiky. Přijaté informace jsou zpracovány a převedeny do matematického kódu. Biometrické informační bezpečnostní systémy využívají biometrické metody pro identifikaci a autentizaci uživatelů. Identifikace pomocí biometrického systému probíhá ve čtyřech fázích:

  • Registrace identifikátoru - informace o fyziologické nebo behaviorální charakteristice je převedena do podoby přístupné výpočetní technice a vložena do paměti biometrického systému;
  • Výběr - jedinečné vlastnosti jsou extrahovány z nově prezentovaného identifikátoru a analyzovány systémem;
  • Porovnání - porovnávají se informace o nově prezentovaném a dříve registrovaném identifikátoru;
  • Rozhodnutí - je učiněn závěr o tom, zda se nově prezentovaný identifikátor shoduje nebo neshoduje.

Závěr o shodě/neshodě identifikátorů pak může být vysílán do dalších systémů (řízení přístupu, informační bezpečnost atd.), které pak na základě přijatých informací jednají.

Jednou z nejdůležitějších vlastností systémů informační bezpečnosti založených na biometrických technologiích je vysoká spolehlivost, tedy schopnost systému spolehlivě rozlišovat mezi biometrickými charakteristikami různých lidí a spolehlivě nacházet shodu. V biometrii se tyto parametry nazývají chyba prvního typu (False Reject Rate, FRR) a chyba druhého typu (False Accept Rate, FAR). První číslo charakterizuje pravděpodobnost odepření přístupu osobě, která má přístup, druhé - pravděpodobnost falešné shody biometrických charakteristik dvou lidí. Je velmi obtížné předstírat papilární vzor lidského prstu nebo duhovky oka. Takže výskyt „chyb druhého typu“ (tedy udělení přístupu osobě, která k tomu nemá právo) je prakticky vyloučen. Pod vlivem určitých faktorů se však biologické vlastnosti, podle kterých je člověk identifikován, mohou změnit. Člověk může například nastydnout, v důsledku čehož se jeho hlas změní k nepoznání. Proto je četnost „chyb typu I“ (odepření přístupu osobě, která k tomu má právo) v biometrických systémech poměrně vysoká. Čím nižší je hodnota FRR pro stejné hodnoty FAR, tím lepší je systém. Někdy se používá srovnávací charakteristika EER (Equal Error Rate), která určuje bod, ve kterém se protínají grafy FRR a FAR. Ne vždy je ale reprezentativní. Při použití biometrických systémů, zejména systémů rozpoznávání obličeje, není rozhodnutí o autentizaci vždy správné, i když jsou zadány správné biometrické charakteristiky. Je to způsobeno řadou funkcí a především tím, že se mnoho biometrických charakteristik může měnit. Existuje určitý stupeň možnosti systémové chyby. Navíc při použití různých technologií se chyba může výrazně lišit. U systémů kontroly přístupu při využívání biometrických technologií je nutné určit, co je důležitější nepouštět dovnitř „cizí“ nebo všechny „zasvěcené“.


Rýže. 4.2.

Nejen FAR a FRR určují kvalitu biometrického systému. Pokud by to byl jediný způsob, pak by vedoucí technologií bylo rozpoznávání DNA, pro které FAR a FRR mají tendenci k nule. Je ale zřejmé, že tato technologie není v současné fázi lidského vývoje použitelná. Proto jsou důležitými vlastnostmi odolnost vůči figuríně, rychlost a cena systému. Neměli bychom zapomínat, že biometrická charakteristika člověka se může v průběhu času měnit, takže pokud je nestabilní, je to značná nevýhoda. Pro uživatele biometrických technologií v bezpečnostních systémech je důležitým faktorem také snadné použití. Osoba, jejíž charakteristiky jsou skenovány, by neměla zažít žádné nepříjemnosti. V tomto ohledu je nejzajímavější metodou samozřejmě technologie rozpoznávání obličeje. Pravda, v tomto případě vyvstávají další problémy, související především s přesností systému.

Biometrický systém se obvykle skládá ze dvou modulů: registračního modulu a identifikačního modulu.

Registrační modul„trénuje“ systém k identifikaci konkrétní osoby. Ve fázi registrace videokamera nebo jiné senzory skenují osobu, aby vytvořily digitální reprezentaci jejího vzhledu. V důsledku skenování se vytvoří několik obrazů. V ideálním případě budou mít tyto obrázky mírně odlišné úhly a výrazy obličeje, což umožní přesnější údaje. Speciální softwarový modul zpracuje tuto reprezentaci a určí charakteristické rysy jednotlivce, poté vytvoří šablonu. Některé části obličeje zůstávají v průběhu času prakticky nezměněny, jako jsou horní obrysy očních důlků, oblasti kolem lícních kostí a okraje úst. Většina algoritmů vyvinutých pro biometrické technologie může vzít v úvahu možné změny v účesu člověka, protože neanalyzují oblast obličeje nad linií vlasů. Šablona obrázku každého uživatele je uložena v databázi biometrického systému.

Identifikační modul přijímá obraz osoby z videokamery a převádí jej do stejného digitálního formátu, ve kterém je uložena šablona. Výsledná data se porovnají se šablonou uloženou v databázi, aby se zjistilo, zda se snímky navzájem shodují. Stupeň podobnosti požadovaný pro ověření je určitý práh, který lze upravit pro různé typy personálu, výkon počítače, denní dobu a řadu dalších faktorů.

Identifikace může mít formu ověření, autentizace nebo uznání. Při ověřování je potvrzena identita přijatých dat a šablony uložené v databázi. Autentizace – potvrzuje, že obraz přijatý z videokamery odpovídá jedné ze šablon uložených v databázi. Pokud jsou během rozpoznávání přijaté charakteristiky a jedna z uložených šablon stejné, pak systém identifikuje osobu s odpovídající šablonou.

4.3. Recenze hotových řešení

4.3.1. ICAR Lab: komplex forenzního výzkumu fonogramů řeči

Hardwarový a softwarový komplex ICAR Lab je navržen tak, aby řešil širokou škálu problémů analýzy zvukových informací, které jsou požadovány ve specializovaných odděleních orgánů činných v trestním řízení, v laboratořích a forenzních centrech, ve službách pro vyšetřování leteckých nehod, ve výzkumných a školicích střediscích. První verze produktu byla vydána v roce 1993 a byla výsledkem spolupráce předních audio expertů a softwarových vývojářů. Specializovaný software obsažený v komplexu zajišťuje vysoce kvalitní vizuální reprezentaci zvukových záznamů řeči. Moderní hlasové biometrické algoritmy a výkonné automatizační nástroje pro všechny typy výzkumu zvukových záznamů řeči umožňují odborníkům výrazně zvýšit spolehlivost a efektivitu vyšetření. Program SIS II, který je součástí komplexu, disponuje unikátními nástroji pro výzkum identifikace: srovnávací studie mluvčího, jehož hlasové a řečové záznamy byly poskytnuty k prozkoumání, a vzorky hlasu a řeči podezřelého. Identifikační fonoskopické vyšetření vychází z teorie jedinečnosti hlasu a řeči každého člověka. Anatomické faktory: struktura orgánů artikulace, tvar vokálního traktu a ústní dutiny, stejně jako vnější faktory: řečové dovednosti, regionální rysy, vady atd.

Biometrické algoritmy a expertní moduly umožňují automatizovat a formalizovat mnoho procesů výzkumu fonoskopické identifikace, jako je vyhledávání identických slov, vyhledávání identických zvuků, výběr porovnávaných zvukových a melodických fragmentů, porovnávání mluvčích podle formantů a výšky, sluchové a lingvistické typy analýza. Výsledky pro každou výzkumnou metodu jsou prezentovány ve formě číselných ukazatelů celkového řešení identifikace.

Program se skládá z řady modulů, s jejichž pomocí se provádí srovnání v režimu jedna ku jedné. Modul Formant Comparisons je založen na fonetickém termínu - formant, který označuje akustickou charakteristiku zvuků řeči (především samohlásek), související s frekvenční úrovní vokálního tónu a tvořící zabarvení zvuku. Proces identifikace pomocí modulu Formant Comparisons lze rozdělit do dvou fází: nejprve odborník vyhledává a vybírá referenční zvukové fragmenty a poté, co jsou shromážděny referenční fragmenty pro známé a neznámé mluvčí, může odborník začít s porovnáváním. Modul automaticky vypočítá intra- a inter-reproduktorovou variabilitu trajektorií formantů pro vybrané zvuky a rozhodne o pozitivní/negativní identifikaci nebo o neurčitém výsledku. Modul také umožňuje vizuálně porovnávat rozložení vybraných zvuků na scattergramu.

Modul Pitch Comparison umožňuje automatizovat proces identifikace reproduktorů pomocí metody melodické analýzy kontur. Metoda je určena pro porovnávání vzorků řeči na základě parametrů implementace podobných prvků struktury melodické kontury. Pro analýzu je k dispozici 18 typů vrstevnicových fragmentů a 15 parametrů pro jejich popis, včetně hodnot minima, průměru, maxima, rychlosti změny tónu, špičatosti, zkosení atd. Modul vrací výsledky porovnání ve formě procentuální shodu pro každý parametr a rozhodne o pozitivní/negativní identifikaci nebo o nejistém výsledku. Všechna data lze exportovat do textové zprávy.

Modul automatické identifikace umožňuje porovnání jedna ku jedné pomocí následujících algoritmů:

  • Spektrální formát;
  • Statistiky hřiště;
  • Směs gaussovských rozdělení;

Pravděpodobnosti shody a rozdílů mezi mluvčími se počítají nejen pro každou z metod, ale i pro jejich celek. Všechny výsledky porovnávání řečových signálů ve dvou souborech, získané v modulu automatické identifikace, jsou založeny na identifikaci identifikačně významných znaků v nich a výpočtu míry blízkosti mezi výslednými soubory znaků a výpočtu míry blízkosti výsledných souborů znaků. navzájem. Pro každou hodnotu této míry blízkosti byly během trénovacího období modulu automatického porovnávání získány pravděpodobnosti shody a odlišnosti mluvčích, jejichž řeč byla obsažena v porovnávaných souborech. Tyto pravděpodobnosti vývojáři získali z velkého cvičného vzorku zvukových záznamů: desítky tisíc mluvčích, různé nahrávací kanály, mnoho záznamových relací, různé druhy řečového materiálu. Aplikace statistických dat na jeden případ porovnávání mezi soubory vyžaduje zohlednění možného rozptylu získaných hodnot míry blízkosti dvou souborů a odpovídající pravděpodobnosti shody/rozdílu mluvčích v závislosti na různých podrobnosti o situaci řečového projevu. Pro takové veličiny se v matematické statistice navrhuje použít koncept intervalu spolehlivosti. Modul automatického porovnávání zobrazuje číselné výsledky zohledňující intervaly spolehlivosti různých úrovní, což uživateli umožňuje vidět nejen průměrnou spolehlivost metody, ale také nejhorší výsledek získaný na tréninkové bázi. Vysoká spolehlivost biometrického motoru vyvinutého TsRT byla potvrzena testy NIST (National Institute of Standards and Technology).

  • Některé srovnávací metody jsou poloautomatické (lingvistické a auditivní analýzy)