Typy biometrických informačních bezpečnostních systémů. Biometrické bezpečnostní systémy: popis, charakteristika, praktické použití. Metody ochrany šablon

Softwarová, hardwarová a fyzická ochrana před neoprávněnými vlivy

Technické prostředky ochrany

Elektronický podpis

Digitální podpis představuje posloupnost znaků. Záleží na samotné zprávě a na tajném klíči, který zná pouze podepisovatel této zprávy.

První domácí standard EDS se objevil v roce 1994. Federální agentura pro informační technologie(FAIT).

Vysoce kvalifikovaní specialisté se podílejí na zavádění všech nezbytných opatření k ochraně osob, prostor a dat. Tvoří základ příslušných útvarů, jsou zástupci vedoucích organizací atp.

Existují i ​​technické prostředky ochrany.

Technické prostředky ochrany se používají v různých situacích, jsou součástí fyzických prostředků ochrany a softwarových a hardwarových systémů, komplexů a přístupových zařízení, kamerových systémů, alarmů a dalších typů ochrany.

V nejjednodušších situacích na ochranu osobní počítače aby se zabránilo neoprávněnému spuštění a použití dat na nich, je navrženo instalovat zařízení, která k nim omezují přístup, jakož i práci s vyměnitelnými pevnými magnetickými a magnetooptickými disky, samospouštěcími CD, flash pamětí atd.

K ochraně objektů za účelem ochrany osob, budov, prostor, materiálně-technických prostředků a informací před neoprávněnými vlivy na ně jsou široce využívány aktivní bezpečnostní systémy a opatření. Obecně je akceptováno používat k ochraně objektů systémy řízení přístupu (ACS). Takové systémy jsou obvykle automatizované systémy a komplexy vytvořené na bázi softwaru a hardwaru.

Ve většině případů je pro ochranu informací a omezení neoprávněného přístupu k nim, do budov, prostor a jiných objektů, nutné současně používat software a hardware, systémy a zařízení.

Antivirový software a hardware

Tak jako technické prostředky k ochraně se používají různé elektronické klíče, např. PETLICE (Hardware Against Software Piracy), představující hardwarový a softwarový systém pro ochranu programů a dat před nelegálním používáním a pirátskou replikací (obr. 5.1). Elektronické klíče Těžký zámek slouží k ochraně programů a datových souborů. Systém obsahuje samotný Hardlock, šifrovací kartu pro programování klíčů a software pro vytváření ochrany aplikací a souvisejících datových souborů.

NA základní softwarová a hardwarová opatření, jehož použití umožňuje řešit problémy poskytování IR zabezpečení, souvisí:



● autentizace uživatele a zjištění jeho identity;

● řízení přístupu k databázi;

● zachování integrity dat;

● ochrana komunikace mezi klientem a serverem;

● reflexe hrozeb specifických pro DBMS atp.

Zachování integrity dat znamená přítomnost nejen softwaru a hardwaru, který je podporuje v provozuschopném stavu, ale také opatření na ochranu a archivaci dat, jejich duplikování atd. Největší nebezpečí pro informační zdroje, zejména organizace, představuje neoprávněné ovlivňování strukturovaných dat – databází. Pro ochranu informací v databázi jsou nejdůležitější následující aspekty: informační bezpečnost(evropská kritéria):

● podmínky přístupu (možnost získat některé požadované informační služby);

● integrita (konzistence informací, jejich ochrana před zničením a neoprávněnými změnami);

● důvěrnost (ochrana před neoprávněným čtením).

Pod přístupnost rozumět schopnosti uživatelů oprávněných v systému přistupovat k informacím v souladu s přijatou technologií.

Důvěrnost– poskytování přístupu uživatelům pouze k údajům, ke kterým mají oprávnění k přístupu (synonyma – utajení, zabezpečení).

Integrita– zajištění ochrany před úmyslnými či neúmyslnými změnami informací nebo procesů jejich zpracování.

Tyto aspekty jsou zásadní pro jakýkoli software a hardware určený k vytváření podmínek pro bezpečný provoz dat v počítačích a počítačových informačních sítích.

Řízení přístupu je proces ochrany dat a programů před použitím neoprávněnými subjekty.

Řízení přístupu slouží ke kontrole vstupu/výstupu zaměstnanců a návštěvníků organizace prostřednictvím automatických kontrolních bodů (turnikety - obr. 5.2, obloukové detektory kovů - obr. 5.3). Jejich pohyb je monitorován pomocí video monitorovacích systémů. Kontrola přístupu zahrnuje zařízení a/nebo systémy oplocení pro omezení vstupu do oblasti (bezpečnost obvodu). Využívají se také metody vizualizace (prezentace příslušných dokumentů hlídači) a automatická identifikace příchozích/odcházejících pracovníků a návštěvníků.

Obloukové detektory kovů pomáhají identifikovat neoprávněný vstup/odstranění pokovených předmětů a označených dokumentů.

Automatizované systémy kontroly přístupu umožnit zaměstnancům a návštěvníkům pomocí osobních nebo jednorázových elektronických průkazů projít vchodem do budovy organizace a vstoupit do oprávněných prostor a oddělení. Používají kontaktní nebo bezkontaktní identifikační metody.

Opatření k zajištění bezpečnosti tradičních i netradičních informačních médií a v důsledku toho i informací samotných zahrnují technologie čárové kódování. Tato známá technologie je široce používána při označování různého zboží, včetně dokumentů, knih a časopisů.

Organizace používají průkazy totožnosti, průkazy, průkazy do knihovny atd., a to i ve formě plastových karet (obr. 5.4) nebo laminovaných karet ( Laminace je filmový obal dokumentů, který je chrání před světlem mechanické poškození a kontaminace.), obsahující čárové kódy identifikující uživatele.

Ke kontrole čárových kódů se používají snímací zařízení pro čtení čárových kódů – skenery. Převádějí přečtený grafický obraz tahů do digitální kód. Kromě pohodlí mají čárové kódy také negativní vlastnosti: vysoké náklady na použitou technologii, spotřební materiál a speciální software a hardware; nedostatek mechanismů pro plnou ochranu dokumentů před vymazáním, ztrátou atd.

V zahraničí se místo čárových kódů a magnetických proužků používají rádiové identifikátory RFID (Radio Frequency Identification).

Pro umožnění vstupu osob do příslušných budov a prostor a využívání informací se využívají kontaktní i bezkontaktní plastové a jiné magnetické a elektronické paměťové karty a také biometrické systémy.

První na světě plastové karty s mikroobvody v nich zabudovanými se objevily v roce 1976. Představují osobní prostředek autentizace a ukládání dat, hardwarovou podporu pro práci s digitálními technologiemi včetně elektronických digitální podpis. Standardní velikost karty je 84x54 mm. Je možné integrovat magnetický proužek, mikroobvod (čip), čárový kód nebo hologram, které jsou nezbytné pro automatizaci procesů identifikace uživatelů a řízení jejich přístupu do zařízení.

Plastové karty se používají jako odznaky, průkazy (obr. 5.4), certifikáty, klubové, bankovní, slevové, telefonní karty, vizitky, kalendáře, upomínkové předměty, prezentační karty atd. Můžete na ně umístit fotografii, text, kresbu, název značky (logo), razítko, čárový kód, schéma (například umístění organizace), číslo a další údaje .

Pro práci s nimi se používají speciální zařízení umožňující spolehlivou identifikaci – čtečky čipových karet. Čtenáři zajistit ověření identifikačního kódu a jeho předání správci. Mohou zaznamenávat čas průchodu nebo otevření dveří atp.

Malé dálkové klíče typu Touch Memory jsou široce používány jako identifikátory. Tato nejjednodušší kontaktní zařízení jsou vysoce spolehlivá.

Zařízení Stiskněte Paměť– speciální malá velikost (velikost baterie tabletu) elektronická karta v nerezovém pouzdře. Uvnitř je čip s elektronickou pamětí pro stanovení jedinečného počtu o délce 48 bitů a také uložení celého jména. uživatel a další dodatečné informace. Takovou kartu lze nosit na klíčence (obr. 5.5) nebo ji umístit na plastovou kartu zaměstnance. Podobná zařízení se používají v interkomech, které umožňují nerušené otevírání vstupních nebo pokojových dveří. Jako bezkontaktní identifikátory se používají zařízení „Proximity“.

Nejjasnější ochranu poskytují prostředky osobní identifikace, které využívají biometrické systémy. Koncept" biometrie“ definuje obor biologie, který se zabývá kvantitativními biologickými experimenty s využitím metod matematické statistiky. Tento vědecký směr se objevil na konci 19. století.

Biometrické systémy umožňují identifikovat člověka podle jeho specifických vlastností, tedy podle jeho statických (otisky prstů, rohovka, tvar ruky a obličeje, genetický kód, čich atd.) a dynamických (hlas, rukopis, chování atd.). ) vlastnosti. Jedinečné biologické, fyziologické a behaviorální charakteristiky, individuální pro každého člověka. Jmenují se lidský biologický kód.

První použité biometrické systémy otisk prstu. Přibližně tisíc let před naším letopočtem. v Číně a Babylonu věděli o jedinečnosti otisků prstů. Byly umístěny pod právní dokumenty. Snímání otisků prstů se však začalo používat v Anglii v roce 1897 a v USA v roce 1903. Příklad moderní čtečky otisků prstů je na Obr. 5.6.

Výhodou biologických identifikačních systémů oproti tradičním (například PIN kódy, přístup pomocí hesla) je identifikace nikoli vnějších předmětů patřících osobě, ale osoby samotné. Analyzované vlastnosti člověka nelze ztratit, přenést, zapomenout a extrémně těžko předstírat. Prakticky nepodléhají opotřebení a nevyžadují výměnu ani obnovu. Proto v různých zemích (včetně Ruska) zahrnují biometrické charakteristiky do mezinárodních pasů a dalších osobních identifikačních dokladů.

Pomocí biometrických systémů se provádí následující:

1) omezení přístupu k informacím a zajištění osobní odpovědnosti za jejich bezpečnost;

2) zajištění přístupu k certifikovaným specialistům;

3) zabránění vstupu narušitelů do chráněných oblastí a prostor z důvodu padělání a (nebo) krádeže dokumentů (karty, hesla);

4) organizace evidence přístupu a docházky zaměstnanců a řeší i řadu dalších problémů.

Jeden z nejvíce spolehlivými způsoby se počítá identifikace lidského oka(obr. 5.7): identifikace vzoru duhovky nebo skenování fundu (sítnice). To je způsobeno vynikající rovnováhou mezi přesností identifikace a snadným používáním zařízení. Obraz duhovky je digitalizován a uložen v systému jako kód. Kód získaný načtením biometrických parametrů osoby je porovnán s kódem zaregistrovaným v systému. Pokud se shodují, systém přístupový blok odstraní. Doba skenování nepřesáhne dvě sekundy.

Mezi nové biometrické technologie patří trojrozměrná osobní identifikace , využívající trojrozměrné osobní identifikační skenery s metodou paralaxy pro registraci obrazů objektů a televizní systémy pro registraci obrazu s ultra velkým úhlovým zorným polem. Předpokládá se, že podobné systémy bude sloužit k identifikaci osob, jejichž trojrozměrné vyobrazení bude součástí občanských průkazů a dalších dokladů.

Prezentace k této přednášce je ke stažení.

Jednoduchá osobní identifikace. Kombinace parametrů obličeje, hlasu a gest pro přesnější identifikaci. Integrace schopností modulů Intel Perceptual Computing SDK pro implementaci víceúrovňového systému zabezpečení informací založeného na biometrických informacích.

Tato přednáška poskytuje úvod do problematiky biometrických systémů informační bezpečnosti, pojednává o principu fungování, metodách a aplikaci v praxi. Recenze hotových řešení a jejich srovnání. Jsou zvažovány hlavní algoritmy pro osobní identifikaci. Možnosti sady SDK pro vytváření metod zabezpečení biometrických informací.

4.1. Popis předmětné oblasti

Existuje široká škála metod identifikace a mnohé z nich mají široké komerční využití. Dnes jsou nejrozšířenější ověřovací a identifikační technologie založeny na používání hesel a osobních identifikátorů (osobní identifikační číslo - PIN) nebo dokumentů, jako je cestovní pas nebo řidičský průkaz. Takové systémy jsou však příliš zranitelné a mohou snadno trpět paděláním, krádeží a dalšími faktory. Biometrické identifikační metody jsou proto stále více zajímavé, což umožňuje určit identitu osoby na základě jejích fyziologických vlastností tím, že je rozpoznáváme pomocí dříve uložených vzorků.

Rozsah problémů, které lze řešit pomocí nových technologií, je extrémně široký:

  • zabránit narušitelům ve vstupu do chráněných prostor a prostor paděláním a krádeží dokladů, karet, hesel;
  • omezit přístup k informacím a zajistit osobní odpovědnost za jejich bezpečnost;
  • zajistit, aby do kritických zařízení měli přístup pouze certifikovaní specialisté;
  • proces rozpoznávání je díky intuitivnosti softwarového a hardwarového rozhraní srozumitelný a dostupný lidem jakéhokoli věku a nezná jazykové bariéry;
  • vyhnout se režijním nákladům spojeným s provozem systémů kontroly přístupu (karty, klíče);
  • odstranit nepříjemnosti spojené se ztrátou, poškozením nebo prostým zapomenutím klíčů, karet, hesel;
  • organizovat záznamy o přístupu a docházce zaměstnanců.

Kromě toho je důležitým faktorem spolehlivosti, že je absolutně nezávislý na uživateli. Při použití ochrany heslem může člověk použít zkratku klíčové slovo nebo si ponechte kousek papíru s nápovědou pod klávesnicí počítače. Při použití hardwarových klíčů nebude bezohledný uživatel přísně sledovat svůj token, v důsledku čehož se zařízení může dostat do rukou útočníka. V biometrických systémech nic nezávisí na osobě. Dalším faktorem, který pozitivně ovlivňuje spolehlivost biometrických systémů, je snadná identifikace pro uživatele. Faktem je, že například skenování otisku prstu vyžaduje od člověka méně práce než zadávání hesla. Proto lze tento postup provést nejen před zahájením práce, ale také během jejího provádění, což samozřejmě zvyšuje spolehlivost ochrany. Zvláště důležité je v tomto případě použití skenerů v kombinaci s počítačovými zařízeními. Existují například myši, u kterých palec uživatele vždy spočívá na skeneru. Systém tedy může neustále provádět identifikaci a člověk nejenže práci nepozastaví, ale vůbec ničeho si nevšimne. V moderní svět Bohužel je na prodej téměř vše, včetně přístupu k důvěrným informacím. Navíc ten, kdo útočníkovi předal identifikační údaje, prakticky nic neriskuje. O heslu lze říci, že bylo vybráno, a o čipové kartě, že bylo vytaženo z kapsy. Pokud používáte biometrickou ochranu, tato situace již nenastane.

Výběr odvětví, která jsou pro zavedení biometrie nejslibnější z pohledu analytiků, závisí především na kombinaci dvou parametrů: bezpečnosti (nebo zabezpečení) a proveditelnosti použití tohoto konkrétního prostředku kontroly. nebo ochranu. Hlavní místo v souladu s těmito parametry bezesporu zaujímají finanční a průmyslová sféra, státní a vojenské instituce, lékařský a letecký průmysl a uzavřená strategická zařízení. Pro tuto skupinu spotřebitelů biometrických bezpečnostních systémů je především důležité zabránit neoprávněnému uživateli z řad jejich zaměstnanců v provedení pro něj neoprávněné operace a také je důležité neustále potvrzovat autorství každé operace. Moderní bezpečnostní systém se již neobejde nejen bez obvyklých prostředků zaručujících bezpečnost objektu, ale ani bez biometrie. Biometrické technologie se také používají ke kontrole přístupu v počítači, síťové systémy, různá úložiště informací, databanky atd.

Biometrické metody informační bezpečnosti jsou každým rokem aktuálnější. S rozvojem technologií: skenery, fotografie a videokamery se rozšiřuje okruh problémů řešených pomocí biometrie a používání biometrických metod je stále populárnější. Například banky, úvěrové a jiné finanční organizace slouží svým klientům jako symbol spolehlivosti a důvěry. Aby finanční instituce naplnily tato očekávání, věnují stále větší pozornost identifikaci uživatelů a personálu a aktivně využívají biometrické technologie. Některé možnosti použití biometrických metod:

  • spolehlivá identifikace uživatelů různých finančních služeb vč. online a mobilní (převažuje identifikace pomocí otisků prstů, aktivně se rozvíjejí rozpoznávací technologie založené na vzoru žil na dlani a prstu a identifikace hlasem klientů kontaktujících call centra);
  • prevence podvodů a podvodů s kreditními a debetními kartami a jinými platebními nástroji (náhrada PIN kódu rozpoznáním biometrických parametrů, které nelze ukrást, špehovat nebo klonovat);
  • zlepšení kvality služby a jejího komfortu (biometrické bankomaty);
  • kontrola fyzického vstupu do budov a prostor banky, dále do depozitních schránek, trezorů, trezorů (s možností biometrické identifikace jak zaměstnance banky, tak klienta-uživatele schránky);
  • ochrana informačních systémů a zdrojů bankovních a jiných úvěrových organizací.

4.2. Biometrické informační bezpečnostní systémy

Biometrické informační bezpečnostní systémy jsou systémy kontroly přístupu založené na identifikaci a autentizaci osoby na základě biologických charakteristik, jako je struktura DNA, vzor duhovky, sítnice, geometrie obličeje a teplotní mapa, otisk prstu, geometrie dlaně. Tyto metody lidské autentizace se také nazývají statistické metody, protože jsou založeny na fyziologických vlastnostech člověka, které jsou přítomny od narození do smrti, jsou s ním po celý jeho život a které nelze ztratit nebo ukrást. Často se také používají unikátní dynamické biometrické metody autentizace – podpis, rukopis klávesnice, hlas a chůze, které vycházejí z charakteristik chování lidí.

Koncept „biometrie“ se objevil na konci devatenáctého století. Vývoj technologií pro rozpoznávání obrazu na základě různých biometrických charakteristik začal již poměrně dávno, začal v 60. letech minulého století. Výrazný pokrok ve vývoji teoretické základy Naši krajané dosáhli těchto technologií. Praktické výsledky však byly získány především na Západě a velmi nedávno. Na konci dvacátého století díky síle výrazně vzrostl zájem o biometrii moderní počítače a vylepšené algoritmy umožnily vytvářet produkty, které se z hlediska svých vlastností a vztahů staly dostupnými a zajímavými pro širokou škálu uživatelů. Vědní obor našel své uplatnění ve vývoji nových bezpečnostních technologií. Biometrický systém může například řídit přístup k informacím a úložným zařízením v bankách; lze jej použít v podnicích, které zpracovávají cenné informace, k ochraně počítačů, komunikací atd.

Podstata biometrických systémů spočívá v použití počítačových systémů rozpoznávání osobnosti založených na jedinečném genetickém kódu člověka. Biometrické bezpečnostní systémy umožňují automaticky rozpoznat osobu na základě jejích fyziologických nebo behaviorálních charakteristik.


Rýže. 4.1.

Popis fungování biometrických systémů:

Všechny biometrické systémy fungují podle stejného schématu. Nejprve dojde k procesu záznamu, v jehož důsledku si systém zapamatuje vzorek biometrické charakteristiky. Některé biometrické systémy odebírají více vzorků pro podrobnější zachycení biometrické charakteristiky. Přijaté informace jsou zpracovány a převedeny do matematického kódu. Biometrické informační bezpečnostní systémy využívají biometrické metody pro identifikaci a autentizaci uživatelů. Identifikace pomocí biometrického systému probíhá ve čtyřech fázích:

  • Registrace identifikátoru - informace o fyziologické nebo behaviorální charakteristice je převedena do podoby přístupné výpočetní technice a vložena do paměti biometrického systému;
  • Výběr - jedinečné vlastnosti jsou extrahovány z nově prezentovaného identifikátoru a analyzovány systémem;
  • Porovnání - porovnávají se informace o nově prezentovaném a dříve registrovaném identifikátoru;
  • Rozhodnutí - je učiněn závěr o tom, zda se nově prezentovaný identifikátor shoduje nebo neshoduje.

Závěr o shodě/neshodě identifikátorů pak může být vysílán do dalších systémů (řízení přístupu, informační bezpečnost atd.), které pak na základě přijatých informací jednají.

Jednou z nejdůležitějších vlastností systémů informační bezpečnosti založených na biometrických technologiích je vysoká spolehlivost, tedy schopnost systému spolehlivě rozlišovat mezi biometrickými charakteristikami různých lidí a spolehlivě nacházet shodu. V biometrii se tyto parametry nazývají chyba prvního typu (False Reject Rate, FRR) a chyba druhého typu (False Accept Rate, FAR). První číslo charakterizuje pravděpodobnost odepření přístupu osobě, která má přístup, druhé - pravděpodobnost falešné shody biometrických charakteristik dvou lidí. Je velmi obtížné předstírat papilární vzor lidského prstu nebo duhovky oka. Takže výskyt „chyb druhého typu“ (tedy udělení přístupu osobě, která k tomu nemá právo) je prakticky vyloučen. Pod vlivem určitých faktorů se však biologické vlastnosti, podle kterých je člověk identifikován, mohou změnit. Člověk může například nastydnout, v důsledku čehož se jeho hlas změní k nepoznání. Proto je četnost „chyb typu I“ (odepření přístupu osobě, která k tomu má právo) v biometrických systémech poměrně vysoká. Čím nižší je hodnota FRR pro stejné hodnoty FAR, tím lepší je systém. Někdy se používá srovnávací charakteristika EER (Equal Error Rate), která určuje bod, ve kterém se protínají grafy FRR a FAR. Ne vždy je ale reprezentativní. Při použití biometrických systémů, zejména systémů rozpoznávání obličeje, není rozhodnutí o autentizaci vždy správné, i když jsou zadány správné biometrické charakteristiky. Je to způsobeno řadou funkcí a především tím, že se mnoho biometrických charakteristik může měnit. Existuje určitý stupeň možnosti systémové chyby. Navíc při použití různých technologií se chyba může výrazně lišit. U systémů kontroly přístupu při využívání biometrických technologií je nutné určit, co je důležitější nepouštět dovnitř „cizí“ nebo všechny „zasvěcené“.


Rýže. 4.2.

Nejen FAR a FRR určují kvalitu biometrického systému. Pokud by to byl jediný způsob, pak by vedoucí technologií bylo rozpoznávání DNA, pro které FAR a FRR mají tendenci k nule. Je ale zřejmé, že tato technologie není v současné fázi lidského vývoje použitelná. Proto důležitá vlastnost je odolnost vůči figuríně, rychlosti a ceně systému. Neměli bychom zapomínat, že biometrická charakteristika člověka se může v průběhu času měnit, takže pokud je nestabilní, je to značná nevýhoda. Pro uživatele biometrických technologií v bezpečnostních systémech je důležitým faktorem také snadné použití. Osoba, jejíž charakteristiky jsou skenovány, by neměla zažít žádné nepříjemnosti. V tomto ohledu je nejzajímavější metodou samozřejmě technologie rozpoznávání obličeje. Pravda, v tomto případě vyvstávají další problémy, související především s přesností systému.

Biometrický systém se obvykle skládá ze dvou modulů: registračního modulu a identifikačního modulu.

Registrační modul„trénuje“ systém k identifikaci konkrétní osoby. Ve fázi registrace videokamera nebo jiné senzory skenují osobu, aby vytvořily digitální reprezentaci jejího vzhledu. V důsledku skenování se vytvoří několik obrazů. V ideálním případě budou mít tyto obrázky mírně odlišné úhly a výrazy obličeje, což umožní přesnější údaje. Speciální softwarový modul zpracuje tuto reprezentaci a určí charakteristické rysy jednotlivce, poté vytvoří šablonu. Některé části obličeje zůstávají v průběhu času prakticky nezměněny, jako jsou horní obrysy očních důlků, oblasti kolem lícních kostí a okraje úst. Většina algoritmů vyvinutých pro biometrické technologie může vzít v úvahu možné změny v účesu člověka, protože neanalyzují oblast obličeje nad linií vlasů. Šablona obrázku každého uživatele je uložena v databázi biometrického systému.

Identifikační modul přijímá obraz osoby z videokamery a převádí jej do stejného digitálního formátu, ve kterém je uložena šablona. Výsledná data se porovnají se šablonou uloženou v databázi, aby se zjistilo, zda se snímky navzájem shodují. Stupeň podobnosti požadovaný pro ověření je určitý práh, který lze upravit pro různé typy personálu, výkon počítače, denní dobu a řadu dalších faktorů.

Identifikace může mít formu ověření, autentizace nebo uznání. Při ověřování je potvrzena identita přijatých dat a šablony uložené v databázi. Autentizace – potvrzuje, že obraz přijatý z videokamery odpovídá jedné ze šablon uložených v databázi. Pokud jsou během rozpoznávání přijaté charakteristiky a jedna z uložených šablon stejné, pak systém identifikuje osobu s odpovídající šablonou.

4.3. Recenze hotových řešení

4.3.1. ICAR Lab: komplex forenzního výzkumu fonogramů řeči

Hardwarový a softwarový komplex ICAR Lab je navržen tak, aby řešil širokou škálu problémů analýzy zvukových informací, které jsou požadovány ve specializovaných odděleních orgánů činných v trestním řízení, v laboratořích a forenzních centrech, ve službách pro vyšetřování leteckých nehod, ve výzkumných a školicích střediscích. První verze produktu byla vydána v roce 1993 a byla výsledkem spolupráce předních audio expertů a vývojářů software. Specializovaný software obsažený v komplexu poskytuje vysoká kvalita vizuální reprezentace zvukových záznamů řeči. Moderní hlasové biometrické algoritmy a výkonné automatizační nástroje pro všechny typy výzkumu zvukových záznamů řeči umožňují odborníkům výrazně zvýšit spolehlivost a efektivitu vyšetření. Program SIS II, který je součástí komplexu, disponuje unikátními nástroji pro výzkum identifikace: srovnávací studie mluvčího, jehož hlasové a řečové záznamy byly poskytnuty k prozkoumání, a vzorky hlasu a řeči podezřelého. Identifikační fonoskopické vyšetření vychází z teorie jedinečnosti hlasu a řeči každého člověka. Anatomické faktory: struktura orgánů artikulace, tvar vokálního traktu a ústní dutiny, stejně jako vnější faktory: řečové dovednosti, regionální charakteristiky, vady atd.

Biometrické algoritmy a expertní moduly umožňují automatizovat a formalizovat mnoho procesů výzkumu fonoskopické identifikace, jako je vyhledávání identických slov, vyhledávání identických zvuků, výběr porovnávaných zvukových a melodických fragmentů, porovnávání mluvčích podle formantů a výšky, sluchové a lingvistické typy analýza. Výsledky pro každou výzkumnou metodu jsou prezentovány ve formě číselných ukazatelů celkového řešení identifikace.

Program se skládá z řady modulů, s jejichž pomocí se provádí srovnání v režimu jedna ku jedné. Modul Formant Comparisons je založen na fonetickém termínu - formant, který označuje akustickou charakteristiku zvuků řeči (především samohlásek), související s frekvenční úrovní vokálního tónu a tvořící zabarvení zvuku. Proces identifikace pomocí modulu Formant Comparisons lze rozdělit do dvou fází: nejprve odborník vyhledává a vybírá referenční zvukové fragmenty a poté, co jsou shromážděny referenční fragmenty pro známé a neznámé mluvčí, může odborník začít s porovnáváním. Modul automaticky vypočítá intra- a inter-reproduktorovou variabilitu trajektorií formantů pro vybrané zvuky a rozhodne o pozitivní/negativní identifikaci nebo o neurčitém výsledku. Modul také umožňuje vizuálně porovnávat rozložení vybraných zvuků na scattergramu.

Modul Pitch Comparison umožňuje automatizovat proces identifikace reproduktorů pomocí metody melodické analýzy kontur. Metoda je určena pro porovnávání vzorků řeči na základě parametrů implementace podobných prvků struktury melodické kontury. Pro analýzu je k dispozici 18 typů vrstevnicových fragmentů a 15 parametrů pro jejich popis, včetně hodnot minima, průměru, maxima, rychlosti změny tónu, špičatosti, zkosení atd. Modul vrací výsledky porovnání ve formě procentuální shodu pro každý parametr a rozhodne o pozitivní/negativní identifikaci nebo o nejistém výsledku. Všechna data lze exportovat do textové zprávy.

Modul automatické identifikace umožňuje porovnání jedna ku jedné pomocí následujících algoritmů:

  • Spektrální formát;
  • Statistiky hřiště;
  • Směs gaussovských rozdělení;

Pravděpodobnosti shody a rozdílů mezi mluvčími se počítají nejen pro každou z metod, ale i pro jejich celek. Všechny výsledky porovnávání řečových signálů ve dvou souborech, získané v modulu automatické identifikace, jsou založeny na identifikaci identifikačně významných znaků v nich a výpočtu míry blízkosti mezi výslednými soubory znaků a výpočtu míry blízkosti výsledných souborů znaků. navzájem. Pro každou hodnotu této míry blízkosti byly během trénovacího období modulu automatického porovnávání získány pravděpodobnosti shody a odlišnosti mluvčích, jejichž řeč byla obsažena v porovnávaných souborech. Tyto pravděpodobnosti vývojáři získali z velkého cvičného vzorku zvukových záznamů: desítky tisíc mluvčích, různé kanály pro záznam zvuku, mnoho relací pro záznam zvuku, různé druhy řečového materiálu. Aplikace statistických dat na jeden případ porovnávání mezi soubory vyžaduje zohlednění možného rozptylu získaných hodnot míry blízkosti dvou souborů a odpovídající pravděpodobnosti shody/rozdílu mluvčích v závislosti na různých podrobnosti o situaci řečového projevu. Pro takové veličiny se v matematické statistice navrhuje použít koncept intervalu spolehlivosti. Modul automatického porovnávání zobrazuje číselné výsledky zohledňující intervaly spolehlivosti různých úrovní, což uživateli umožňuje vidět nejen průměrnou spolehlivost metody, ale také nejhorší výsledek získaný na tréninkové bázi. Vysoká spolehlivost biometrického motoru vyvinutého TsRT byla potvrzena testy NIST (National Institute of Standards and Technology).

  • Některé srovnávací metody jsou poloautomatické (lingvistické a auditivní analýzy)
  • Tématem naší vědecké a praktické práce jsou „Biometrické metody informační bezpečnosti“.

    Problém informační bezpečnosti, od jednotlivce až po stát, je v současnosti velmi aktuální.

    Ochrana informací by měla být považována za soubor opatření, včetně organizačních, technických, právních, programových, provozních, pojistných a dokonce i morálních a etických opatření.

    V této práci jsme zkoumali moderní vývojový směr informační bezpečnosti – biometrické metody a na jejich základě používané bezpečnostní systémy.

    Úkoly.

    Během studie jsme museli vyřešit následující problémy:

    • teoreticky studovat biometrické metody informační bezpečnosti;
    • prozkoumat je praktické využití.

    Předmětem našeho výzkumu bylo moderní systémy kontrola a správa přístupu, různé biometrické systémy osobní identifikace.

    Předmětem studia byly literární zdroje, internetové zdroje, rozhovory s odborníky

    Výsledkem naší práce jsou návrhy na využití moderních technologií osobní identifikace. Obecně posílí systém informační bezpečnosti úřadů, firem a organizací.

    Biometrické identifikační technologie umožňují identifikovat fyziologické charakteristiky osoby spíše než klíč nebo kartu.

    Biometrická identifikace je metoda identifikace osoby pomocí určitých specifických biometrických charakteristik vlastní konkrétní osobě.

    Této problematice je věnována velká pozornost na mezinárodních fórech konaných u nás i v zahraničí.

    V Moskvě, na specializovaném fóru „Security Technologies“ dne 14. února 2012 v Mezinárodním výstavním centru, bylo představeno nejoblíbenější a nové zařízení pro kontrolu přístupu a sledování času, rozpoznávání otiskem prstu, geometrii obličeje a RFID, biometrické zámky a mnoho dalšího. prokázáno.

    Prozkoumali jsme velké množství metod, jejich hojnost nás prostě ohromila.

    Zahrnuli jsme následující hlavní statistické metody:

    identifikace kapilárním vzorem na prstech, duhovkou, obličejovou geometrií, sítnicí lidského oka, vzorem žil ruky. Identifikovali jsme také řadu dynamických metod: identifikace podle hlasu, srdeční frekvence, chůze.

    Otisky prstů

    Každý člověk má jedinečný papilární vzor otisků prstů. Vlastnosti papilárního vzoru každého člověka jsou převedeny na jedinečný kód, „Kódy otisků prstů“ jsou uloženy v databázi.

    Výhody metody

    Vysoká spolehlivost

    Nízkonákladová zařízení

    Dost jednoduchý postup skenování otisků prstů.

    Nevýhody metody

    Papilární vzor otisku prstu se velmi snadno poškodí malými škrábanci a řezy;

    Duhovka

    Vzor duhovky se nakonec vytvoří ve věku kolem dvou let a prakticky se nemění po celý život, s výjimkou těžkých zranění.

    Výhody metody:

    Statistická spolehlivost metody;

    Obrazy duhovky lze zachytit na vzdálenost od několika centimetrů do několika metrů.

    Duhovka je chráněna před poškozením rohovkou

    Velké množství metod boje proti padělání.

    Nevýhody metody:

    Cena takového systému je vyšší než cena snímače otisků prstů.

    Geometrie obličeje

    Tyto metody jsou založeny na skutečnosti, že rysy obličeje a tvar lebky každého člověka jsou individuální. Tato oblast je rozdělena do dvou směrů: 2D rozpoznávání a 3D rozpoznávání.

    2D rozpoznávání obličeje je jednou z nejúčinnějších biometrických metod. Objevil se již poměrně dávno a používal se především v kriminalistice. Následně se objevily 3D počítačové verze metody.

    Výhody metody

    2D rozpoznávání nevyžaduje drahé vybavení;

    Rozpoznávání na značné vzdálenosti od fotoaparátu.

    Nevýhody metody

    Nízká statistická významnost;

    Existují požadavky na osvětlení (například není možné za slunečného dne registrovat obličeje lidí vcházejících z ulice);

    Je vyžadován čelní snímek obličeje

    Výraz obličeje by měl být neutrální.

    Venózní kresba ruky

    Tento nová technologie v oblasti biometrie. Infračervená kamera pořizuje snímky vnější nebo vnitřní strany ruky. Vzor žil se vytváří díky skutečnosti, že hemoglobin v krvi absorbuje infračervené záření. Výsledkem je, že žíly jsou na kameře viditelné jako černé čáry.

    Výhody metody

    Není třeba kontaktovat skenovací zařízení;

    Vysoká spolehlivost

    Nevýhody metody

    Skener by neměl být vystaven slunečnímu záření

    Metoda je méně prozkoumaná.

    Sítnice

    Donedávna byla metoda založená na skenování sítnice považována za nejspolehlivější metodu biometrické identifikace.

    Výhody metody:

    Vysoká úroveň statistické spolehlivosti;

    Pravděpodobnost vyvinutí způsobu, jak je „oklamat“, je nízká;

    Bezkontaktní způsob sběru dat.

    Nevýhody metody:

    Obtížně použitelný systém;

    Vysoká cena systému;

    Metoda není dobře propracovaná.

    Technologie pro praktickou aplikaci biometrie

    Při zkoumání tohoto tématu jsme shromáždili dostatek informací o biometrickém zabezpečení. Došli jsme k závěru, že moderní biometrická řešení doprovází stabilní růst. Trh je svědkem fúze biometrických společností, které vlastní různé technologie. Proto je vzhled kombinovaných zařízení otázkou času.

    Velkým krokem ke zlepšení spolehlivosti biometrických identifikačních systémů je konsolidace čtení různé typy biometrické identifikátory v jednom zařízení.

    Několik průkazů totožnosti je již skenováno při vydávání víz pro cestu do Spojených států.

    Prognózy vývoje biometrického trhu do budoucna jsou různé, ale obecně lze říci o jeho dalším růstu. Identifikace otisků prstů tak bude v příštích letech stále tvořit více než polovinu trhu. Následuje rozpoznání na základě geometrie obličeje a duhovky. Na ně navazují další metody rozpoznávání: geometrie ruky, vzor žil, hlas, podpis.

    To neznamená, že biometrické bezpečnostní systémy jsou nové. Je však třeba přiznat, že Nedávno Tyto technologie urazily dlouhou cestu a staly se tak slibným směrem nejen v zajišťování informační bezpečnosti, ale také důležitým faktorem úspěšného fungování bezpečnostních služeb.

    Řešení, která jsme studovali, lze použít jako další identifikační faktor, což je zvláště důležité pro komplexní ochranu informací.

    Biometrie je naopak technika pro rozpoznávání a identifikaci lidí na základě jejich individuálních psychologických nebo fyziologických charakteristik: otisk prstu, geometrie ruky, vzor duhovky, struktura DNA atd. Biometrická ochrana založená na prezentaci otisků prstů Jedná se o nejběžnější statickou ochranu. metoda biometrické identifikace, která je založena na jedinečnosti vzoru papilárních vzorů na prstech pro každou osobu. Pro...


    Sdílejte svou práci na sociálních sítích

    Pokud vám tato práce nevyhovuje, dole na stránce je seznam podobných prací. Můžete také použít tlačítko vyhledávání


    Další podobná díla, která by vás mohla zajímat.vshm>

    17657. SYSTÉM ŘÍZENÍ PŘÍSTUPU 611,85 kB
    V současné době je jedním z nejúčinnějších a nejmodernějších přístupů k řešení problematiky komplexního zabezpečení objektů různých forem vlastnictví využití systémů kontroly vstupu a kontroly vstupu. Správné používání systémů kontroly přístupu umožňuje zablokovat neoprávněný přístup do určitých podlaží a místností budovy. Ekonomický efekt implementace ACS lze hodnotit jako snížení nákladů na údržbu bezpečnostního personálu mínus náklady na vybavení...
    13184. Modernizace softwarové ochrany JSC Alfaproekt pro řízení přístupu 787,27 kB
    Analýza shody s požadavky na ochranu informací a volba metody pro zlepšení její bezpečnosti. Modernizace softwarová ochrana JSC Alfaproekt pro řízení přístupu. Charakteristika vyvinutého programu pro přidělování přístupových práv. operační systém OS je komplex vzájemně propojených programů určených ke správě zdrojů výpočetního zařízení a organizaci interakce uživatele. Podle vývojového diagramu výrobního dokumentu zákazník předkládá seznam dokumentů potřebných k projektu...
    12068. Způsob výroby povlaku proti znečištění k ochraně podvodní části lodí a lodí před korozí v moři a znečištěním 18,66 kB
    Boj proti korozi a znečištění lodí má velký význam pro úspěšnou plavbu. Byl zaveden zákaz používání toxických sloučenin těžkých kovů v nátěrech na ochranu proti korozi a znečištění podvodní části lodí. V důsledku toho byla vyvinuta technologie pro získání, a to i v průmyslových podmínkách, povlaku proti znečištění Skat podle TU231319456271024, který chrání námořní vybavení před korozí na moři a znečištěním po dobu nejméně 45 let v tropických mořích a 56 let pro moře mírného klimatického pásma.
    20199. Základní metody ochrany informací 96,33 kB
    Právní základ informační bezpečnosti. Základní metody ochrany informací. Zajištění spolehlivosti a bezpečnosti informací v automatizované systémy. Zajištění důvěrnosti informací. Kontrola bezpečnosti informací.
    9929. Algoritmické metody ochrany informací 38,36 kB
    Aby tyto systémy správně a bezpečně fungovaly, musí být zachována jejich bezpečnost a integrita. Co je kryptografie Kryptografie je věda o šifrách byla dlouhou dobu klasifikována, protože sloužila především k ochraně státních a vojenských tajemství. V současnosti jsou kryptografické metody a prostředky využívány k zajištění informační bezpečnosti nejen státu, ale i soukromých osob v organizacích. Zatímco kryptografické algoritmy pro běžného spotřebitele jsou přísně střeženým tajemstvím, ačkoli mnozí již...
    1825. Metody a prostředky ochrany informací 45,91 kB
    Vytvořte koncept pro zajištění informační bezpečnosti pro závod na výrobu pneumatik, který má konstrukční kancelář a účetní oddělení využívající systém „Bank-Client“. Během výrobního procesu je použit antivirový bezpečnostní systém. Společnost má vzdálené pobočky.
    4642. Softwarové nástroje pro ochranu informací v sítích 1,12 MB
    Různé cesty Informační bezpečnost využívají lidé tisíce let. Ale právě v posledních několika desetiletích zaznamenala kryptografie – věda o bezpečnosti informací – nebývalý pokrok díky
    17819. Vývoj kancelářského informačního bezpečnostního systému 598,9 kB
    Únik jakýchkoli informací může ovlivnit činnost organizace. Zvláštní roli hrají důvěrné informace, ztráta informací může vést k velkým změnám v samotné organizaci a materiálním ztrátám. Proto opatření na ochranu informací v daný čas velmi relevantní a důležité.
    13721. ZPŮSOBY A PROSTŘEDKY OCHRANY POČÍTAČOVÝCH INFORMACÍ 203,13 kB
    Cíle informační bezpečnosti: zajištění integrity a bezpečnosti informací; omezení přístupu k důležitým nebo tajným informacím; zajištění provozuschopnosti informačních systémů v nepříznivých podmínkách. Nejlepší možností je zálohování i kopírování. Hrozba prozrazení Důležité nebo tajné informace se dostanou do rukou, které k nim nemají přístup. Hrozba selhání služby nesoulad mezi skutečným zatížením a maximálním přípustným zatížením informační systém; náhodné prudké zvýšení počtu požadavků na...
    18765. Problémy informační bezpečnosti na internetu. Internetové hrozby 28,1 kB
    Jinými slovy: v archivech volného přístupu k internetu můžete najít jakékoli informace o všech aspektech lidské činnosti, od vědeckých objevů po televizní programy. Virus nalézá programy a působí na ně depresivně a také provádí některé škodlivé akce. Navenek tedy činnost infikovaného programu vypadá stejně jako neinfikovaného. Akce, které virus provádí, lze provádět vysokou rychlostí a bez jakýchkoli zpráv, a proto si toho uživatel nevšimne nesprávný provoz počítač nebo program.

    Krádeže identity jsou rostoucím veřejným problémem – podle Federální obchodní komise se každoročně miliony obětí krádeží identity stávají a „krádež identity“ se stala nejčastější stížností spotřebitelů. V digitálním věku již tradiční metody ověřování – hesla a ID – již nestačí k boji proti krádežím identity a zajištění bezpečnosti. „Náhradní reprezentace“ osobnosti lze snadno někde zapomenout, ztratit, uhodnout, ukrást nebo přenést.

    Biometrické systémy rozpoznávají lidi na základě jejich anatomických rysů (otisky prstů, obraz obličeje, vzor dlaně, duhovka, hlas) nebo rysů chování (podpis, chůze). Vzhledem k tomu, že tyto vlastnosti jsou fyzicky spojeny s uživatelem, je biometrické rozpoznávání spolehlivé jako mechanismus, který zajišťuje, že do budovy, přístup k počítačovému systému nebo překročení státní hranice mohou vstoupit pouze ti, kdo mají potřebné přihlašovací údaje. Biometrické systémy mají také jedinečné výhody – neumožňují zříci se uskutečněné transakce a umožňují určit, kdy jednotlivec používá několik dokumentů (například pasy) pod různými jmény. Při správné implementaci do vhodných aplikací tedy biometrické systémy poskytují vysokou úroveň zabezpečení.

    Orgány činné v trestním řízení spoléhají na biometrické ověřování otisků prstů při svých vyšetřováních již více než století a v posledních desetiletích došlo k rychlému nárůstu zavádění systémů biometrického rozpoznávání ve vládních a komerčních organizacích po celém světě. Na Obr. 1 ukazuje několik příkladů. Zatímco mnoho z těchto implementací bylo vysoce úspěšných, existují obavy z nedostatečné bezpečnosti biometrických systémů a potenciálního narušení soukromí kvůli neoprávněnému zveřejňování uložených biometrických údajů uživatelů. Jako každý jiný autentizační mechanismus může i biometrický systém obejít zkušený podvodník s dostatkem času a prostředků. Je důležité tyto obavy rozptýlit, abychom získali důvěru veřejnosti v biometrické technologie.

    Princip fungování biometrického systému

    Ve fázi registrace biometrický systém zaznamená pomocí senzoru vzorek biometrické vlastnosti uživatele – například natočí obličej na kameru. Jednotlivé rysy – jako jsou markanty (jemné detaily linií prstu) – jsou pak extrahovány z biometrického vzorku pomocí softwarového algoritmu pro extrakci rysů. Systém ukládá extrahované vlastnosti jako šablonu v databázi spolu s dalšími identifikátory, jako je jméno nebo ID číslo. Pro ověření předloží uživatel senzoru další biometrický vzorek. Vlastnosti získané z něj tvoří dotaz, který systém porovnává se šablonou nárokované osobnosti pomocí srovnávacího algoritmu. Vrací skóre shody, které odráží míru podobnosti mezi šablonou a dotazem. Systém přijme žádost pouze v případě, že hodnocení shody překročí předem definovanou hranici.

    Zranitelnost biometrických systémů

    Biometrický systém je zranitelný dvěma typy chyb (obr. 2). Když systém nerozpozná legitimního uživatele, dojde k odmítnutí služby a když je podvodník nesprávně identifikován jako oprávněný uživatel, dojde k narušení. Takových selhání je mnoho možné důvody, lze je rozdělit na přirozená omezení a škodlivé útoky.

    Přírodní omezení

    Na rozdíl od systémů autentizace pomocí hesla, které vyžadují přesnou shodu dvou alfanumerických řetězců, biometrický autentizační systém spoléhá na míru podobnosti dvou biometrických vzorků, a protože jednotlivé biometrické vzorky získané během registrace a autentizace jsou jen zřídka identické, jak ukazuje rýže. 3, biometrický systém může dělat dva druhy chyb ověřování. K falešné shodě dochází, když dva vzorky od stejného jedince mají nízkou podobnost a systém je nemůže porovnat. K falešné shodě dochází, když dva vzorky od různých jedinců mají vysokou podobnost a systém je nesprávně prohlásí za shodu. Falešná shoda vede k odmítnutí služby legitimnímu uživateli, zatímco falešná shoda může vést k vniknutí podvodníka. Protože k oklamání systému nepotřebuje používat žádná speciální opatření, nazývá se takový průnik útokem s nulovým úsilím. Velká část výzkumu v oblasti biometrie se za posledních padesát let zaměřila na zlepšení přesnosti autentizace – minimalizaci falešných neshod a shod.

    Škodlivé útoky

    Biometrický systém může selhat také v důsledku zlomyslné manipulace, která může být provedena prostřednictvím zasvěcených osob, jako jsou správci systému, nebo prostřednictvím přímého útoku na systémovou infrastrukturu. Útočník může obejít biometrický systém tím, že se bude domlouvat (nebo nátlakem) zasvěcených osob, zneužije jejich nedbalosti (například se po dokončení transakce neodhlásí) nebo podvodně zmanipuluje postupy registrace a zpracování výjimek, které byly původně navrženy tak, aby pomoci oprávněným uživatelům. Externí útočníci mohou také způsobit selhání biometrického systému přímými útoky na uživatelské rozhraní(senzor), extrakci funkcí nebo párování modulů nebo spojení mezi moduly nebo databází šablon.

    Příklady útoků zaměřených na systémové moduly a jejich propojení zahrnují trojské koně, útoky typu man-in-the-middle a opakované útoky. Vzhledem k tomu, že většina těchto útoků se vztahuje i na systémy ověřování hesel, existuje řada protiopatření, jako je kryptografie, časová razítka a vzájemné ověřování, které mohou zabránit nebo minimalizovat účinek takových útoků.

    Dvě závažné zranitelnosti, které si zaslouží zvláštní pozornost v kontextu biometrické autentizace, jsou útoky UI spoofing a úniky databáze šablon. Tyto dva útoky jsou vážné Negativní vliv o bezpečnosti biometrického systému.

    Spoofingový útok spočívá v poskytnutí falešného biometrického znaku, který není odvozen od živé osoby: plastelínový prst, snímek nebo maska ​​obličeje, skutečný uříznutý prst legitimního uživatele.

    Základní princip biometrické autentizace spočívá v tom, že ačkoli samotné biometrické prvky nejsou tajné (fotografii obličeje osoby nebo otisk prstu lze tajně získat z předmětu nebo povrchu), systém je přesto bezpečný, protože funkce je fyzicky vázána na žijící uživatel. Úspěšné spoofingové útoky porušují tento základní předpoklad, čímž vážně ohrožují bezpečnost systému.

    Vědci navrhli mnoho metod pro určení životního stavu. Například ověřením fyziologických vlastností prstů nebo pozorováním mimovolních faktorů, jako je mrkání, je možné zajistit, že biometrický znak zaznamenaný senzorem skutečně patří živé osobě.

    Únik databáze šablon je situace, kdy se útočníkovi zpřístupní informace o šabloně legitimního uživatele. To zvyšuje riziko padělání, protože pro útočníka je snazší obnovit biometrický vzor jednoduchým zpětným inženýrstvím šablony (obr. 4). Na rozdíl od hesel a fyzických ID nelze ukradenou šablonu jednoduše nahradit novou, protože biometrické prvky existují v jediné kopii. Ukradené biometrické šablony lze také použít k nesouvisejícím účelům – například k tajnému špehování osoby v různé systémy nebo získat soukromé informace o jeho zdravotním stavu.

    Zabezpečení biometrických šablon

    Nejdůležitějším faktorem při minimalizaci bezpečnostních a soukromích rizik spojených s biometrickými systémy je ochrana biometrických šablon uložených v databázi systému. Zatímco tato rizika lze do určité míry zmírnit decentralizovaným úložištěm šablon, například na čipové kartě, kterou nosí uživatel, taková řešení nejsou praktická v systémech jako US-VISIT a Aadhaar, které vyžadují schopnosti deduplikace.

    Dnes existuje mnoho metod ochrany hesel (včetně šifrování, hashování a generování klíčů), ale vycházejí z předpokladu, že hesla, která uživatel zadává při registraci a autentizaci, jsou totožná.

    Požadavky na zabezpečení šablony

    Hlavním problémem při vývoji schémat zabezpečení biometrických šablon je dosažení přijatelného kompromisu mezi těmito třemi požadavky.

    Nevratnost. Pro útočníka musí být výpočetně obtížné obnovit biometrické vlastnosti z uložené šablony nebo vytvořit fyzické padělky biometrické vlastnosti.

    Rozlišitelnost. Schéma ochrany šablon nesmí snížit přesnost ověřování biometrického systému.

    Zrušitelnost. Mělo by být možné vytvořit více bezpečných šablon ze stejných biometrických údajů, které nelze s těmito údaji propojit. Tato vlastnost nejen umožňuje biometrickému systému zrušit a vydat nové biometrické šablony, pokud je databáze kompromitována, ale také zabraňuje křížovému porovnávání mezi databázemi, čímž je zachováno soukromí uživatelských dat.

    Metody ochrany šablon

    Existují dva obecné principy ochrany biometrických šablon: transformace biometrických znaků a biometrické kryptosystémy.

    Když transformace biometrických znaků(obr. 5, A) chráněná šablona se získá aplikací nevratné transformační funkce na původní šablonu. Tato transformace je obvykle založena na individuálních vlastnostech uživatele. Během procesu ověřování systém aplikuje stejnou transformační funkci na požadavek a dojde k porovnání pro transformovaný vzorek.

    Biometrické kryptosystémy(obr. 5, b) ukládat pouze část informací získaných z biometrické šablony – tato část se nazývá zabezpečená skica. Ačkoli to samo o sobě nestačí k obnovení původní šablony, stále obsahuje potřebné množství dat pro obnovení šablony, pokud existuje jiný biometrický vzorek podobný tomu, který byl získán při registraci.

    Bezpečná skica se obvykle získá spojením biometrické šablony s kryptografickým klíčem, avšak zabezpečená skica není totéž jako biometrická šablona zašifrovaná pomocí standardních metod. V konvenční kryptografii jsou šifrovaný vzor a dešifrovací klíč dva různé jednotky a šablona je chráněna pouze v případě, že je chráněn i klíč. V zabezpečené šabloně jsou zapouzdřeny jak biometrická šablona, ​​tak kryptografický klíč. Klíč ani šablonu nelze obnovit pouze pomocí chráněného náčrtu. Když je systému předložen biometrický požadavek, který je dostatečně podobný šabloně, může obnovit původní šablonu i šifrovací klíč pomocí standardních technik detekce chyb.

    Výzkumníci navrhli dvě hlavní metody pro generování bezpečného náčrtu: fuzzy závazek a fuzzy vault. První lze použít k ochraně biometrických šablon reprezentovaných jako binární řetězce s pevnou délkou. Druhý je užitečný pro ochranu vzorů reprezentovaných jako sady bodů.

    Výhody a nevýhody

    Transformace biometrických vlastností a biometrické kryptosystémy mají svá pro a proti.

    K transformaci mapování na prvek ve schématu často dochází přímo a je dokonce možné vyvinout transformační funkce, které nemění charakteristiky původního prostoru prvků. Může však být obtížné vytvořit úspěšnou transformační funkci, která je nevratná a tolerantní k nevyhnutelné změně biometrických vlastností uživatele v průběhu času.

    Ačkoli existují techniky pro generování bezpečného náčrtu založeného na principech teorie informace pro biometrické systémy, výzvou je reprezentovat tyto biometrické prvky ve standardizovaných datových formátech, jako jsou binární řetězce a bodové sady. Jedním z aktuálních výzkumných témat je proto vývoj algoritmů, které převádějí původní biometrickou šablonu do takových formátů bez ztráty smysluplných informací.

    Metody fuzzy závazek a fuzzy vault mají další omezení, včetně neschopnosti generovat mnoho nesouvisejících vzorů ze stejné sady biometrických dat. Jeden z možné způsoby Způsob, jak překonat tento problém, je aplikovat funkci transformace vlastností na biometrickou šablonu předtím, než je chráněna biometrickým kryptosystémem. Biometrické kryptosystémy, které kombinují transformaci s generováním bezpečné skici, se nazývají hybridní.

    Soukromí puzzle

    Nerozlučná souvislost mezi uživateli a jejich biometrickými rysy vyvolává oprávněné obavy z možnosti zveřejnění osobních údajů. Ke kompromitaci soukromých informací o uživateli lze využít zejména znalost informací o biometrických šablonách uložených v databázi. Schémata ochrany před šablonami mohou tuto hrozbu do určité míry zmírnit, ale mnoho složitých problémů ochrany soukromí leží mimo rámec biometrických technologií. Kdo data vlastní – jednotlivec nebo poskytovatelé služeb? Je použití biometrie v souladu s bezpečnostními potřebami každého konkrétního případu? Měl by být například vyžadován otisk prstu při nákupu hamburgeru v restauraci rychlého občerstvení nebo při přístupu na komerční web? Jaký je optimální kompromis mezi zabezpečením aplikace a soukromím? Mělo by být například vládám, firmám a dalším osobám dovoleno používat na veřejných místech sledovací kamery k tajnému sledování legitimních aktivit uživatelů?

    Dnes pro takové problémy neexistují žádná úspěšná praktická řešení.

    Biometrické rozpoznávání poskytuje silnější autentizaci uživatele než hesla a doklady totožnosti a je jediná možnost odhalování podvodníků. Přestože biometrické systémy nejsou zcela bezpečné, výzkumníci učinili významný pokrok směrem k identifikaci zranitelných míst a vývoji protiopatření. Nové algoritmy pro ochranu biometrických šablon řeší některé obavy o zabezpečení systému a soukromí uživatelů, ale než budou takové metody připraveny k použití v reálném světě, bude zapotřebí více vylepšení.

    Anil Jain([e-mail chráněný]) - profesor na katedře informatiky a inženýrství na University of Michigan, Karthik Nandakumar([e-mail chráněný]) je výzkumným pracovníkem Singapurského institutu pro výzkum informačních komunikací.

    Anil K. Jain, Kathik Nandakumar, Biometric Authentication: System Security and User Privacy. IEEE Computer, listopad 2012, IEEE Computer Society. Všechna práva vyhrazena. Přetištěno se svolením.