Τύποι συστημάτων ασφάλειας βιομετρικών πληροφοριών. Βιομετρικά συστήματα ασφαλείας: περιγραφή, χαρακτηριστικά, πρακτική εφαρμογή. Μέθοδοι προστασίας προτύπων

Λογισμικό, υλικό και φυσική προστασία από μη εξουσιοδοτημένες επιρροές

Τεχνικά μέσα προστασίας

Ηλεκτρονική Υπογραφή

Ψηφιακή υπογραφήαντιπροσωπεύει μια ακολουθία χαρακτήρων. Εξαρτάται από το ίδιο το μήνυμα και από το μυστικό κλειδί, που είναι γνωστό μόνο στον υπογράφοντα αυτού του μηνύματος.

Πρώτα εγχώριο πρότυποΤο EDS εμφανίστηκε το 1994. Η Ομοσπονδιακή Υπηρεσία για ΤΕΧΝΟΛΟΓΙΑ της ΠΛΗΡΟΦΟΡΙΑΣ(FAIT).

Ειδικοί υψηλής ειδίκευσης συμμετέχουν στην εφαρμογή όλων των απαραίτητων μέτρων για την προστασία ανθρώπων, χώρων και δεδομένων. Αποτελούν τη βάση των αρμόδιων τμημάτων, είναι αναπληρωτές επικεφαλής οργανισμών κ.λπ.

Υπάρχουν και τεχνικά μέσα προστασίας.

Τα τεχνικά μέσα προστασίας χρησιμοποιούνται σε διάφορες καταστάσεις· αποτελούν μέρος φυσικών μέσων προστασίας και συστημάτων λογισμικού και υλικού, συγκροτημάτων και συσκευών πρόσβασης, παρακολούθησης βίντεο, συναγερμών και άλλων τύπων προστασίας.

Στις πιο απλές καταστάσεις για προστασία προσωπικούς υπολογιστέςΓια την αποφυγή μη εξουσιοδοτημένης εκκίνησης και χρήσης των δεδομένων σε αυτά, προτείνεται η εγκατάσταση συσκευών που περιορίζουν την πρόσβαση σε αυτά, καθώς και η εργασία με αφαιρούμενους σκληρούς μαγνητικούς και μαγνητοοπτικούς δίσκους, CD αυτοεκκίνησης, μνήμη flash κ.λπ.

Για την προστασία αντικειμένων με σκοπό την προστασία ανθρώπων, κτιρίων, χώρων, υλικών και τεχνικών μέσων και πληροφοριών από μη εξουσιοδοτημένες επιρροές σε αυτά, χρησιμοποιούνται ευρέως συστήματα ενεργητικής ασφάλειας και μέτρα. Είναι γενικά αποδεκτό η χρήση συστημάτων ελέγχου πρόσβασης (ACS) για την προστασία αντικειμένων. Τέτοια συστήματα είναι συνήθως αυτοματοποιημένα συστήματα και συγκροτήματα που σχηματίζονται με βάση το λογισμικό και το υλικό.

Στις περισσότερες περιπτώσεις, για την προστασία των πληροφοριών και τον περιορισμό της μη εξουσιοδοτημένης πρόσβασης σε αυτές, σε κτίρια, εγκαταστάσεις και άλλα αντικείμενα, είναι απαραίτητη η ταυτόχρονη χρήση λογισμικού και υλικού, συστημάτων και συσκευών.

Λογισμικό και υλικό κατά των ιών

Οπως και τεχνικά μέσαδιάφορα ηλεκτρονικά κλειδιά χρησιμοποιούνται για προστασία, για παράδειγμα, ΚΛΕΙΔΩΝΩ (Hardware Against Software Piracy), που αντιπροσωπεύει ένα σύστημα υλικού και λογισμικού για την προστασία προγραμμάτων και δεδομένων από παράνομη χρήση και πειρατική αναπαραγωγή (Εικ. 5.1). Ηλεκτρονικά κλειδιά Hardlock χρησιμοποιείται για την προστασία προγραμμάτων και αρχείων δεδομένων. Το σύστημα περιλαμβάνει το ίδιο το Hardlock, μια κρυπτογραφική κάρτα για κλειδιά προγραμματισμού και λογισμικό για τη δημιουργία προστασίας για εφαρμογές και τα σχετικά αρχεία δεδομένων.

ΠΡΟΣ ΤΗΝ βασικά μέτρα λογισμικού και υλικού, η χρήση των οποίων επιτρέπει την επίλυση προβλημάτων παροχής Ασφάλεια υπερύθρων, σχετίζομαι:



● έλεγχος ταυτότητας χρήστη και εξακρίβωση της ταυτότητάς του.

● έλεγχος πρόσβασης στη βάση δεδομένων.

● διατήρηση της ακεραιότητας των δεδομένων.

● προστασία των επικοινωνιών μεταξύ πελάτη και διακομιστή.

● αντανάκλαση απειλών που αφορούν ειδικά το DBMS, κ.λπ.

Η διατήρηση της ακεραιότητας των δεδομένων συνεπάγεται την παρουσία όχι μόνο λογισμικού και υλικού για την υποστήριξή τους σε κατάσταση λειτουργίας, αλλά και μέτρα για την προστασία και την αρχειοθέτηση δεδομένων, την αντιγραφή τους κ.λπ. Ο μεγαλύτερος κίνδυνος για τους πόρους πληροφοριών, ιδιαίτερα τους οργανισμούς, προέρχεται από μη εξουσιοδοτημένη επιρροή σε δομημένα δεδομένα – βάσεις δεδομένων. Για την προστασία των πληροφοριών στη βάση δεδομένων, οι ακόλουθες πτυχές είναι πιο σημαντικές: ασφάλεια πληροφοριών(Ευρωπαϊκά κριτήρια):

● συνθήκες πρόσβασης (η δυνατότητα απόκτησης ορισμένων απαιτούμενων υπηρεσιών πληροφοριών).

● ακεραιότητα (συνέπεια των πληροφοριών, προστασία τους από καταστροφή και μη εξουσιοδοτημένες αλλαγές).

● εμπιστευτικότητα (προστασία από μη εξουσιοδοτημένη ανάγνωση).

Κάτω από διαθεσιμότητα κατανοούν την ικανότητα των χρηστών που είναι εξουσιοδοτημένοι στο σύστημα να έχουν πρόσβαση σε πληροφορίες σύμφωνα με την υιοθετημένη τεχνολογία.

Εμπιστευτικότητα– παροχή στους χρήστες πρόσβασης μόνο σε δεδομένα για τα οποία έχουν άδεια πρόσβασης (συνώνυμα – μυστικότητα, ασφάλεια).

Ακεραιότητα– εξασφάλιση προστασίας από σκόπιμες ή ακούσιες αλλαγές στις πληροφορίες ή τις διαδικασίες επεξεργασίας τους.

Αυτές οι πτυχές είναι θεμελιώδεις για κάθε λογισμικό και υλικό που έχει σχεδιαστεί για τη δημιουργία συνθηκών για την ασφαλή λειτουργία των δεδομένων σε υπολογιστές και δίκτυα πληροφοριών υπολογιστών.

Έλεγχος πρόσβασηςείναι η διαδικασία προστασίας δεδομένων και προγραμμάτων από τη χρήση τους από μη εξουσιοδοτημένες οντότητες.

Έλεγχος πρόσβασηςχρησιμεύει για τον έλεγχο της εισόδου/εξόδου εργαζομένων και επισκεπτών του οργανισμού μέσω αυτόματων σημείων ελέγχου (τουρνικέ - Εικ. 5.2, τοξωτοί ανιχνευτές μετάλλων - Εικ. 5.3). Οι κινήσεις τους παρακολουθούνται με τη χρήση συστημάτων βιντεοεπιτήρησης. Ο έλεγχος πρόσβασης περιλαμβάνει συσκευές ή/και συστήματα περίφραξης για τον περιορισμό της εισόδου σε μια περιοχή (περιμετρική ασφάλεια). Χρησιμοποιούνται επίσης μέθοδοι οπτικοποίησης (παρουσίαση σχετικών εγγράφων στον φύλακα) και αυτόματη αναγνώριση εισερχόμενων/εξερχομένων εργαζομένων και επισκεπτών.

Οι τοξωτοί ανιχνευτές μετάλλων βοηθούν στον εντοπισμό μη εξουσιοδοτημένης εισόδου/αφαίρεσης επιμεταλλωμένων αντικειμένων και επισημασμένων εγγράφων.

Αυτοματοποιημένα συστήματα ελέγχου πρόσβασηςεπιτρέψτε σε υπαλλήλους και επισκέπτες, χρησιμοποιώντας προσωπικές ή εφάπαξ ηλεκτρονικές κάρτες, να περάσουν από την είσοδο του κτιρίου του οργανισμού και να εισέλθουν σε εξουσιοδοτημένες εγκαταστάσεις και τμήματα. Χρησιμοποιούν μεθόδους ταυτοποίησης επαφής ή μη.

Μέτρα για τη διασφάλιση της ασφάλειας των παραδοσιακών και μη παραδοσιακών μέσων ενημέρωσης και, κατά συνέπεια, οι ίδιες οι πληροφορίες περιλαμβάνουν τεχνολογίες barcoding. Αυτή η πολύ γνωστή τεχνολογία χρησιμοποιείται ευρέως για την επισήμανση διαφόρων προϊόντων, συμπεριλαμβανομένων εγγράφων, βιβλίων και περιοδικών.

Οι οργανισμοί χρησιμοποιούν ταυτότητες, πάσο, κάρτες βιβλιοθήκης κ.λπ., μεταξύ άλλων με τη μορφή πλαστικών καρτών (Εικ. 5.4) ή πλαστικοποιημένων καρτών ( Λεπτό έλασμαείναι ένα κάλυμμα μεμβράνης εγγράφων που τα προστατεύει από το φως μηχανική βλάβηκαι μόλυνση.), που περιέχουν γραμμικούς κώδικες αναγνώρισης χρήστη.

Για τον έλεγχο των γραμμωτών κωδίκων, χρησιμοποιούνται συσκευές σάρωσης για την ανάγνωση γραμμωτών κωδίκων – σαρωτές –. Μετατρέπουν την αναγνωσμένη γραφική εικόνα των εγκεφαλικών επεισοδίων σε ψηφιακός κώδικας. Εκτός από την ευκολία, οι γραμμωτοί κώδικες έχουν επίσης αρνητικές ιδιότητες: το υψηλό κόστος της χρησιμοποιούμενης τεχνολογίας, τα αναλώσιμα και το ειδικό λογισμικό και υλικό. έλλειψη μηχανισμών για την πλήρη προστασία των εγγράφων από διαγραφή, απώλεια κ.λπ.

Στο εξωτερικό, αντί για γραμμωτούς κώδικες και μαγνητικές λωρίδες, χρησιμοποιούνται αναγνωριστικά ραδιοφώνου RFID (Radio Frequency Identification).

Για να μπορέσουν οι άνθρωποι να εισέλθουν σε σχετικά κτίρια και χώρους, καθώς και να χρησιμοποιήσουν πληροφορίες, χρησιμοποιούνται πλαστικές και άλλες μαγνητικές και ηλεκτρονικές κάρτες επαφής και μη επαφής, καθώς και βιομετρικά συστήματα.

Πρώτος στον κόσμο πλαστικές κάρτεςμε ενσωματωμένα μικροκυκλώματα εμφανίστηκαν το 1976. Αντιπροσωπεύουν ένα προσωπικό μέσο ελέγχου ταυτότητας και αποθήκευσης δεδομένων, υποστήριξη υλικού για εργασία με ψηφιακές τεχνολογίες, συμπεριλαμβανομένων των ηλεκτρονικών ψηφιακή υπογραφή. Το τυπικό μέγεθος κάρτας είναι 84x54 mm. Είναι δυνατή η ενσωμάτωση μιας μαγνητικής λωρίδας, ενός μικροκυκλώματος (τσιπ), ενός γραμμωτού κώδικα ή ενός ολογράμματος, τα οποία είναι απαραίτητα για την αυτοματοποίηση των διαδικασιών αναγνώρισης των χρηστών και ελέγχου της πρόσβασής τους στις εγκαταστάσεις.

Οι πλαστικές κάρτες χρησιμοποιούνται ως σήματα, πάσο (Εικ. 5.4), πιστοποιητικά, λέσχη, τράπεζα, έκπτωση, τηλεφωνικές κάρτες, επαγγελματικές κάρτες, ημερολόγια, αναμνηστικά, κάρτες παρουσίασης κ.λπ. Μπορείτε να τοποθετήσετε σε αυτά φωτογραφία, κείμενο, σχέδιο, επωνυμία (λογότυπο), σφραγίδα, γραμμωτό κώδικα, διάγραμμα (για παράδειγμα, τοποθεσία ενός οργανισμού), αριθμό και άλλα δεδομένα .

Για να εργαστείτε μαζί τους, χρησιμοποιούνται ειδικές συσκευές που επιτρέπουν αξιόπιστη αναγνώριση - συσκευές ανάγνωσης έξυπνων καρτών. Αναγνώστεςπαρέχει επαλήθευση του κωδικού αναγνώρισης και διαβίβασή του στον υπεύθυνο επεξεργασίας. Μπορούν να καταγράφουν το χρόνο διέλευσης ή ανοίγματος θυρών κ.λπ.

Τα πλήκτρα τηλεχειριστηρίου μικρού μεγέθους του τύπου Touch Memory χρησιμοποιούνται ευρέως ως αναγνωριστικά. Αυτές οι απλούστερες συσκευές επαφής είναι εξαιρετικά αξιόπιστες.

συσκευές Αγγίξτε Μνήμη– ειδικό μικρού μεγέθους (το μέγεθος μιας μπαταρίας tablet) ηλεκτρονική κάρτασε θήκη από ανοξείδωτο χάλυβα. Μέσα σε αυτό υπάρχει ένα τσιπ με ηλεκτρονική μνήμη για τη δημιουργία ενός μοναδικού αριθμού μήκους 48 bit, καθώς και την αποθήκευση του πλήρους ονόματος. χρήστη και άλλα Επιπλέον πληροφορίες. Μια τέτοια κάρτα μπορεί να μεταφερθεί σε ένα μπρελόκ (Εικ. 5.5) ή να τοποθετηθεί στην πλαστική κάρτα ενός υπαλλήλου. Παρόμοιες συσκευές χρησιμοποιούνται σε ενδοεπικοινωνίες για να επιτρέπουν το ανεμπόδιστο άνοιγμα μιας πόρτας εισόδου ή δωματίου. Οι συσκευές "εγγύτητας" χρησιμοποιούνται ως ανεπαφικά αναγνωριστικά.

Η προσωπική αναγνώριση σημαίνει ότι η χρήση βιομετρικών συστημάτων παρέχει την πιο ξεκάθαρη προστασία. Εννοια " βιομετρικά» ορίζει τον κλάδο της βιολογίας που ασχολείται με ποσοτικά βιολογικά πειράματα χρησιμοποιώντας μεθόδους μαθηματικής στατιστικής. Αυτή η επιστημονική κατεύθυνση εμφανίστηκε στα τέλη του 19ου αιώνα.

Τα βιομετρικά συστήματα καθιστούν δυνατή την αναγνώριση ενός ατόμου από τα ιδιαίτερα χαρακτηριστικά του, δηλαδή από το στατικό (δακτυλικά αποτυπώματα, κερατοειδής χιτώνας, σχήμα χεριού και προσώπου, γενετικός κώδικας, οσμή κ.λπ.) και δυναμική (φωνή, γραφή, συμπεριφορά κ.λπ.). ) Χαρακτηριστικά. Μοναδικά βιολογικά, φυσιολογικά και συμπεριφορικά χαρακτηριστικά, ατομικά για κάθε άτομο. Καλούνται ανθρώπινος βιολογικός κώδικας.

Τα πρώτα βιομετρικά συστήματα που χρησιμοποιήθηκαν δακτυλικό αποτύπωμα.Χίλια χρόνια περίπου π.Χ. στην Κίνα και τη Βαβυλώνα γνώριζαν τη μοναδικότητα των δακτυλικών αποτυπωμάτων. Τέθηκαν υπό νομικά έγγραφα. Ωστόσο, το δακτυλικό αποτύπωμα άρχισε να χρησιμοποιείται στην Αγγλία το 1897 και στις ΗΠΑ το 1903. Ένα παράδειγμα σύγχρονου αναγνώστη δακτυλικών αποτυπωμάτων φαίνεται στο Σχ. 5.6.

Το πλεονέκτημα των συστημάτων βιολογικής αναγνώρισης, σε σύγκριση με τα παραδοσιακά (για παράδειγμα, κωδικοί PIN, πρόσβαση με κωδικό πρόσβασης), είναι η αναγνώριση όχι εξωτερικών αντικειμένων που ανήκουν σε ένα άτομο, αλλά του ίδιου του ατόμου. Τα αναλυμένα χαρακτηριστικά ενός ανθρώπου δεν μπορούν να χαθούν, να μεταφερθούν, να ξεχαστούν και εξαιρετικά δύσκολο να παραποιηθούν. Πρακτικά δεν υπόκεινται σε φθορά και δεν απαιτούν αντικατάσταση ή αποκατάσταση. Επομένως, σε διάφορες χώρες (συμπεριλαμβανομένης της Ρωσίας) περιλαμβάνουν βιομετρικά χαρακτηριστικά σε διεθνή διαβατήρια και άλλα προσωπικά έγγραφα ταυτοποίησης.

Με τη βοήθεια βιομετρικών συστημάτων γίνονται τα εξής:

1) περιορισμός της πρόσβασης σε πληροφορίες και διασφάλιση της προσωπικής ευθύνης για την ασφάλειά τους·

2) εξασφάλιση πρόσβασης σε πιστοποιημένους ειδικούς·

3) αποτροπή εισβολής εισβολέων σε προστατευόμενες περιοχές και χώρους λόγω πλαστογραφίας και (ή) κλοπής εγγράφων (κάρτες, κωδικοί πρόσβασης)·

4) οργάνωση της καταγραφής της πρόσβασης και της παρουσίας των εργαζομένων, και επίσης επιλύει μια σειρά από άλλα προβλήματα.

Ενα από τα πολλά αξιόπιστους τρόπουςμετράει αναγνώριση ανθρώπινου ματιού(Εικ. 5.7): αναγνώριση του σχεδίου της ίριδας ή σάρωση του βυθού (αμφιβληστροειδής). Αυτό οφείλεται στην εξαιρετική ισορροπία μεταξύ της ακρίβειας αναγνώρισης και της ευκολίας χρήσης του εξοπλισμού. Η εικόνα της ίριδας ψηφιοποιείται και αποθηκεύεται στο σύστημα ως κωδικός. Ο κωδικός που λαμβάνεται ως αποτέλεσμα της ανάγνωσης των βιομετρικών παραμέτρων ενός ατόμου συγκρίνεται με αυτόν που έχει καταχωρηθεί στο σύστημα. Εάν ταιριάζουν, το σύστημα αφαιρεί το μπλοκ πρόσβασης. Ο χρόνος σάρωσης δεν υπερβαίνει τα δύο δευτερόλεπτα.

Οι νέες βιομετρικές τεχνολογίες περιλαμβάνουν τρισδιάστατη προσωπική αναγνώριση , χρησιμοποιώντας τρισδιάστατους σαρωτές προσωπικής αναγνώρισης με μέθοδο parallax για την καταχώρηση εικόνων αντικειμένων και συστήματα εγγραφής τηλεοπτικών εικόνων με εξαιρετικά μεγάλο γωνιακό οπτικό πεδίο. Θεωρείται ότι παρόμοια συστήματαθα χρησιμοποιηθεί για την αναγνώριση ατόμων, των οποίων οι τρισδιάστατες εικόνες θα περιλαμβάνονται σε δελτία ταυτότητας και άλλα έγγραφα.

Μπορείτε να κατεβάσετε την παρουσίαση αυτής της διάλεξης.

Απλή προσωπική ταυτοποίηση. Συνδυασμός παραμέτρων προσώπου, φωνής και χειρονομίας για πιο ακριβή αναγνώριση. Ενσωμάτωση των δυνατοτήτων των μονάδων Intel Perceptual Computing SDK για την υλοποίηση ενός συστήματος ασφάλειας πληροφοριών πολλαπλών επιπέδων που βασίζεται σε βιομετρικές πληροφορίες.

Αυτή η διάλεξη παρέχει μια εισαγωγή στο θέμα των συστημάτων ασφάλειας βιομετρικών πληροφοριών, συζητά την αρχή λειτουργίας, τις μεθόδους και την εφαρμογή στην πράξη. Ανασκόπηση έτοιμων λύσεων και σύγκρισή τους. Εξετάζονται οι κύριοι αλγόριθμοι για την προσωπική ταυτοποίηση. Δυνατότητες SDK για τη δημιουργία βιομετρικών μεθόδων ασφάλειας πληροφοριών.

4.1. Περιγραφή της θεματικής περιοχής

Υπάρχει μεγάλη ποικιλία μεθόδων αναγνώρισης και πολλές από αυτές έχουν λάβει ευρεία εμπορική χρήση. Σήμερα, οι πιο κοινές τεχνολογίες επαλήθευσης και αναγνώρισης βασίζονται στη χρήση κωδικών πρόσβασης και προσωπικών αναγνωριστικών (προσωπικός αριθμός αναγνώρισης - PIN) ή εγγράφων όπως διαβατήριο ή άδεια οδήγησης. Ωστόσο, τέτοια συστήματα είναι πολύ ευάλωτα και μπορούν εύκολα να υποφέρουν από πλαστογραφία, κλοπή και άλλους παράγοντες. Ως εκ τούτου, οι μέθοδοι βιομετρικής ταυτοποίησης παρουσιάζουν αυξανόμενο ενδιαφέρον, καθιστώντας δυνατό τον προσδιορισμό της ταυτότητας ενός ατόμου με βάση τα φυσιολογικά χαρακτηριστικά του, αναγνωρίζοντάς τα χρησιμοποιώντας προηγουμένως αποθηκευμένα δείγματα.

Το φάσμα των προβλημάτων που μπορούν να επιλυθούν με τη χρήση νέων τεχνολογιών είναι εξαιρετικά ευρύ:

  • αποτροπή εισβολής εισβολέων σε προστατευόμενες περιοχές και χώρους μέσω πλαστογραφίας και κλοπής εγγράφων, καρτών, κωδικών πρόσβασης·
  • περιορίζει την πρόσβαση σε πληροφορίες και διασφαλίζει την προσωπική ευθύνη για την ασφάλειά τους·
  • διασφαλίζει ότι μόνο πιστοποιημένοι ειδικοί έχουν πρόσβαση σε κρίσιμες εγκαταστάσεις·
  • η διαδικασία αναγνώρισης, χάρη στη διαισθητική διεπαφή λογισμικού και υλικού, είναι κατανοητή και προσβάσιμη σε άτομα οποιασδήποτε ηλικίας και δεν γνωρίζει γλωσσικά εμπόδια.
  • αποφυγή γενικών εξόδων που σχετίζονται με τη λειτουργία συστημάτων ελέγχου πρόσβασης (κάρτες, κλειδιά).
  • εξαλείψτε την ταλαιπωρία που σχετίζεται με την απώλεια, τη ζημιά ή την απλή ξεχάσει κλειδιών, καρτών, κωδικών πρόσβασης.
  • να οργανώσει αρχεία πρόσβασης και παρουσίας εργαζομένων.

Επιπλέον, ένας σημαντικός παράγοντας αξιοπιστίας είναι ότι είναι απολύτως ανεξάρτητο από τον χρήστη. Όταν χρησιμοποιείτε προστασία με κωδικό πρόσβασης, ένα άτομο μπορεί να χρησιμοποιήσει ένα σύντομο λέξη-κλειδίή κρατήστε ένα κομμάτι χαρτί με μια υπόδειξη κάτω από το πληκτρολόγιο του υπολογιστή σας. Όταν χρησιμοποιεί κλειδιά υλικού, ένας αδίστακτος χρήστης δεν θα παρακολουθεί αυστηρά το διακριτικό του, με αποτέλεσμα η συσκευή να πέσει στα χέρια ενός εισβολέα. Στα βιομετρικά συστήματα, τίποτα δεν εξαρτάται από το άτομο. Ένας άλλος παράγοντας που επηρεάζει θετικά την αξιοπιστία των βιομετρικών συστημάτων είναι η ευκολία αναγνώρισης για τον χρήστη. Το γεγονός είναι ότι, για παράδειγμα, η σάρωση ενός δακτυλικού αποτυπώματος απαιτεί λιγότερη εργασία από ένα άτομο από την εισαγωγή ενός κωδικού πρόσβασης. Επομένως, αυτή η διαδικασία μπορεί να πραγματοποιηθεί όχι μόνο πριν από την έναρξη της εργασίας, αλλά και κατά την εκτέλεσή της, γεγονός που, φυσικά, αυξάνει την αξιοπιστία της προστασίας. Ιδιαίτερα σημαντική σε αυτή την περίπτωση είναι η χρήση σαρωτών σε συνδυασμό με συσκευές υπολογιστών. Για παράδειγμα, υπάρχουν ποντίκια στα οποία ο αντίχειρας του χρήστη στηρίζεται πάντα στον σαρωτή. Επομένως, το σύστημα μπορεί να πραγματοποιεί συνεχώς αναγνώριση και το άτομο όχι μόνο δεν θα σταματήσει την εργασία, αλλά δεν θα παρατηρήσει τίποτα απολύτως. ΣΕ σύγχρονος κόσμοςΔυστυχώς, σχεδόν τα πάντα είναι προς πώληση, συμπεριλαμβανομένης της πρόσβασης σε εμπιστευτικές πληροφορίες. Επιπλέον, το άτομο που μετέφερε δεδομένα αναγνώρισης στον εισβολέα δεν διακινδυνεύει σχεδόν τίποτα. Σχετικά με τον κωδικό πρόσβασης, μπορείτε να πείτε ότι επιλέχτηκε και για την έξυπνη κάρτα, ότι τραβήχτηκε από την τσέπη σας. Εάν χρησιμοποιείτε βιομετρική προστασία, αυτή η κατάσταση δεν θα συμβαίνει πλέον.

Η επιλογή των βιομηχανιών που είναι πιο ελπιδοφόρες για την εισαγωγή βιομετρικών στοιχείων, από την άποψη των αναλυτών, εξαρτάται, πρώτα απ 'όλα, από έναν συνδυασμό δύο παραμέτρων: την ασφάλεια (ή την ασφάλεια) και τη σκοπιμότητα χρήσης αυτού του συγκεκριμένου μέσου ελέγχου. ή προστασία. Την κύρια θέση σε συμμόρφωση με αυτές τις παραμέτρους κατέχουν αναμφίβολα οι χρηματοοικονομικές και βιομηχανικές σφαίρες, οι κυβερνητικοί και στρατιωτικοί θεσμοί, οι ιατρικές και αεροπορικές βιομηχανίες και οι κλειστές στρατηγικές εγκαταστάσεις. Για αυτήν την ομάδα καταναλωτών βιομετρικών συστημάτων ασφαλείας, είναι πρώτα απ 'όλα σημαντικό να αποτραπεί ένας μη εξουσιοδοτημένος χρήστης από τους υπαλλήλους του να εκτελέσει μια λειτουργία που δεν είναι εξουσιοδοτημένη για αυτόν και είναι επίσης σημαντικό να επιβεβαιώνεται συνεχώς η πατρότητα κάθε λειτουργίας. Ένα σύγχρονο σύστημα ασφαλείας δεν μπορεί πλέον να κάνει χωρίς όχι μόνο τα συνήθη μέσα που εγγυώνται την ασφάλεια ενός αντικειμένου, αλλά και χωρίς βιομετρικά στοιχεία. Οι βιομετρικές τεχνολογίες χρησιμοποιούνται επίσης για τον έλεγχο της πρόσβασης στον υπολογιστή, συστήματα δικτύου, διάφορα αποθετήρια πληροφοριών, τράπεζες δεδομένων κ.λπ.

Οι βιομετρικές μέθοδοι ασφάλειας πληροφοριών γίνονται όλο και πιο σχετικές κάθε χρόνο. Με την ανάπτυξη της τεχνολογίας: σαρωτές, φωτογραφίες και βιντεοκάμερες, το φάσμα των προβλημάτων που επιλύονται με τη χρήση βιομετρικών στοιχείων διευρύνεται και η χρήση βιομετρικών μεθόδων γίνεται πιο δημοφιλής. Για παράδειγμα, οι τράπεζες, οι πιστωτικοί και άλλοι χρηματοπιστωτικοί οργανισμοί χρησιμεύουν ως σύμβολο αξιοπιστίας και εμπιστοσύνης για τους πελάτες τους. Για να ανταποκριθούν σε αυτές τις προσδοκίες, τα χρηματοπιστωτικά ιδρύματα δίνουν ολοένα και μεγαλύτερη προσοχή στην αναγνώριση των χρηστών και του προσωπικού, χρησιμοποιώντας ενεργά βιομετρικές τεχνολογίες. Μερικές επιλογές για τη χρήση βιομετρικών μεθόδων:

  • αξιόπιστη αναγνώριση των χρηστών διαφόρων χρηματοπιστωτικών υπηρεσιών, συμπεριλαμβανομένων. διαδικτυακά και κινητά (η αναγνώριση με δακτυλικά αποτυπώματα κυριαρχεί, οι τεχνολογίες αναγνώρισης που βασίζονται στο μοτίβο των φλεβών στην παλάμη και το δάχτυλο και η αναγνώριση μέσω φωνής πελατών που επικοινωνούν με τηλεφωνικά κέντρα αναπτύσσονται ενεργά).
  • πρόληψη απάτης και απάτης με πιστωτικές και χρεωστικές κάρτες και άλλα μέσα πληρωμής (αντικατάσταση του κωδικού PIN με την αναγνώριση βιομετρικών παραμέτρων που δεν μπορούν να κλαπούν, να κατασκοπευθούν ή να κλωνοποιηθούν)·
  • βελτίωση της ποιότητας της υπηρεσίας και της άνεσής της (βιομετρικά ΑΤΜ).
  • έλεγχος φυσικής πρόσβασης σε κτίρια και χώρους τραπεζών, καθώς και σε θυρίδες, χρηματοκιβώτια, θησαυροφυλάκια (με δυνατότητα βιομετρικής ταυτοποίησης τόσο τραπεζικού υπαλλήλου όσο και πελάτη-χρήστη του κουτιού).
  • προστασία πληροφοριακών συστημάτων και πόρων τραπεζικών και άλλων πιστωτικών οργανισμών.

4.2. Συστήματα ασφάλειας βιομετρικών πληροφοριών

Τα συστήματα ασφάλειας βιομετρικών πληροφοριών είναι συστήματα ελέγχου πρόσβασης που βασίζονται στην ταυτοποίηση και την ταυτοποίηση ενός ατόμου με βάση βιολογικά χαρακτηριστικά, όπως δομή DNA, μοτίβο ίριδας, αμφιβληστροειδής, γεωμετρία προσώπου και χάρτη θερμοκρασίας, δακτυλικό αποτύπωμα, γεωμετρία παλάμης. Επίσης, αυτές οι μέθοδοι ανθρώπινης πιστοποίησης ονομάζονται στατιστικές μέθοδοι, καθώς βασίζονται στα φυσιολογικά χαρακτηριστικά ενός ατόμου που είναι παρόντα από τη γέννηση έως το θάνατο, είναι μαζί του σε όλη του τη ζωή και τα οποία δεν μπορούν να χαθούν ή να κλαπούν. Συχνά χρησιμοποιούνται επίσης μοναδικές δυναμικές βιομετρικές μέθοδοι ελέγχου ταυτότητας - υπογραφή, χειρόγραφο πληκτρολόγιο, φωνή και βάδισμα, οι οποίες βασίζονται στα χαρακτηριστικά συμπεριφοράς των ανθρώπων.

Η έννοια της «βιομετρίας» εμφανίστηκε στα τέλη του δέκατου ένατου αιώνα. Η ανάπτυξη τεχνολογιών για την αναγνώριση εικόνων με βάση διάφορα βιομετρικά χαρακτηριστικά ξεκίνησε εδώ και πολύ καιρό· ξεκίνησε τη δεκαετία του '60 του περασμένου αιώνα. Σημαντική πρόοδος στην ανάπτυξη θεωρητικές βάσειςΟι συμπατριώτες μας έχουν πετύχει αυτές τις τεχνολογίες. Ωστόσο, πρακτικά αποτελέσματα προέκυψαν κυρίως στη Δύση και πολύ πρόσφατα. Στα τέλη του εικοστού αιώνα, το ενδιαφέρον για τα βιομετρικά αυξήθηκε σημαντικά λόγω της ισχύος σύγχρονους υπολογιστέςκαι βελτιωμένοι αλγόριθμοι κατέστησαν δυνατή τη δημιουργία προϊόντων που, όσον αφορά τα χαρακτηριστικά και τις σχέσεις τους, έχουν γίνει προσιτά και ενδιαφέροντα σε ένα ευρύ φάσμα χρηστών. Ο κλάδος της επιστήμης έχει βρει την εφαρμογή του στην ανάπτυξη νέων τεχνολογιών ασφάλειας. Για παράδειγμα, ένα βιομετρικό σύστημα μπορεί να ελέγχει την πρόσβαση σε πληροφορίες και εγκαταστάσεις αποθήκευσης στις τράπεζες· μπορεί να χρησιμοποιηθεί σε επιχειρήσεις που επεξεργάζονται πολύτιμες πληροφορίες, για την προστασία των υπολογιστών, των επικοινωνιών κ.λπ.

Η ουσία των βιομετρικών συστημάτων έγκειται στη χρήση συστημάτων αναγνώρισης προσωπικότητας υπολογιστή που βασίζονται στον μοναδικό γενετικό κώδικα ενός ατόμου. Τα βιομετρικά συστήματα ασφαλείας σάς επιτρέπουν να αναγνωρίζετε αυτόματα ένα άτομο με βάση τα φυσιολογικά ή συμπεριφορικά χαρακτηριστικά του.


Ρύζι. 4.1.

Περιγραφή της λειτουργίας των βιομετρικών συστημάτων:

Όλα τα βιομετρικά συστήματα λειτουργούν σύμφωνα με το ίδιο σχήμα. Πρώτον, λαμβάνει χώρα μια διαδικασία καταγραφής, ως αποτέλεσμα της οποίας το σύστημα θυμάται ένα δείγμα του βιομετρικού χαρακτηριστικού. Ορισμένα βιομετρικά συστήματα λαμβάνουν πολλαπλά δείγματα για να συλλάβουν ένα βιομετρικό χαρακτηριστικό με περισσότερες λεπτομέρειες. Οι πληροφορίες που λαμβάνονται επεξεργάζονται και μετατρέπονται σε μαθηματικό κώδικα. Τα συστήματα ασφάλειας βιομετρικών πληροφοριών χρησιμοποιούν βιομετρικές μεθόδους για τον εντοπισμό και τον έλεγχο ταυτότητας των χρηστών. Η ταυτοποίηση με χρήση βιομετρικού συστήματος πραγματοποιείται σε τέσσερα στάδια:

  • Καταχώρηση αναγνωριστικού - οι πληροφορίες σχετικά με ένα φυσιολογικό ή συμπεριφορικό χαρακτηριστικό μετατρέπονται σε μορφή προσβάσιμη στην τεχνολογία υπολογιστών και εισάγονται στη μνήμη του βιομετρικού συστήματος.
  • Επιλογή - τα μοναδικά χαρακτηριστικά εξάγονται από το νέο αναγνωριστικό που παρουσιάστηκε και αναλύονται από το σύστημα.
  • Σύγκριση - συγκρίνονται πληροφορίες σχετικά με το αναγνωριστικό που παρουσιάστηκε πρόσφατα και προηγουμένως καταχωρισμένο.
  • Απόφαση - γίνεται ένα συμπέρασμα σχετικά με το εάν το αναγνωριστικό που παρουσιάστηκε πρόσφατα ταιριάζει ή όχι.

Το συμπέρασμα σχετικά με την αντιστοίχιση/αναντιστοιχία των αναγνωριστικών μπορεί στη συνέχεια να μεταδοθεί σε άλλα συστήματα (έλεγχος πρόσβασης, ασφάλεια πληροφοριών κ.λπ.), τα οποία στη συνέχεια ενεργούν με βάση τις πληροφορίες που λαμβάνονται.

Ένα από τα πιο σημαντικά χαρακτηριστικά των συστημάτων ασφάλειας πληροφοριών που βασίζονται σε βιομετρικές τεχνολογίες είναι η υψηλή αξιοπιστία, δηλαδή η ικανότητα του συστήματος να διακρίνει με αξιοπιστία τα βιομετρικά χαρακτηριστικά που ανήκουν σε διαφορετικούς ανθρώπους και να βρίσκει αξιόπιστα αντιστοιχίσεις. Στα βιομετρικά, αυτές οι παράμετροι ονομάζονται σφάλμα πρώτου τύπου (False Reject Rate, FRR) και το δεύτερο είδος σφάλματος (False Accept Rate, FAR). Ο πρώτος αριθμός χαρακτηρίζει την πιθανότητα άρνησης πρόσβασης σε ένα άτομο που έχει πρόσβαση, ο δεύτερος - την πιθανότητα ψευδούς αντιστοίχισης των βιομετρικών χαρακτηριστικών δύο ατόμων. Είναι πολύ δύσκολο να πλαστογραφηθεί το θηλώδες σχέδιο ενός ανθρώπινου δακτύλου ή η ίριδα ενός ματιού. Άρα η εμφάνιση «σφαλμάτων δεύτερου τύπου» (δηλαδή η παραχώρηση πρόσβασης σε άτομο που δεν έχει το δικαίωμα να το κάνει) πρακτικά αποκλείεται. Ωστόσο, υπό την επίδραση ορισμένων παραγόντων, τα βιολογικά χαρακτηριστικά με τα οποία αναγνωρίζεται ένα άτομο μπορεί να αλλάξουν. Για παράδειγμα, ένα άτομο μπορεί να κρυώσει, με αποτέλεσμα η φωνή του να αλλάξει πέρα ​​από την αναγνώριση. Επομένως, η συχνότητα των «σφαλμάτων τύπου Ι» (άρνηση πρόσβασης σε άτομο που έχει το δικαίωμα να το κάνει) στα βιομετρικά συστήματα είναι αρκετά υψηλή. Όσο χαμηλότερη είναι η τιμή FRR για τις ίδιες τιμές FAR, τόσο καλύτερο είναι το σύστημα. Μερικές φορές χρησιμοποιείται το συγκριτικό χαρακτηριστικό EER (Equal Error Rate), το οποίο καθορίζει το σημείο στο οποίο τέμνονται τα γραφήματα FRR και FAR. Δεν είναι όμως πάντα αντιπροσωπευτικό. Όταν χρησιμοποιείτε βιομετρικά συστήματα, ειδικά συστήματα αναγνώρισης προσώπου, ακόμη και όταν εισάγονται σωστά βιομετρικά χαρακτηριστικά, η απόφαση ελέγχου ταυτότητας δεν είναι πάντα σωστή. Αυτό οφείλεται σε μια σειρά από χαρακτηριστικά και, πρώτα απ 'όλα, στο γεγονός ότι πολλά βιομετρικά χαρακτηριστικά μπορούν να αλλάξουν. Υπάρχει ένας ορισμένος βαθμός πιθανότητας σφάλματος συστήματος. Επιπλέον, όταν χρησιμοποιείτε διαφορετικές τεχνολογίες, το σφάλμα μπορεί να ποικίλλει σημαντικά. Για τα συστήματα ελέγχου πρόσβασης κατά τη χρήση βιομετρικών τεχνολογιών, είναι απαραίτητο να καθοριστεί τι είναι πιο σημαντικό να μην μπαίνουν «άγνωστοι» ή να μπουν όλοι οι «εσωτερικοί».


Ρύζι. 4.2.

Όχι μόνο το FAR και το FRR καθορίζουν την ποιότητα ενός βιομετρικού συστήματος. Εάν αυτός ήταν ο μόνος τρόπος, τότε η κορυφαία τεχνολογία θα ήταν η αναγνώριση DNA, για την οποία το FAR και το FRR τείνουν στο μηδέν. Αλλά είναι προφανές ότι αυτή η τεχνολογία δεν είναι εφαρμόσιμη στο τρέχον στάδιο της ανθρώπινης ανάπτυξης. Να γιατί σημαντικό χαρακτηριστικόείναι η αντίσταση στο ομοίωμα, την ταχύτητα και το κόστος του συστήματος. Δεν πρέπει να ξεχνάμε ότι τα βιομετρικά χαρακτηριστικά ενός ατόμου μπορεί να αλλάξουν με την πάροδο του χρόνου, επομένως εάν είναι ασταθή, αυτό είναι ένα σημαντικό μειονέκτημα. Η ευκολία χρήσης είναι επίσης σημαντικός παράγοντας για τους χρήστες της βιομετρικής τεχνολογίας στα συστήματα ασφαλείας. Το άτομο του οποίου τα χαρακτηριστικά σαρώνονται δεν πρέπει να αντιμετωπίζει καμία ενόχληση. Από αυτή την άποψη, η πιο ενδιαφέρουσα μέθοδος είναι, φυσικά, η τεχνολογία αναγνώρισης προσώπου. Είναι αλήθεια ότι σε αυτήν την περίπτωση προκύπτουν άλλα προβλήματα, που σχετίζονται κυρίως με την ακρίβεια του συστήματος.

Συνήθως, ένα βιομετρικό σύστημα αποτελείται από δύο ενότητες: μια ενότητα εγγραφής και μια ενότητα αναγνώρισης.

Ενότητα εγγραφής«εκπαιδεύει» το σύστημα για την αναγνώριση ενός συγκεκριμένου ατόμου. Στο στάδιο της εγγραφής, μια βιντεοκάμερα ή άλλοι αισθητήρες σαρώνουν ένα άτομο προκειμένου να δημιουργήσουν μια ψηφιακή αναπαράσταση της εμφάνισής του. Ως αποτέλεσμα της σάρωσης, σχηματίζονται πολλές εικόνες. Στην ιδανική περίπτωση, αυτές οι εικόνες θα έχουν ελαφρώς διαφορετικές γωνίες και εκφράσεις προσώπου, επιτρέποντας πιο ακριβή δεδομένα. Μια ειδική ενότητα λογισμικού επεξεργάζεται αυτήν την αναπαράσταση και καθορίζει τα χαρακτηριστικά γνωρίσματα του ατόμου και στη συνέχεια δημιουργεί ένα πρότυπο. Υπάρχουν ορισμένα σημεία του προσώπου που παραμένουν ουσιαστικά αμετάβλητα με την πάροδο του χρόνου, όπως τα άνω περιγράμματα των κόγχων των ματιών, οι περιοχές που περιβάλλουν τα ζυγωματικά και τα άκρα του στόματος. Οι περισσότεροι αλγόριθμοι που αναπτύχθηκαν για βιομετρικές τεχνολογίες μπορούν να λάβουν υπόψη πιθανές αλλαγές στο χτένισμα ενός ατόμου, καθώς δεν αναλύουν την περιοχή του προσώπου πάνω από τη γραμμή των μαλλιών. Το πρότυπο εικόνας κάθε χρήστη αποθηκεύεται στη βάση δεδομένων του βιομετρικού συστήματος.

Μονάδα αναγνώρισηςλαμβάνει μια εικόνα ενός ατόμου από μια βιντεοκάμερα και τη μετατρέπει στην ίδια ψηφιακή μορφή στην οποία είναι αποθηκευμένο το πρότυπο. Τα δεδομένα που προκύπτουν συγκρίνονται με ένα πρότυπο που είναι αποθηκευμένο σε μια βάση δεδομένων για να καθοριστεί εάν οι εικόνες ταιριάζουν μεταξύ τους. Ο βαθμός ομοιότητας που απαιτείται για την επαλήθευση είναι ένα ορισμένο όριο που μπορεί να προσαρμοστεί για διαφορετικούς τύπους προσωπικού, την ισχύ του υπολογιστή, την ώρα της ημέρας και έναν αριθμό άλλων παραγόντων.

Η αναγνώριση μπορεί να λάβει τη μορφή επαλήθευσης, ελέγχου ταυτότητας ή αναγνώρισης. Κατά την επαλήθευση, επιβεβαιώνεται η ταυτότητα των ληφθέντων δεδομένων και του προτύπου που είναι αποθηκευμένο στη βάση δεδομένων. Έλεγχος ταυτότητας - επιβεβαιώνει ότι η εικόνα που λαμβάνεται από τη βιντεοκάμερα ταιριάζει με ένα από τα πρότυπα που είναι αποθηκευμένα στη βάση δεδομένων. Κατά την αναγνώριση, εάν τα ληφθέντα χαρακτηριστικά και ένα από τα αποθηκευμένα πρότυπα είναι τα ίδια, τότε το σύστημα προσδιορίζει το άτομο με το αντίστοιχο πρότυπο.

4.3. Ανασκόπηση έτοιμων λύσεων

4.3.1. ICAR Lab: ένα σύμπλεγμα εγκληματολογικής έρευνας φωνογραφημάτων ομιλίας

Το συγκρότημα υλικού και λογισμικού ICAR Lab έχει σχεδιαστεί για να επιλύει ένα ευρύ φάσμα προβλημάτων ανάλυσης ηχητικών πληροφοριών, που είναι ζητούμενο σε εξειδικευμένα τμήματα υπηρεσιών επιβολής του νόμου, εργαστήρια και εγκληματολογικά κέντρα, υπηρεσίες διερεύνησης ατυχημάτων πτήσης, κέντρα έρευνας και εκπαίδευσης. Η πρώτη έκδοση του προϊόντος κυκλοφόρησε το 1993 και ήταν το αποτέλεσμα της συνεργασίας μεταξύ κορυφαίων ειδικών ήχου και προγραμματιστών λογισμικό. Το εξειδικευμένο λογισμικό που περιλαμβάνεται στο συγκρότημα παρέχει υψηλή ποιότηταοπτική αναπαράσταση φωνογραφημάτων ομιλίας. Οι σύγχρονοι βιομετρικοί αλγόριθμοι φωνής και τα ισχυρά εργαλεία αυτοματισμού για όλους τους τύπους έρευνας φωνογραφημάτων ομιλίας επιτρέπουν στους ειδικούς να αυξήσουν σημαντικά την αξιοπιστία και την αποτελεσματικότητα των εξετάσεων. Το πρόγραμμα SIS II που περιλαμβάνεται στο συγκρότημα διαθέτει μοναδικά εργαλεία για την έρευνα ταυτοποίησης: μια συγκριτική μελέτη του ομιλητή, του οποίου οι ηχογραφήσεις φωνής και ομιλίας παρέχονται για εξέταση, και δείγματα της φωνής και της ομιλίας του υπόπτου. Η φωνοσκοπική εξέταση αναγνώρισης βασίζεται στη θεωρία της μοναδικότητας της φωνής και της ομιλίας κάθε ατόμου. Ανατομικοί παράγοντες: η δομή των οργάνων άρθρωσης, το σχήμα της φωνητικής οδού και της στοματικής κοιλότητας, καθώς και εξωτερικοί παράγοντες: δεξιότητες ομιλίας, τοπικά χαρακτηριστικά, ελαττώματα κ.λπ.

Οι βιομετρικοί αλγόριθμοι και οι ειδικές ενότητες καθιστούν δυνατή την αυτοματοποίηση και την επισημοποίηση πολλών διαδικασιών έρευνας φωνοσκοπικής ταυτοποίησης, όπως η αναζήτηση πανομοιότυπων λέξεων, η αναζήτηση πανομοιότυπων ήχων, η επιλογή συγκριτικών ηχητικών και μελωδικών θραυσμάτων, η σύγκριση ομιλητών ανά μορφότυπο και τόνο, ακουστικούς και γλωσσικούς τύπους ανάλυση. Τα αποτελέσματα για κάθε ερευνητική μέθοδο παρουσιάζονται με τη μορφή αριθμητικών δεικτών της συνολικής λύσης αναγνώρισης.

Το πρόγραμμα αποτελείται από έναν αριθμό ενοτήτων, με τη βοήθεια των οποίων γίνεται σύγκριση σε λειτουργία ένας προς έναν. Η ενότητα Formant Comparisons βασίζεται σε έναν φωνητικό όρο - formant, ο οποίος υποδηλώνει το ακουστικό χαρακτηριστικό των ήχων ομιλίας (κυρίως των φωνηέντων), που σχετίζεται με το επίπεδο συχνότητας του φωνητικού τόνου και που σχηματίζει το ηχόχρωμα του ήχου. Η διαδικασία αναγνώρισης με τη χρήση της ενότητας Formant Comparisons μπορεί να χωριστεί σε δύο στάδια: πρώτον, ο ειδικός αναζητά και επιλέγει θραύσματα ήχου αναφοράς και αφού συλλεχθούν τα τμήματα αναφοράς για γνωστούς και άγνωστους ομιλητές, ο ειδικός μπορεί να ξεκινήσει τη σύγκριση. Η μονάδα υπολογίζει αυτόματα τη μεταβλητότητα εντός και μεταξύ των ηχείων των τροχιών φορμαντ για επιλεγμένους ήχους και αποφασίζει για θετική/αρνητική αναγνώριση ή απροσδιόριστο αποτέλεσμα. Η μονάδα σάς επιτρέπει επίσης να συγκρίνετε οπτικά την κατανομή των επιλεγμένων ήχων σε ένα scattergram.

Η ενότητα Σύγκριση τόνου σάς επιτρέπει να αυτοματοποιήσετε τη διαδικασία αναγνώρισης ηχείων χρησιμοποιώντας τη μέθοδο ανάλυσης μελωδικού περιγράμματος. Η μέθοδος προορίζεται για σύγκριση δειγμάτων ομιλίας με βάση τις παραμέτρους υλοποίησης παρόμοιων στοιχείων της δομής μελωδικού περιγράμματος. Για ανάλυση, υπάρχουν 18 τύποι θραυσμάτων περιγράμματος και 15 παράμετροι για την περιγραφή τους, συμπεριλαμβανομένων των τιμών του ελάχιστου, του μέσου όρου, του μέγιστου, του ρυθμού αλλαγής τόνου, της κύρτωσης, της λοξοτομής κ.λπ. Η ενότητα επιστρέφει τα αποτελέσματα σύγκρισης με τη μορφή ένα ποσοστό αντιστοίχισης για κάθε παράμετρο και λαμβάνει μια απόφαση για θετική/αρνητική αναγνώριση ή αβέβαιο αποτέλεσμα. Όλα τα δεδομένα μπορούν να εξαχθούν σε μια αναφορά κειμένου.

Η μονάδα αυτόματης αναγνώρισης επιτρέπει τη σύγκριση ένας προς έναν χρησιμοποιώντας τους ακόλουθους αλγόριθμους:

  • Φασματική μορφή;
  • Στατιστικά Pitch?
  • Μίγμα Gaussian κατανομών;

Οι πιθανότητες σύμπτωσης και οι διαφορές μεταξύ των ομιλητών υπολογίζονται όχι μόνο για κάθε μία από τις μεθόδους, αλλά και για το σύνολο τους. Όλα τα αποτελέσματα της σύγκρισης σημάτων ομιλίας σε δύο αρχεία, που λαμβάνονται στη μονάδα αυτόματης αναγνώρισης, βασίζονται στον εντοπισμό σημαντικών χαρακτηριστικών σε αυτά και στον υπολογισμό του μέτρου της εγγύτητας μεταξύ των συνόλων χαρακτηριστικών που προκύπτουν και στον υπολογισμό του μέτρου της εγγύτητας των συνόλων χαρακτηριστικών που προκύπτουν ο ένας στον άλλον. Για κάθε τιμή αυτού του μέτρου εγγύτητας, κατά την περίοδο εκπαίδευσης της ενότητας αυτόματης σύγκρισης, λήφθηκαν οι πιθανότητες συμφωνίας και διαφοράς των ομιλητών των οποίων η ομιλία περιέχονταν στα συγκριτικά αρχεία. Αυτές οι πιθανότητες ελήφθησαν από τους προγραμματιστές από ένα μεγάλο δείγμα εκπαίδευσης φωνογραφημάτων: δεκάδες χιλιάδες ηχεία, διάφορα κανάλια εγγραφής ήχου, πολλές συνεδρίες εγγραφής ήχου, διάφορα είδη υλικού ομιλίας. Η εφαρμογή στατιστικών δεδομένων σε μια μεμονωμένη περίπτωση σύγκρισης αρχείου με αρχείο απαιτεί να ληφθεί υπόψη η πιθανή εξάπλωση των λαμβανόμενων τιμών του μέτρου εγγύτητας δύο αρχείων και η αντίστοιχη πιθανότητα σύμπτωσης/διαφοράς των ηχείων ανάλογα με τα διάφορα λεπτομέρειες της κατάστασης ομιλίας. Για τέτοιες ποσότητες στη μαθηματική στατιστική προτείνεται να χρησιμοποιηθεί η έννοια του διαστήματος εμπιστοσύνης. Η μονάδα αυτόματης σύγκρισης εμφανίζει αριθμητικά αποτελέσματα λαμβάνοντας υπόψη διαστήματα εμπιστοσύνης διαφόρων επιπέδων, γεγονός που επιτρέπει στον χρήστη να δει όχι μόνο τη μέση αξιοπιστία της μεθόδου, αλλά και το χειρότερο αποτέλεσμα που λαμβάνεται στη βάση εκπαίδευσης. Η υψηλή αξιοπιστία του βιομετρικού κινητήρα που αναπτύχθηκε από την TsRT επιβεβαιώθηκε από δοκιμές NIST (Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας).

  • Ορισμένες μέθοδοι σύγκρισης είναι ημιαυτόματες (γλωσσικές και ακουστικές αναλύσεις)
  • Το θέμα της επιστημονικής και πρακτικής εργασίας μας είναι «Βιομετρικές μέθοδοι ασφάλειας πληροφοριών».

    Το πρόβλημα της ασφάλειας των πληροφοριών, που κυμαίνεται από ένα άτομο έως ένα κράτος, είναι επί του παρόντος πολύ επίκαιρο.

    Η προστασία των πληροφοριών θα πρέπει να θεωρείται ως ένα σύνολο μέτρων, συμπεριλαμβανομένων οργανωτικών, τεχνικών, νομικών, προγραμματικών, λειτουργικών, ασφαλιστικών, ακόμη και ηθικών και ηθικών μέτρων.

    Σε αυτή την εργασία, εξετάσαμε τη σύγχρονη αναπτυσσόμενη κατεύθυνση της ασφάλειας πληροφοριών - βιομετρικές μεθόδους και συστήματα ασφαλείας που χρησιμοποιούνται στη βάση τους.

    Καθήκοντα.

    Κατά τη διάρκεια της μελέτης, έπρεπε να λύσουμε τα ακόλουθα προβλήματα:

    • θεωρητική μελέτη βιομετρικών μεθόδων ασφάλειας πληροφοριών.
    • εξερευνήστε τα πρακτική χρήση.

    Το αντικείμενο της έρευνάς μας ήταν σύγχρονα συστήματαέλεγχος και διαχείριση πρόσβασης, διάφορα βιομετρικά συστήματα προσωπικής ταυτοποίησης.

    Αντικείμενο της μελέτης ήταν λογοτεχνικές πηγές, πηγές Διαδικτύου, συνομιλίες με ειδικούς

    Αποτέλεσμα της δουλειάς μας είναι προτάσεις για τη χρήση σύγχρονων τεχνολογιών προσωπικής ταυτοποίησης. Θα ενισχύσουν γενικά το σύστημα ασφάλειας πληροφοριών γραφείων, εταιρειών και οργανισμών.

    Οι βιομετρικές τεχνολογίες ταυτοποίησης καθιστούν δυνατό τον εντοπισμό των φυσιολογικών χαρακτηριστικών ενός ατόμου, αντί ενός κλειδιού ή μιας κάρτας.

    Η βιομετρική ταυτοποίηση είναι μια μέθοδος αναγνώρισης ενός ατόμου χρησιμοποιώντας συγκεκριμένα συγκεκριμένα βιομετρικά χαρακτηριστικά που είναι εγγενή σε ένα συγκεκριμένο άτομο.

    Το πρόβλημα αυτό δίνεται μεγάλη προσοχή σε διεθνή φόρουμ που γίνονται τόσο στη χώρα μας όσο και στο εξωτερικό.

    Στη Μόσχα, στο εξειδικευμένο φόρουμ "Security Technologies" στις 14 Φεβρουαρίου 2012 στο Διεθνές Εκθεσιακό Κέντρο, ο πιο δημοφιλής και νέος εξοπλισμός για έλεγχο πρόσβασης και παρακολούθηση χρόνου, αναγνώριση με δακτυλικό αποτύπωμα, γεωμετρία προσώπου και RFID, βιομετρικές κλειδαριές και πολλά άλλα. αποδείχθηκε.

    Ερευνήσαμε έναν μεγάλο αριθμό μεθόδων· η αφθονία τους απλώς μας εξέπληξε.

    Συμπεριλάβαμε τις ακόλουθες κύριες στατιστικές μεθόδους:

    αναγνώριση με τριχοειδές σχέδιο στα δάχτυλα, ίριδα, γεωμετρία προσώπου, αμφιβληστροειδή του ανθρώπινου ματιού, σχέδιο των φλεβών του χεριού. Εντοπίσαμε επίσης μια σειρά από δυναμικές μεθόδους: αναγνώριση με φωνή, καρδιακό ρυθμό, βάδισμα.

    Δακτυλικά αποτυπώματα

    Κάθε άτομο έχει ένα μοναδικό θηλώδες μοτίβο δακτυλικών αποτυπωμάτων. Τα χαρακτηριστικά του θηλώδους σχεδίου κάθε ατόμου μετατρέπονται σε έναν μοναδικό κωδικό, οι «Κωδικοί δακτυλικών αποτυπωμάτων» αποθηκεύονται σε μια βάση δεδομένων.

    Πλεονεκτήματα της μεθόδου

    Υψηλή αξιοπιστία

    Συσκευές χαμηλού κόστους

    Αρκετά απλή διαδικασίασάρωση δακτυλικών αποτυπωμάτων.

    Μειονεκτήματα της μεθόδου

    Το θηλώδες σχέδιο ενός δακτυλικού αποτυπώματος καταστρέφεται πολύ εύκολα από μικρές γρατσουνιές και κοψίματα.

    Ίρις

    Το μοτίβο της ίριδας διαμορφώνεται τελικά σε ηλικία περίπου δύο ετών και πρακτικά δεν αλλάζει σε όλη τη διάρκεια της ζωής, εκτός από σοβαρούς τραυματισμούς.

    Πλεονεκτήματα της μεθόδου:

    Στατιστική αξιοπιστία της μεθόδου.

    Οι εικόνες της ίριδας μπορούν να ληφθούν σε αποστάσεις που κυμαίνονται από μερικά εκατοστά έως αρκετά μέτρα.

    Η ίριδα προστατεύεται από βλάβη από τον κερατοειδή

    Ένας μεγάλος αριθμός μεθόδων για την καταπολέμηση της παραχάραξης.

    Μειονεκτήματα της μεθόδου:

    Η τιμή ενός τέτοιου συστήματος είναι υψηλότερη από το κόστος ενός σαρωτή δακτυλικών αποτυπωμάτων.

    Γεωμετρία προσώπου

    Αυτές οι μέθοδοι βασίζονται στο γεγονός ότι τα χαρακτηριστικά του προσώπου και το σχήμα του κρανίου κάθε ατόμου είναι ατομικά. Αυτή η περιοχήχωρίζεται σε δύο κατευθύνσεις: αναγνώριση 2D και 3D αναγνώριση.

    Η 2D αναγνώριση προσώπου είναι μια από τις πιο αναποτελεσματικές βιομετρικές μεθόδους. Εμφανίστηκε πριν από πολύ καιρό και χρησιμοποιήθηκε κυρίως στην εγκληματολογία. Στη συνέχεια, εμφανίστηκαν τρισδιάστατες εκδόσεις υπολογιστή της μεθόδου.

    Πλεονεκτήματα της μεθόδου

    Η δισδιάστατη αναγνώριση δεν απαιτεί ακριβό εξοπλισμό.

    Αναγνώριση σε σημαντικές αποστάσεις από την κάμερα.

    Μειονεκτήματα της μεθόδου

    Χαμηλή στατιστική σημασία;

    Υπάρχουν απαιτήσεις φωτισμού (για παράδειγμα, δεν είναι δυνατή η καταγραφή των προσώπων των ατόμων που εισέρχονται από το δρόμο μια ηλιόλουστη μέρα).

    Απαιτείται μετωπική εικόνα του προσώπου

    Η έκφραση του προσώπου πρέπει να είναι ουδέτερη.

    Φλεβικό σχέδιο του χεριού

    Αυτό νέα τεχνολογίαστον τομέα της βιομετρίας. Μια κάμερα υπερύθρων τραβάει φωτογραφίες από το εξωτερικό ή το εσωτερικό του χεριού. Το σχέδιο των φλεβών σχηματίζεται λόγω του γεγονότος ότι η αιμοσφαιρίνη στο αίμα απορροφά την υπέρυθρη ακτινοβολία. Ως αποτέλεσμα, οι φλέβες είναι ορατές στην κάμερα ως μαύρες γραμμές.

    Πλεονεκτήματα της μεθόδου

    Δεν χρειάζεται να επικοινωνήσετε με τη συσκευή σάρωσης.

    Υψηλή αξιοπιστία

    Μειονεκτήματα της μεθόδου

    Ο σαρωτής δεν πρέπει να εκτίθεται στο ηλιακό φως

    Η μέθοδος είναι λιγότερο μελετημένη.

    Αμφιβληστροειδής χιτώνας

    Μέχρι πρόσφατα, η μέθοδος που βασιζόταν στη σάρωση του αμφιβληστροειδούς θεωρούνταν η πιο αξιόπιστη μέθοδος βιομετρικής ταυτοποίησης.

    Πλεονεκτήματα της μεθόδου:

    Υψηλό επίπεδο στατιστικής αξιοπιστίας.

    Η πιθανότητα να αναπτυχθεί ένας τρόπος να τους «εξαπατήσεις» είναι χαμηλή.

    Μέθοδος συλλογής δεδομένων χωρίς επαφή.

    Μειονεκτήματα της μεθόδου:

    Δύσκολο στη χρήση του συστήματος.

    Υψηλό κόστος του συστήματος.

    Η μέθοδος δεν έχει αναπτυχθεί καλά.

    Τεχνολογίες για την πρακτική εφαρμογή της βιομετρίας

    Κατά την έρευνα αυτού του θέματος, συλλέξαμε αρκετές πληροφορίες σχετικά με τη βιομετρική ασφάλεια. Καταλήξαμε στο συμπέρασμα ότι οι σύγχρονες βιομετρικές λύσεις συνοδεύονται από σταθερή ανάπτυξη. Η αγορά είναι μάρτυρας μιας συγχώνευσης βιομετρικών εταιρειών που κατέχουν διαφορετικές τεχνολογίες. Επομένως, η εμφάνιση συνδυασμένων συσκευών είναι θέμα χρόνου.

    Ένα μεγάλο βήμα για τη βελτίωση της αξιοπιστίας των βιομετρικών συστημάτων ταυτοποίησης είναι η ενοποίηση ανάγνωσης διάφοροι τύποιβιομετρικά αναγνωριστικά σε μία συσκευή.

    Αρκετές ταυτότητες έχουν ήδη σαρωθεί κατά την έκδοση βίζας για ταξίδι στις Ηνωμένες Πολιτείες.

    Υπάρχουν διαφορετικές προβλέψεις για την ανάπτυξη της βιομετρικής αγοράς στο μέλλον, αλλά σε γενικές γραμμές μπορούμε να πούμε για περαιτέρω ανάπτυξή της. Έτσι, η αναγνώριση δακτυλικών αποτυπωμάτων θα εξακολουθεί να αντιπροσωπεύει περισσότερο από το ήμισυ της αγοράς τα επόμενα χρόνια. Ακολουθεί η αναγνώριση με βάση τη γεωμετρία του προσώπου και την ίριδα. Ακολουθούνται από άλλες μεθόδους αναγνώρισης: γεωμετρία χεριού, σχέδιο φλέβας, φωνή, υπογραφή.

    Αυτό δεν σημαίνει ότι τα βιομετρικά συστήματα ασφαλείας είναι νέα. Ωστόσο, πρέπει να παραδεχτούμε ότι ΠρόσφαταΑυτές οι τεχνολογίες έχουν προχωρήσει πολύ, καθιστώντας τις μια πολλά υποσχόμενη κατεύθυνση όχι μόνο για τη διασφάλιση της ασφάλειας των πληροφοριών, αλλά και σημαντικό παράγοντα για την επιτυχή λειτουργία των υπηρεσιών ασφαλείας.

    Οι λύσεις που μελετήσαμε μπορούν να χρησιμοποιηθούν ως πρόσθετος παράγοντας αναγνώρισης και αυτό είναι ιδιαίτερα σημαντικό για την ολοκληρωμένη προστασία των πληροφοριών.

    Η βιομετρία, αντίθετα, είναι μια τεχνική αναγνώρισης και αναγνώρισης ατόμων με βάση τα ατομικά ψυχολογικά ή φυσιολογικά χαρακτηριστικά τους: δακτυλικό αποτύπωμα, γεωμετρία χεριού, σχέδιο ίριδας, δομή DNA κ.λπ. Βιομετρική προστασία με βάση την παρουσίαση δακτυλικών αποτυπωμάτων Αυτή είναι η πιο κοινή στατική μέθοδος βιομετρικής αναγνώρισης, η οποία βασίζεται στη μοναδικότητα για κάθε άτομο του σχεδίου των θηλωδών μοτίβων στα δάχτυλα. Για...


    Μοιραστείτε την εργασία σας στα κοινωνικά δίκτυα

    Εάν αυτό το έργο δεν σας ταιριάζει, στο κάτω μέρος της σελίδας υπάρχει μια λίστα με παρόμοια έργα. Μπορείτε επίσης να χρησιμοποιήσετε το κουμπί αναζήτησης


    Άλλα παρόμοια έργα που μπορεί να σας ενδιαφέρουν.vshm>

    17657. ΣΥΣΤΗΜΑ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ 611,85 KB
    Επί του παρόντος, μια από τις πιο αποτελεσματικές και σύγχρονες προσεγγίσεις για την επίλυση του προβλήματος της συνολικής ασφάλειας αντικειμένων διαφόρων μορφών ιδιοκτησίας είναι η χρήση συστημάτων ελέγχου πρόσβασης και ελέγχου πρόσβασης. Η σωστή χρήση των συστημάτων ελέγχου πρόσβασης σάς επιτρέπει να εμποδίσετε τη μη εξουσιοδοτημένη πρόσβαση σε ορισμένους ορόφους και δωμάτια του κτιρίου. Το οικονομικό αποτέλεσμα της εφαρμογής της ACS μπορεί να εκτιμηθεί ως μείωση του κόστους συντήρησης του προσωπικού ασφαλείας μείον το κόστος του εξοπλισμού...
    13184. Εκσυγχρονισμός προστασίας λογισμικού της JSC Alfaproekt για έλεγχο πρόσβασης 787,27 KB
    Ανάλυση συμμόρφωσης με απαιτήσεις προστασίας πληροφοριών και επιλογή μεθόδου για τη βελτίωση της ασφάλειάς τους. Εκσυγχρονισμός προστασία λογισμικού JSC Alfaproekt για έλεγχο πρόσβασης. Χαρακτηριστικά του αναπτυγμένου προγράμματος εκχώρησης δικαιωμάτων πρόσβασης. λειτουργικό σύστημαΤο λειτουργικό σύστημα είναι ένα σύμπλεγμα αλληλένδετων προγραμμάτων που έχουν σχεδιαστεί για τη διαχείριση των πόρων μιας υπολογιστικής συσκευής και την οργάνωση της αλληλεπίδρασης των χρηστών. Σύμφωνα με το διάγραμμα ροής εγγράφων παραγωγής, ο πελάτης υποβάλλει μια λίστα με τα έγγραφα που απαιτούνται για το έργο...
    12068. Μια μέθοδος για την παραγωγή αντιρυπαντικής επίστρωσης για την προστασία του υποβρύχιου τμήματος πλοίων και πλοίων από θαλάσσια διάβρωση και ρύπανση 18,66 KB
    Η καταπολέμηση της διάβρωσης και της ρύπανσης των πλοίων έχει μεγάλη σημασία για την επιτυχημένη ναυσιπλοΐα. Έχει θεσπιστεί απαγόρευση της χρήσης τοξικών ενώσεων βαρέων μετάλλων σε επιστρώσεις για προστασία από τη διάβρωση και τη ρύπανση του υποβρύχιου τμήματος των πλοίων. Ως αποτέλεσμα, αναπτύχθηκε μια τεχνολογία για την απόκτηση, συμπεριλαμβανομένης σε βιομηχανικές συνθήκες, της αντιρρυπαντικής επίστρωσης Skat σύμφωνα με το TU231319456271024 για την προστασία του θαλάσσιου εξοπλισμού από τη θαλάσσια διάβρωση και ρύπανση για περίοδο τουλάχιστον 45 ετών σε τροπικές θάλασσες και 56 ετών για θάλασσες της εύκρατης κλιματικής ζώνης.
    20199. Βασικές μέθοδοι προστασίας πληροφοριών 96,33 KB
    Νομική βάση για την ασφάλεια των πληροφοριών. Βασικές μέθοδοι προστασίας πληροφοριών. Διασφάλιση της αξιοπιστίας και της ασφάλειας των πληροφοριών σε αυτοματοποιημένα συστήματα. Διασφάλιση του απορρήτου των πληροφοριών. Έλεγχος ασφάλειας πληροφοριών.
    9929. Αλγοριθμικές μέθοδοι προστασίας πληροφοριών 38,36 KB
    Για να λειτουργήσουν σωστά και με ασφάλεια αυτά τα συστήματα, πρέπει να διατηρηθεί η ασφάλεια και η ακεραιότητά τους. Τι είναι η κρυπτογραφία Η κρυπτογραφία είναι η επιστήμη των κρυπτογράφησης ταξινομήθηκε για μεγάλο χρονικό διάστημα καθώς χρησιμοποιούνταν κυρίως για την προστασία κρατικών και στρατιωτικών μυστικών. Επί του παρόντος, χρησιμοποιούνται μέθοδοι και μέσα κρυπτογραφίας για τη διασφάλιση της ασφάλειας των πληροφοριών όχι μόνο του κράτους αλλά και των ιδιωτών σε οργανισμούς. Ενώ οι κρυπτογραφικοί αλγόριθμοι για τον μέσο καταναλωτή είναι ένα καλά φυλαγμένο μυστικό, αν και πολλοί ήδη...
    1825. Μέθοδοι και μέσα προστασίας των πληροφοριών 45,91 KB
    Δημιουργήστε μια ιδέα για τη διασφάλιση της ασφάλειας των πληροφοριών για ένα εργοστάσιο ελαστικών που διαθέτει γραφείο σχεδιασμού και λογιστικό τμήμα χρησιμοποιώντας το σύστημα «Bank-Client». Κατά τη διαδικασία παραγωγής, χρησιμοποιείται ένα σύστημα ασφαλείας κατά των ιών. Η εταιρεία διαθέτει απομακρυσμένα υποκαταστήματα.
    4642. Εργαλεία λογισμικού για την προστασία πληροφοριών σε δίκτυα 1,12 MB
    Διάφοροι τρόποιΗ ασφάλεια των πληροφοριών χρησιμοποιείται από ανθρώπους εδώ και χιλιάδες χρόνια. Αλλά είναι ακριβώς τις τελευταίες δεκαετίες που η κρυπτογραφία - η επιστήμη της ασφάλειας των πληροφοριών - γνώρισε πρωτοφανή πρόοδο λόγω
    17819. Ανάπτυξη συστήματος ασφάλειας πληροφοριών γραφείου 598,9 KB
    Μια διαρροή οποιασδήποτε πληροφορίας μπορεί να επηρεάσει τις δραστηριότητες του οργανισμού. Οι εμπιστευτικές πληροφορίες διαδραματίζουν ιδιαίτερο ρόλο· η απώλεια πληροφοριών μπορεί να οδηγήσει σε σημαντικές αλλαγές στον ίδιο τον οργανισμό και υλικές απώλειες. Ως εκ τούτου, μέτρα για την προστασία των πληροφοριών σε Δοσμένος χρόνοςπολύ σχετικό και σημαντικό.
    13721. ΜΕΘΟΔΟΙ ΚΑΙ ΜΕΣΑ ΠΡΟΣΤΑΣΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΥΠΟΛΟΓΙΣΤΗ 203,13 KB
    Στόχοι ασφάλειας πληροφοριών: διασφάλιση της ακεραιότητας και της ασφάλειας των πληροφοριών. περιορισμός της πρόσβασης σε σημαντικές ή μυστικές πληροφορίες· τη διασφάλιση της λειτουργικότητας των πληροφοριακών συστημάτων σε αντίξοες συνθήκες. Η καλύτερη επιλογή είναι και η δημιουργία αντιγράφων ασφαλείας και η αντιγραφή Απειλή αποκάλυψης Σημαντικές ή μυστικές πληροφορίες περιέρχονται σε χέρια που δεν έχουν πρόσβαση σε αυτές. Ασυμφωνία απειλής αποτυχίας λειτουργίας μεταξύ του πραγματικού φορτίου και του μέγιστου επιτρεπόμενου φορτίου σύστημα πληροφορίων; τυχαία απότομη αύξηση του αριθμού των αιτημάτων για...
    18765. Προβλήματα ασφάλειας πληροφοριών στο Διαδίκτυο. Διαδικτυακές απειλές 28,1 KB
    Με άλλα λόγια: στα αρχεία ελεύθερης πρόσβασης στο Διαδίκτυο μπορείτε να βρείτε οποιαδήποτε πληροφορία για όλες τις πτυχές της ανθρώπινης δραστηριότητας, από επιστημονικές ανακαλύψεις μέχρι τηλεοπτικά προγράμματα. Ο ιός βρίσκει και έχει μια καταθλιπτική επίδραση στα προγράμματα και επίσης εκτελεί ορισμένες κακόβουλες ενέργειες. Έτσι, εξωτερικά, η λειτουργία του μολυσμένου προγράμματος μοιάζει με αυτή ενός μη μολυσμένου προγράμματος. Οι ενέργειες που εκτελεί ο ιός μπορούν να εκτελεστούν με μεγάλη ταχύτητα και χωρίς μηνύματα, γι' αυτό και ο χρήστης δεν μπορεί να το παρατηρήσει λανθασμένη λειτουργίαυπολογιστή ή πρόγραμμα.

    Η κλοπή ταυτότητας είναι μια αυξανόμενη δημόσια ανησυχία - εκατομμύρια γίνονται θύματα κλοπής ταυτότητας κάθε χρόνο, σύμφωνα με την Ομοσπονδιακή Επιτροπή Εμπορίου, και η «κλοπή ταυτότητας» έχει γίνει η πιο κοινή καταγγελία καταναλωτών. Στην ψηφιακή εποχή, οι παραδοσιακές μέθοδοι ελέγχου ταυτότητας - κωδικοί πρόσβασης και αναγνωριστικά - δεν επαρκούν πλέον για την καταπολέμηση της κλοπής ταυτότητας και τη διασφάλιση της ασφάλειας. Οι «υποκατάστατες αναπαραστάσεις» της προσωπικότητας είναι εύκολο να ξεχαστούν κάπου, να χάσουν, να μαντέψουν, να κλέψουν ή να μεταφερθούν.

    Τα βιομετρικά συστήματα αναγνωρίζουν τους ανθρώπους με βάση τα ανατομικά τους χαρακτηριστικά (δακτυλικά αποτυπώματα, εικόνα προσώπου, μοτίβο γραμμής παλάμης, ίριδα, φωνή) ή χαρακτηριστικά συμπεριφοράς (υπογραφή, βάδιση). Επειδή αυτά τα χαρακτηριστικά συνδέονται φυσικά με τον χρήστη, η βιομετρική αναγνώριση είναι αξιόπιστη ως μηχανισμός που διασφαλίζει ότι μόνο όσοι διαθέτουν τα απαραίτητα διαπιστευτήρια μπορούν να εισέλθουν σε ένα κτίριο, να αποκτήσουν πρόσβαση σε ένα σύστημα υπολογιστή ή να διασχίσουν εθνικά σύνορα. Τα βιομετρικά συστήματα έχουν επίσης μοναδικά πλεονεκτήματα - δεν επιτρέπουν σε κάποιον να αποποιηθεί μια ολοκληρωμένη συναλλαγή και καθιστούν δυνατό να προσδιορίσει πότε ένα άτομο χρησιμοποιεί πολλά έγγραφα (για παράδειγμα, διαβατήρια) με διαφορετικά ονόματα. Έτσι, όταν εφαρμόζονται σωστά σε κατάλληλες εφαρμογές, τα βιομετρικά συστήματα παρέχουν υψηλό επίπεδο ασφάλειας.

    Οι υπηρεσίες επιβολής του νόμου βασίζονται στον έλεγχο ταυτότητας με βιομετρικά δακτυλικά αποτυπώματα στις έρευνές τους για περισσότερο από έναν αιώνα και τις τελευταίες δεκαετίες παρατηρείται ταχεία ανάπτυξη στην υιοθέτηση συστημάτων βιομετρικής αναγνώρισης σε κυβερνητικούς και εμπορικούς οργανισμούς σε όλο τον κόσμο. Στο Σχ. 1 δείχνει μερικά παραδείγματα. Αν και πολλές από αυτές τις υλοποιήσεις ήταν εξαιρετικά επιτυχημένες, υπάρχουν ανησυχίες σχετικά με την ανασφάλεια των βιομετρικών συστημάτων και πιθανές παραβιάσεις του απορρήτου λόγω της μη εξουσιοδοτημένης δημοσίευσης των αποθηκευμένων βιομετρικών δεδομένων των χρηστών. Όπως κάθε άλλος μηχανισμός ελέγχου ταυτότητας, ένα βιομετρικό σύστημα μπορεί να παρακαμφθεί από έναν έμπειρο απατεώνα με επαρκή χρόνο και πόρους. Είναι σημαντικό να αρθούν αυτές οι ανησυχίες για να κερδίσουμε την εμπιστοσύνη του κοινού στις βιομετρικές τεχνολογίες.

    Αρχή λειτουργίας του βιομετρικού συστήματος

    Στο στάδιο της εγγραφής, το βιομετρικό σύστημα καταγράφει ένα δείγμα του βιομετρικού χαρακτηριστικού του χρήστη χρησιμοποιώντας έναν αισθητήρα - για παράδειγμα, κινηματογραφεί το πρόσωπο στην κάμερα. Μεμονωμένα χαρακτηριστικά - όπως μικρολεπτομέρειες (λεπτές λεπτομέρειες των γραμμών ενός δακτύλου) - εξάγονται στη συνέχεια από το βιομετρικό δείγμα χρησιμοποιώντας έναν αλγόριθμο λογισμικού εξαγωγής χαρακτηριστικών. Το σύστημα αποθηκεύει τα εξαγόμενα χαρακτηριστικά ως πρότυπο σε μια βάση δεδομένων μαζί με άλλα αναγνωριστικά, όπως το όνομα ή τον αριθμό ταυτότητας. Για έλεγχο ταυτότητας, ο χρήστης παρουσιάζει ένα άλλο βιομετρικό δείγμα στον αισθητήρα. Τα χαρακτηριστικά που εξάγονται από αυτό συνιστούν ένα ερώτημα που το σύστημα συγκρίνει με ένα πρότυπο της προσωπικότητας που διεκδικείται χρησιμοποιώντας έναν αλγόριθμο αντιστοίχισης. Επιστρέφει μια βαθμολογία αντιστοίχισης που αντικατοπτρίζει τον βαθμό ομοιότητας μεταξύ του προτύπου και του ερωτήματος. Το σύστημα δέχεται αίτηση μόνο εάν η βαθμολογία συμμόρφωσης υπερβαίνει ένα προκαθορισμένο όριο.

    Τρωτά σημεία βιομετρικών συστημάτων

    Το βιομετρικό σύστημα είναι ευάλωτο σε δύο τύπους σφαλμάτων (Εικ. 2). Όταν το σύστημα δεν αναγνωρίζει έναν νόμιμο χρήστη, λαμβάνει χώρα άρνηση υπηρεσίας και όταν ένας απατεώνας αναγνωρίζεται εσφαλμένα ως εξουσιοδοτημένος χρήστης, λέγεται ότι συμβαίνει μια εισβολή. Για τέτοιες αποτυχίες υπάρχουν πολλές πιθανούς λόγους, μπορούν να χωριστούν σε φυσικούς περιορισμούς και κακόβουλες επιθέσεις.

    Φυσικοί περιορισμοί

    Σε αντίθεση με τα συστήματα ελέγχου ταυτότητας κωδικού πρόσβασης, τα οποία απαιτούν ακριβή αντιστοίχιση δύο αλφαριθμητικών συμβολοσειρών, ένα βιομετρικό σύστημα ελέγχου ταυτότητας βασίζεται στον βαθμό ομοιότητας δύο βιομετρικών δειγμάτων και δεδομένου ότι τα μεμονωμένα βιομετρικά δείγματα που λαμβάνονται κατά την εγγραφή και τον έλεγχο ταυτότητας σπάνια είναι πανομοιότυπα, όπως φαίνεται στο ρύζι. 3, το βιομετρικό σύστημα μπορεί να κάνει δύο είδη σφαλμάτων ελέγχου ταυτότητας. Μια ψευδής αντιστοίχιση συμβαίνει όταν δύο δείγματα από το ίδιο άτομο έχουν χαμηλή ομοιότητα και το σύστημα δεν μπορεί να τα αντιστοιχίσει. Μια ψευδής αντιστοίχιση συμβαίνει όταν δύο δείγματα από διαφορετικά άτομα έχουν υψηλή ομοιότητα και το σύστημα τα δηλώνει εσφαλμένα ως αντιστοίχιση. Μια ψευδής αντιστοίχιση οδηγεί σε άρνηση παροχής υπηρεσιών σε έναν νόμιμο χρήστη, ενώ μια ψευδής αντιστοίχιση μπορεί να οδηγήσει σε μια εισβολή απατεώνων. Δεδομένου ότι δεν χρειάζεται να χρησιμοποιήσει ειδικά μέτρα για να εξαπατήσει το σύστημα, μια τέτοια εισβολή ονομάζεται επίθεση μηδενικής προσπάθειας. Μεγάλο μέρος της έρευνας στα βιομετρικά τα τελευταία πενήντα χρόνια έχει επικεντρωθεί στη βελτίωση της ακρίβειας ελέγχου ταυτότητας - ελαχιστοποιώντας τις ψευδείς μη αντιστοιχίσεις και αντιστοιχίσεις.

    Κακόβουλες επιθέσεις

    Το βιομετρικό σύστημα μπορεί επίσης να αποτύχει ως αποτέλεσμα κακόβουλης χειραγώγησης, η οποία μπορεί να πραγματοποιηθεί μέσω εμπιστευτικών πληροφοριών, όπως οι διαχειριστές συστήματος, ή μέσω μιας άμεσης επίθεσης στην υποδομή του συστήματος. Ένας εισβολέας μπορεί να παρακάμψει το βιομετρικό σύστημα με τη συνεννόηση (ή εξαναγκασμό) με κατόχους εμπιστευτικών πληροφοριών, ή εκμεταλλευόμενος την αμέλειά τους (όπως η μη αποσύνδεση μετά την ολοκλήρωση μιας συναλλαγής) ή χειραγωγώντας δόλια τις διαδικασίες εγγραφής και χειρισμού εξαιρέσεων που είχαν αρχικά σχεδιαστεί για βοηθήστε τους εξουσιοδοτημένους χρήστες. Οι εξωτερικοί εισβολείς μπορούν επίσης να προκαλέσουν βλάβη του βιομετρικού συστήματος μέσω άμεσων επιθέσεων διεπαφή χρήστη(αισθητήρας), λειτουργικές μονάδες εξαγωγής ή αντιστοίχισης ή συνδέσεις μεταξύ μονάδων ή βάσης δεδομένων προτύπων.

    Παραδείγματα επιθέσεων που στοχεύουν μονάδες συστήματος και τις διασυνδέσεις τους περιλαμβάνουν δούρειους ίππους, επιθέσεις man-in-the-middle και επιθέσεις επανάληψης. Δεδομένου ότι οι περισσότερες από αυτές τις επιθέσεις ισχύουν επίσης για συστήματα ελέγχου ταυτότητας κωδικού πρόσβασης, υπάρχει μια σειρά από αντίμετρα όπως η κρυπτογραφία, η χρονική σήμανση και ο αμοιβαίος έλεγχος ταυτότητας που μπορούν να αποτρέψουν ή να ελαχιστοποιήσουν την επίδραση τέτοιων επιθέσεων.

    Δύο σοβαρά τρωτά σημεία που αξίζουν ιδιαίτερης προσοχής στο πλαίσιο του βιομετρικού ελέγχου ταυτότητας είναι οι επιθέσεις πλαστογράφησης UI και οι διαρροές βάσης δεδομένων προτύπων. Αυτές οι δύο επιθέσεις έχουν σοβαρές Αρνητική επιρροήγια την ασφάλεια του βιομετρικού συστήματος.

    Μια επίθεση πλαστογράφησης συνίσταται στην παροχή ενός πλαστού βιομετρικού χαρακτηριστικού που δεν προέρχεται από ένα ζωντανό άτομο: ένα δάχτυλο πλαστελίνης, ένα στιγμιότυπο ή μάσκα προσώπου, ένα πραγματικό κομμένο δάχτυλο ενός νόμιμου χρήστη.

    Η θεμελιώδης αρχή του βιομετρικού ελέγχου ταυτότητας είναι ότι παρόλο που τα ίδια τα βιομετρικά χαρακτηριστικά δεν είναι μυστικά (μια φωτογραφία του προσώπου ενός ατόμου ή ένα δακτυλικό αποτύπωμα μπορεί να ληφθεί κρυφά από ένα αντικείμενο ή επιφάνεια), το σύστημα είναι ωστόσο ασφαλές επειδή το χαρακτηριστικό είναι φυσικά συνδεδεμένο με ζωντανός χρήστης. Οι επιτυχείς επιθέσεις πλαστογράφησης παραβιάζουν αυτή τη βασική υπόθεση, θέτοντας έτσι σε σοβαρό κίνδυνο την ασφάλεια του συστήματος.

    Οι ερευνητές έχουν προτείνει πολλές μεθόδους για τον προσδιορισμό της ζωντανής κατάστασης. Για παράδειγμα, με την επαλήθευση των φυσιολογικών χαρακτηριστικών των δακτύλων ή την παρατήρηση ακούσιων παραγόντων όπως το ανοιγοκλείσιμο, είναι δυνατό να διασφαλιστεί ότι το βιομετρικό χαρακτηριστικό που καταγράφεται από τον αισθητήρα ανήκει στην πραγματικότητα σε ένα ζωντανό άτομο.

    Μια διαρροή βάσης δεδομένων προτύπου είναι μια κατάσταση κατά την οποία πληροφορίες σχετικά με το πρότυπο ενός νόμιμου χρήστη γίνονται διαθέσιμες σε έναν εισβολέα. Αυτό αυξάνει τον κίνδυνο πλαστογραφίας, καθώς γίνεται ευκολότερο για έναν εισβολέα να αποκαταστήσει το βιομετρικό μοτίβο απλώς αναστρέφοντας το πρότυπο (Εικ. 4). Σε αντίθεση με τους κωδικούς πρόσβασης και τα φυσικά αναγνωριστικά, ένα κλεμμένο πρότυπο δεν μπορεί απλώς να αντικατασταθεί με ένα νέο, καθώς τα βιομετρικά χαρακτηριστικά υπάρχουν σε ένα μόνο αντίγραφο. Τα κλεμμένα βιομετρικά πρότυπα μπορούν επίσης να χρησιμοποιηθούν για άσχετους σκοπούς - για παράδειγμα, για κρυφή κατασκοπεία ενός ατόμου στο διάφορα συστήματαή να λάβει ιδιωτικές πληροφορίες για την υγεία του.

    Ασφάλεια βιομετρικού προτύπου

    Ο πιο σημαντικός παράγοντας για την ελαχιστοποίηση των κινδύνων ασφάλειας και ιδιωτικότητας που σχετίζονται με τα βιομετρικά συστήματα είναι η προστασία των βιομετρικών προτύπων που είναι αποθηκευμένα στη βάση δεδομένων του συστήματος. Αν και αυτοί οι κίνδυνοι μπορούν να μετριαστούν σε κάποιο βαθμό με την αποκεντρωμένη αποθήκευση προτύπων, όπως σε μια έξυπνη κάρτα που φέρει ο χρήστης, τέτοιες λύσεις δεν είναι πρακτικές σε συστήματα όπως το US-VISIT και το Aadhaar, τα οποία απαιτούν δυνατότητες κατάργησης διπλότυπων.

    Σήμερα, υπάρχουν πολλές μέθοδοι για την προστασία των κωδικών πρόσβασης (συμπεριλαμβανομένης της κρυπτογράφησης, του κατακερματισμού και της δημιουργίας κλειδιών), αλλά βασίζονται στην υπόθεση ότι οι κωδικοί πρόσβασης που εισάγει ο χρήστης κατά την εγγραφή και τον έλεγχο ταυτότητας είναι πανομοιότυποι.

    Απαιτήσεις ασφαλείας προτύπου

    Η κύρια δυσκολία στην ανάπτυξη σχημάτων ασφάλειας βιομετρικών προτύπων είναι να επιτευχθεί ένας αποδεκτός συμβιβασμός μεταξύ των τριών απαιτήσεων.

    Μη αναστρεψιμότητα.Πρέπει να είναι υπολογιστικά δύσκολο για έναν εισβολέα να ανακτήσει βιομετρικά χαρακτηριστικά από ένα αποθηκευμένο πρότυπο ή να δημιουργήσει φυσικές πλαστογραφίες ενός βιομετρικού χαρακτηριστικού.

    Διακρισιμότητα.Το σύστημα προστασίας του προτύπου δεν πρέπει να υποβαθμίζει την ακρίβεια ελέγχου ταυτότητας του βιομετρικού συστήματος.

    Ακυρωσιμότητα.Θα πρέπει να είναι δυνατή η δημιουργία πολλαπλών ασφαλών προτύπων από τα ίδια βιομετρικά δεδομένα που δεν μπορούν να συνδεθούν με αυτά τα δεδομένα. Αυτή η ιδιότητα όχι μόνο επιτρέπει στο βιομετρικό σύστημα να ανακαλεί και να εκδίδει νέα βιομετρικά πρότυπα εάν η βάση δεδομένων έχει παραβιαστεί, αλλά επίσης αποτρέπει τη διασταύρωση μεταξύ βάσεων δεδομένων, διατηρώντας έτσι το απόρρητο των δεδομένων χρήστη.

    Μέθοδοι προστασίας προτύπων

    Υπάρχουν δύο γενικές αρχές για την προστασία των βιομετρικών προτύπων: ο βιομετρικός μετασχηματισμός χαρακτηριστικών και τα βιομετρικά κρυπτοσυστήματα.

    Οταν μετασχηματισμός βιομετρικών χαρακτηριστικών(Εικ. 5, ΕΝΑ) το προστατευμένο πρότυπο λαμβάνεται με την εφαρμογή μιας συνάρτησης μη αναστρέψιμου μετασχηματισμού στο αρχικό πρότυπο. Αυτός ο μετασχηματισμός βασίζεται συνήθως στα μεμονωμένα χαρακτηριστικά του χρήστη. Κατά τη διαδικασία ελέγχου ταυτότητας, το σύστημα εφαρμόζει την ίδια συνάρτηση μετασχηματισμού στο αίτημα και η σύγκριση πραγματοποιείται για το μετασχηματισμένο δείγμα.

    Βιομετρικά κρυπτοσυστήματα(Εικ. 5, σι) αποθηκεύστε μόνο μέρος των πληροφοριών που λαμβάνονται από το βιομετρικό πρότυπο - αυτό το τμήμα ονομάζεται ασφαλές σκίτσο. Αν και δεν αρκεί από μόνο του η επαναφορά του αρχικού προτύπου, εξακολουθεί να περιέχει τον απαραίτητο όγκο δεδομένων για την επαναφορά του προτύπου εάν υπάρχει άλλο βιομετρικό δείγμα παρόμοιο με αυτό που λήφθηκε κατά την εγγραφή.

    Ένα ασφαλές σκίτσο λαμβάνεται τυπικά με τη συσχέτιση ενός βιομετρικού προτύπου με ένα κρυπτογραφικό κλειδί, ωστόσο ένα ασφαλές σκίτσο δεν είναι το ίδιο με ένα βιομετρικό πρότυπο κρυπτογραφημένο με τυπικές μεθόδους. Στη συμβατική κρυπτογραφία, το κρυπτογραφημένο μοτίβο και το κλειδί αποκρυπτογράφησης είναι δύο διαφορετικές μονάδες, και το πρότυπο προστατεύεται μόνο εάν προστατεύεται και το κλειδί. Σε ένα ασφαλές πρότυπο, τόσο το βιομετρικό πρότυπο όσο και το κρυπτογραφικό κλειδί είναι ενθυλακωμένα. Ούτε το κλειδί ούτε το πρότυπο μπορούν να ανακτηθούν μόνο με ένα προστατευμένο σκίτσο. Όταν το σύστημα παρουσιάζεται με ένα βιομετρικό αίτημα που είναι αρκετά παρόμοιο με το πρότυπο, μπορεί να ανακτήσει τόσο το αρχικό πρότυπο όσο και το κρυπτοκλειδί χρησιμοποιώντας τυπικές τεχνικές ανίχνευσης σφαλμάτων.

    Οι ερευνητές έχουν προτείνει δύο κύριες μεθόδους για τη δημιουργία ενός ασφαλούς σκίτσου: ασαφής δέσμευση και ασαφής θησαυροφυλάκιο. Το πρώτο μπορεί να χρησιμοποιηθεί για την προστασία βιομετρικών προτύπων που αντιπροσωπεύονται ως δυαδικές συμβολοσειρές σταθερού μήκους. Το δεύτερο είναι χρήσιμο για την προστασία μοτίβων που αντιπροσωπεύονται ως σύνολα σημείων.

    Υπέρ και κατά

    Ο μετασχηματισμός βιομετρικών χαρακτηριστικών και τα βιομετρικά κρυπτοσυστήματα έχουν τα θετικά και τα αρνητικά τους.

    Η αντιστοίχιση στον μετασχηματισμό χαρακτηριστικών σε ένα σχήμα συμβαίνει συχνά απευθείας και είναι ακόμη δυνατό να αναπτυχθούν συναρτήσεις μετασχηματισμού που δεν αλλάζουν τα χαρακτηριστικά του αρχικού χώρου χαρακτηριστικών. Ωστόσο, μπορεί να είναι δύσκολο να δημιουργηθεί μια επιτυχημένη συνάρτηση μετασχηματισμού που να είναι μη αναστρέψιμη και ανεκτική στην αναπόφευκτη αλλαγή στα βιομετρικά χαρακτηριστικά ενός χρήστη με την πάροδο του χρόνου.

    Αν και υπάρχουν τεχνικές για τη δημιουργία ενός ασφαλούς σκίτσου με βάση τις αρχές της θεωρίας πληροφοριών για βιομετρικά συστήματα, η πρόκληση είναι να αναπαραστήσουμε αυτά τα βιομετρικά χαρακτηριστικά σε τυποποιημένες μορφές δεδομένων, όπως δυαδικές συμβολοσειρές και σύνολα σημείων. Επομένως, ένα από τα τρέχοντα ερευνητικά θέματα είναι η ανάπτυξη αλγορίθμων που μετατρέπουν το αρχικό βιομετρικό πρότυπο σε τέτοιες μορφές χωρίς απώλεια ουσιαστικών πληροφοριών.

    Οι μέθοδοι ασαφούς δέσμευσης και ασαφούς θησαυροφυλακίου έχουν άλλους περιορισμούς, συμπεριλαμβανομένης της αδυναμίας δημιουργίας πολλών άσχετων προτύπων από το ίδιο σύνολο βιομετρικών δεδομένων. Ενας από πιθανούς τρόπουςΈνας τρόπος για να ξεπεραστεί αυτό το πρόβλημα είναι να εφαρμοστεί η συνάρτηση μετασχηματισμού χαρακτηριστικών στο βιομετρικό πρότυπο προτού προστατευτεί από το βιομετρικό κρυπτοσυστήματα. Τα βιομετρικά κρυπτοσυστήματα που συνδυάζουν τον μετασχηματισμό με τη δημιουργία ενός ασφαλούς σκίτσου ονομάζονται υβριδικά.

    Παζλ απορρήτου

    Η άρρηκτη σύνδεση μεταξύ των χρηστών και των βιομετρικών χαρακτηριστικών τους προκαλεί εύλογες ανησυχίες σχετικά με τη δυνατότητα αποκάλυψης προσωπικών δεδομένων. Ειδικότερα, η γνώση πληροφοριών σχετικά με βιομετρικά πρότυπα που είναι αποθηκευμένα στη βάση δεδομένων μπορεί να χρησιμοποιηθεί για να διακυβεύσει τις προσωπικές πληροφορίες του χρήστη. Τα συστήματα προστασίας προτύπων μπορούν να μετριάσουν αυτήν την απειλή σε κάποιο βαθμό, αλλά πολλά σύνθετα ζητήματα απορρήτου βρίσκονται πέρα ​​από το πεδίο εφαρμογής των βιομετρικών τεχνολογιών. Σε ποιον ανήκουν τα δεδομένα - το άτομο ή οι πάροχοι υπηρεσιών; Είναι η χρήση βιομετρικών στοιχείων συνεπής με τις ανάγκες ασφαλείας κάθε συγκεκριμένης περίπτωσης; Για παράδειγμα, πρέπει να απαιτείται δακτυλικό αποτύπωμα κατά την αγορά ενός χάμπουργκερ σε ένα εστιατόριο γρήγορου φαγητού ή κατά την πρόσβαση σε έναν εμπορικό ιστότοπο; Ποια είναι η βέλτιστη αντιστάθμιση μεταξύ της ασφάλειας της εφαρμογής και του απορρήτου; Για παράδειγμα, θα πρέπει να επιτρέπεται σε κυβερνήσεις, επιχειρήσεις και άλλους να χρησιμοποιούν κάμερες παρακολούθησης σε δημόσιους χώρους για να παρακολουθούν κρυφά τις νόμιμες δραστηριότητες των χρηστών;

    Σήμερα δεν υπάρχουν επιτυχημένες πρακτικές λύσεις για τέτοια ζητήματα.

    Η βιομετρική αναγνώριση παρέχει ισχυρότερο έλεγχο ταυτότητας χρήστη από τους κωδικούς πρόσβασης και τα έγγραφα ταυτότητας και είναι ο μόνος τρόποςεντοπισμός απατεώνων. Αν και τα βιομετρικά συστήματα δεν είναι απολύτως ασφαλή, οι ερευνητές έχουν κάνει σημαντικά βήματα προς τον εντοπισμό των τρωτών σημείων και την ανάπτυξη αντιμέτρων. Νέοι αλγόριθμοι για την προστασία των βιομετρικών προτύπων αντιμετωπίζουν ορισμένες από τις ανησυχίες σχετικά με την ασφάλεια του συστήματος και το απόρρητο των χρηστών, αλλά θα χρειαστούν περισσότερες βελτιώσεις προτού αυτές οι μέθοδοι είναι έτοιμες για χρήση στον πραγματικό κόσμο.

    Ανίλ Τζέιν([email προστατευμένο]) - Καθηγητής στο Τμήμα Επιστήμης και Μηχανικών Υπολογιστών στο Πανεπιστήμιο του Μίσιγκαν, Karthik Nandakumar([email προστατευμένο]) είναι ερευνητής στο Ινστιτούτο Έρευνας Πληροφοριακών Επικοινωνιών της Σιγκαπούρης.

    Anil K. Jain, Kathik Nandakumar, Biometric Authentication: System Security and User Privacy. IEEE Computer, Νοέμβριος 2012, IEEE Computer Society. Ολα τα δικαιώματα διατηρούνται. Ανατύπωση με άδεια.